Phishing: abus du TLD .arpa et d’IPv6 pour contourner les filtres

Source: Infoblox (blog Threat Intelligence). Contexte: publication dĂ©taillant des campagnes de phishing qui exploitent le TLD .arpa via IPv6 et d’autres tactiques pour contourner les dĂ©fenses, avec IOCs et schĂ©mas techniques. — Les acteurs abusent du TLD .arpa (rĂ©servĂ© aux usages d’infrastructure DNS, notamment les reverse DNS en ip6.arpa) en crĂ©ant, chez certains fournisseurs DNS, des enregistrements A sur des noms de reverse IPv6, ce qui ne devrait pas ĂȘtre possible. En obtenant un espace d’adresses IPv6 (souvent via des tunnels IPv6 gratuits) et la dĂ©lĂ©gation du sous-domaine ip6.arpa correspondant, ils Ă©vitent d’ajouter des PTR et crĂ©ent des A records qui pointent vers du contenu hĂ©bergĂ© (souvent derriĂšre l’edge Cloudflare), tirant parti de la confiance implicite accordĂ©e au TLD .arpa. ...

9 mars 2026 Â· 3 min

CVE-2026-27971 : RCE non authentifiée dans Qwik via désérialisation server$, corrigée en 1.19.1

Selon un avis de sĂ©curitĂ© GitHub (dĂ©pĂŽt QwikDev/qwik) publiĂ© le 2 mars 2026, le package npm @builder.io/qwik est affectĂ© par une faille critique permettant une exĂ©cution de code Ă  distance non authentifiĂ©e. ‱ Nature de la vulnĂ©rabilitĂ© : dĂ©sĂ©rialisation de donnĂ©es non fiables (CWE-502) au sein du mĂ©canisme RPC server$, ouvrant la voie Ă  l’exĂ©cution de code arbitraire sur le serveur via une seule requĂȘte HTTP. L’impact sur le systĂšme vulnĂ©rable est Ă©valuĂ© Ă©levĂ© en confidentialitĂ©, intĂ©gritĂ© et disponibilitĂ©. ...

8 mars 2026 Â· 1 min

IDA CyberChef : un plugin Qt qui intùgre CyberChef directement dans IDA Pro pour l’analyse de malware

Source : non prĂ©cisĂ©e — Contexte : annonce d’un nouvel outil qui intĂšgre CyberChef au sein d’IDA Pro pour accĂ©lĂ©rer les workflows d’analyse de malware et de rĂ©tro‑ingĂ©nierie. ‱ Qu’est‑ce que c’est ? đŸ§© Un plugin Qt (« IDA CyberChef ») qui embarque le moteur CyberChef dans l’interface d’IDA Pro afin d’éviter les allers‑retours avec l’UI web de CyberChef. Il s’intĂšgre avec des fonctions d’IDA (lecture du curseur/sĂ©lection, ajout de commentaires, patching d’octets) et permet de composer/chaĂźner des opĂ©rations (ex. Base64, XOR) directement dans l’outil. ...

8 mars 2026 Â· 2 min

Incident Trivy: exploitation de GitHub Actions, suppressions de releases et extension VSCode malveillante

Source: GitHub (aquasecurity/trivy). Les mainteneurs annoncent qu’un workflow GitHub Actions vulnĂ©rable a Ă©tĂ© exploitĂ© (cf. billet StepSecurity), entraĂźnant des actions malveillantes sur le dĂ©pĂŽt Trivy et des artefacts associĂ©s; le workflow en cause a Ă©tĂ© corrigĂ© et la restauration est en cours. Impact observĂ© (confirmĂ© par les mainteneurs): Le dĂ©pĂŽt public a Ă©tĂ© rendu privĂ© et renommĂ© (aquasecurity/private-trivy), puis un dĂ©pĂŽt vide a Ă©tĂ© poussĂ© Ă  la place. Suppression des Releases 0.27.0 Ă  0.69.1, ainsi que des Discussions et Assets liĂ©s Ă  ces releases. Publication d’un artefact malveillant pour l’extension VSCode de Trivy sur l’Open VSIX Marketplace; l’artefact a Ă©tĂ© retirĂ© et le jeton de publication rĂ©voquĂ©. Les autres assets Trivy ont Ă©tĂ© examinĂ©s; pas d’autres impacts observĂ©s Ă  ce stade. L’usage via images container ou gestionnaires de paquets ne devrait pas ĂȘtre affectĂ©. Les tĂ©lĂ©chargements directs (binaire GitHub, get.trivy.dev, script d’installation, Action Trivy) sont dĂ©gradĂ©s. v0.69.2 a Ă©tĂ© republiĂ©e. Chronologie (UTC) fournie par les mainteneurs 🚹: ...

8 mars 2026 Â· 3 min

LineageOS for microG : fuite de clés privées exposant le serveur de téléchargement et la signature des builds

Source: Wiki du projet LineageOS for microG (GitHub), mise Ă  jour par l’équipe de maintenance; annonce initiale autour du 8 dĂ©cembre 2025, clĂŽture indiquĂ©e le 15 fĂ©vrier 2026. — L’incident porte sur une exposition de clĂ©s privĂ©es du projet dans un dĂ©pĂŽt git public depuis janvier 2025. Deux types de clĂ©s ont Ă©tĂ© compromis: une clĂ© rsync utilisĂ©e pour uploader les artefacts de build vers le serveur de tĂ©lĂ©chargement/OTA, et des clĂ©s de signature de builds (LineageOS for microG « L4M » et builds non officiels LOS; ainsi que des builds non officiels IodĂ©OS pour Sony et autres appareils; les builds non officiels pour Google Pixel sur une autre machine n’étaient pas signĂ©s avec ces clĂ©s). ...

8 mars 2026 Â· 3 min

LLM et analyse de malware : gains réels, limites fortes et bonnes pratiques

Security Blog publie un retour d’expĂ©rience dĂ©taillĂ© sur l’usage d’LLMs (GPT‑5.1/mini, Claude Sonnet 4.6/Opus) dans un labo d’analyse de malwares, basĂ© sur des tests concrets (dont CVE‑2017‑11882) et l’intĂ©gration d’outils via MCP. đŸ§Ș Mise en place et premiers essais L’auteur dĂ©ploie deux VMs (Remnux et Windows 10) et connecte des serveurs MCP (remnux, remnux-docs, x64dbg, virustotal, ssh-mcp, ghidra-mcp) pour piloter analyse statique/dynamique. Sur un document Office exploitant CVE‑2017‑11882 (Equation Editor), GPT‑5.1‑mini Ă©choue (faux positifs, mauvaise lecture d’oletools “decalage.info”, Ă©checs avec Unicorn/Speakeasy). GPT‑5.1 et Claude Sonnet 4.6 rĂ©ussissent avec guidage : extraction du shellcode, Ă©mulation Speakeasy et rĂ©cupĂ©ration de l’URL du stage suivant. Sonnet 4.6 identifie seul l’exploit et la zone du shellcode, mais requiert l’émulation pour obtenir l’URL. 🚀 EfficacitĂ© vs fiabilitĂ© ...

8 mars 2026 Â· 3 min

NeuroGrid: des Ă©quipes augmentĂ©es par IA surpassent largement les humaines sur des dĂ©fis d’offensive

Selon Help Net Security, la compĂ©tition NeuroGrid (72h sur la plateforme Hack The Box) a comparĂ© des Ă©quipes IA-augmentĂ©es (via Model Context Protocol avec supervision humaine) Ă  des Ă©quipes 100% humaines sur 36 dĂ©fis couvrant 9 domaines et 4 niveaux de difficultĂ©. L’analyse porte sur 958 Ă©quipes humaines et 120 Ă©quipes IA ayant tentĂ© au moins un dĂ©fi, sur un total de 1 337 Ă©quipes humaines et 156 Ă©quipes IA inscrites. đŸ€–đŸ§‘â€đŸ’» ...

8 mars 2026 Â· 3 min

OpenAI lance Codex Security, un agent IA d’AppSec en prĂ©version de recherche

OpenAI annonce, dans une publication officielle, la mise Ă  disposition en « research preview » de Codex Security, un agent de sĂ©curitĂ© applicative conçu pour rĂ©duire le bruit, amĂ©liorer la prĂ©cision des dĂ©tections et proposer des correctifs alignĂ©s sur le contexte des projets. ‱ Codex Security s’appuie sur les modĂšles de pointe et l’agent Codex pour bĂątir un contexte profond du systĂšme, prioriser les vulnĂ©rabilitĂ©s selon leur impact rĂ©el, et valider les trouvailles dans des environnements sandbox ou directement dans le systĂšme en cours d’exĂ©cution. L’objectif est de diminuer les faux positifs et d’accĂ©lĂ©rer la remĂ©diation avec des correctifs plus sĂ»rs et mieux intĂ©grĂ©s. ...

8 mars 2026 Â· 2 min

TP-Link Tapo C260 : divulgation de fichiers, RCE invité et élévation de privilÚges (CVE-2026-0651 à -0653)

Sur un billet de blog technique datĂ© du 6 mars 2026, l’auteur dĂ©crit le processus ayant menĂ© Ă  l’obtention d’un shell sur la camĂ©ra TP-Link Tapo C260, en documentant trois vulnĂ©rabilitĂ©s liĂ©es (CVE-2026-0651, CVE-2026-0652, CVE-2026-0653). Un avis de TP-Link couvre les bases, tandis que l’article expose le cheminement de dĂ©couverte et l’enchaĂźnement d’exploits. DĂ©couverte LFD (CVE-2026-0651) 🔓 L’analyse statique de /bin/main (serveur HTTP intĂ©grĂ© avec gestion SOAP/ONVIF) rĂ©vĂšle un gestionnaire GET qui concatĂšne le chemin demandĂ© Ă  « /www » aprĂšs un simple dĂ©codage d’URL, sans aucune sanitisation. Le dĂ©codage de « ../ » permet une traversĂ©e de rĂ©pertoires conduisant Ă  une divulgation de fichiers locaux (LFD). L’accĂšs nĂ©cessite une session authentifiĂ©e, mais un compte invitĂ© suffit. ...

8 mars 2026 Â· 3 min

Wikimedia: un ver JavaScript auto-propagatif a modifiĂ© des scripts et vandalisĂ© Meta‑Wiki (23 min)

Source: BleepingComputer (Lawrence Abrams, 5 mars 2026). La Wikimedia Foundation a fait face Ă  un incident de sĂ©curitĂ© impliquant un ver JavaScript auto‑propagatif qui a modifiĂ© des scripts utilisateurs et vandalisĂ© des pages sur Meta‑Wiki, entraĂźnant une restriction temporaire des Ă©ditions puis un retour Ă  la normale une fois le code malicieux supprimĂ©. 🐛 Le ver aurait Ă©tĂ© dĂ©clenchĂ© aprĂšs l’exĂ©cution d’un script malveillant hĂ©bergĂ© sur la WikipĂ©dia en russe (User:Ololoshka562/test.js, mis en ligne en mars 2024). Selon l’historique, il a Ă©tĂ© exĂ©cutĂ© pour la premiĂšre fois par un compte employĂ© Wikimedia lors de tests de fonctionnalitĂ©s de scripts utilisateurs (intention inconnue). Le code injectait un « loader » dans les fichiers User:/common.js (persistance utilisateur) et, si les droits le permettaient, dans MediaWiki:Common.js (persistance globale), assurant une auto‑propagation Ă  chaque chargement du script global. ⚙ ...

8 mars 2026 Â· 2 min
Derniùre mise à jour le: 13 mai 2026 📝