Apps d’entraĂźnement vulnĂ©rables exposĂ©es : compromissions cloud chez des acteurs majeurs

Selon Pentera Labs (blog Pentera.io), une Ă©tude Ă  grande Ă©chelle montre que des applications de formation volontairement vulnĂ©rables (OWASP Juice Shop, DVWA, Hackazon, bWAPP
) laissĂ©es accessibles sur Internet dans des environnements cloud sont activement exploitĂ©es, ouvrant la voie Ă  des compromissions de rĂŽles IAM sur‑privilĂ©giĂ©s et Ă  des mouvements latĂ©raux vers des systĂšmes sensibles. ‱ Constat global: plus de 10 000 rĂ©sultats bruts collectĂ©s via des moteurs (Shodan, Censys), conduisant Ă  1 926 applications vulnĂ©rables vĂ©rifiĂ©es et en ligne, dĂ©ployĂ©es sur 1 626 serveurs uniques; prĂšs de 60 % (974) sur des infrastructures cloud d’entreprise (AWS, Azure, GCP). 109 jeux d’identifiants temporaires de rĂŽles cloud exposĂ©s ont Ă©tĂ© trouvĂ©s, souvent avec des permissions trop larges (jusqu’à AdministratorAccess), permettant des actions Ă  fort impact (accĂšs aux stockages S3/GCS/Azure Blob, Secrets Manager, registres de conteneurs, dĂ©ploiement/destruction de ressources, etc.). ...

23 janvier 2026 Â· 3 min

Kimwolf exploite des proxies rĂ©sidentiels pour sonder les rĂ©seaux d’entreprise (analyse Infoblox)

Infoblox publie une analyse fondĂ©e sur sa tĂ©lĂ©mĂ©trie DNS, recoupĂ©e avec des recherches de Synthient et un article de KrebsOnSecurity, dĂ©crivant comment le botnet Kimwolf abuse des proxies rĂ©sidentiels et de tours de passe-passe DNS pour sonder des rĂ©seaux internes. 🚹 Menace et vecteur: La croissance de Kimwolf est alimentĂ©e par l’abus de services de proxies rĂ©sidentiels (via appareils compromis et applications mobiles dotĂ©es de SDK de monĂ©tisation de proxy) pour sonder les rĂ©seaux Wi‑Fi locaux et viser des appareils vulnĂ©rables — principalement des Android TV. Selon Synthient, un « DNS trick » et un large parc d’appareils non sĂ©curisĂ©s ont permis la compromission de millions d’appareils domestiques en quelques mois. ...

23 janvier 2026 Â· 4 min

Expel décrit une évolution de ClearFake/ClickFix qui héberge ses charges via des smart contracts

Source et contexte: Expel (blog, Marcus Hutchins, 20 janv. 2026) publie une analyse technique de la campagne malware ClearFake/ClickFix, active sur des centaines de sites compromis et axĂ©e sur l’évasion dĂ©fensive. ‱ Ce que fait ClearFake: framework JavaScript malveillant injectĂ© sur des sites piratĂ©s, affichant un faux CAPTCHA “ClickFix” qui incite l’utilisateur Ă  faire Win+R puis Ă  coller/valider une commande, dĂ©clenchant l’infection. La chaĂźne JS est obfusquĂ©e et prĂ©pare des charges ultĂ©rieures. ...

22 janvier 2026 Â· 3 min

Alerte: campagne de phishing imitant une maintenance LastPass demandant une sauvegarde sous 24 h

Selon BleepingComputer, LastPass met en garde contre une nouvelle campagne de phishing dĂ©guisĂ©e en notification officielle de maintenance, qui demande aux utilisateurs de sauvegarder leur coffre-fort (« vault ») sous 24 heures. LastPass alerte ses utilisateurs au sujet d’une nouvelle campagne de phishing se faisant passer pour une notification officielle de maintenance. Les e-mails frauduleux prĂ©tendent que les utilisateurs doivent sauvegarder leur coffre-fort de mots de passe dans les 24 heures, sous peine de perdre l’accĂšs Ă  leurs donnĂ©es. ...

21 janvier 2026 Â· 3 min

Contournement d’authentification root dans GNU InetUtils telnetd (versions 1.9.3 à 2.7)

Selon seclists.org, Simon Josefsson publie un avis de sĂ©curitĂ© sur GNU InetUtils rĂ©vĂ©lant une vulnĂ©rabilitĂ© de contournement d’authentification dans le service telnetd (gravitĂ©: High), prĂ©sente depuis la version 1.9.3 jusqu’à 2.7 incluse. ProblĂšme: telnetd invoque /usr/bin/login (en root) en lui passant la valeur de l’environnement USER fournie par le client comme dernier paramĂštre, sans sanitisation. Si le client envoie USER="-f root" et utilise telnet -a ou --login, login(1) interprĂšte l’option -f comme un bypass d’authentification, ouvrant une session root automatiquement. ...

21 janvier 2026 Â· 2 min

FortiGate : contournement de correctif sur l’authentification FortiCloud SSO (CVE-2025-59718) activement exploitĂ©

BleepingComputer rapporte que des attaquants exploitent un contournement de correctif pour une vulnĂ©rabilitĂ© critique d’authentification FortiGate (CVE-2025-59718), compromettant des pare-feux dĂ©jĂ  patchĂ©s. Des administrateurs Fortinet observent des compromissions sur des FortiGate en FortiOS 7.4.9 et 7.4.10. Fortinet aurait confirmĂ© que 7.4.10 ne corrige pas entiĂšrement la faille, initialement annoncĂ©e comme patchĂ©e avec 7.4.9. L’éditeur prĂ©voirait la sortie de FortiOS 7.4.11, 7.6.6 et 8.0.0 dans les prochains jours pour corriger pleinement le problĂšme. ...

21 janvier 2026 Â· 2 min

LockBit 5.0 « ChoungDong » : analyse technique d’un rançongiciel relancĂ© avec de nouvelles armes

Source : S2W (S2W TALON) sur Medium — janvier 2026. Le rapport retrace l’évolution de LockBit (ABCD→LockBit, 2.0→3.0→4.0→5.0) et son retour aprĂšs une pĂ©riode de rĂ©organisation post-Operation CRONOS, avec un programme d’affiliation remaniĂ© (inscription Ă  500 $), de nouveaux domaines DLS fin 2025, et des signaux de reprise d’activitĂ© sur RAMP/XSS. ‱ Architecture et anti-analyse 🔍 Binaire 5.0 dit « ChoungDong », composĂ© d’un Loader et d’un module Ransomware. Techniques d’anti-analyse/obfuscation renforcĂ©es (sauts indirects, dummy code), rĂ©solution d’API par hachage custom, anti-debug, et hollowing dans defrag.exe. Patch ETW (dĂ©sactivation d’EtwEventWrite) et Ă©lĂ©vation de privilĂšges via ajustement de jeton. ‱ Cryptographie et chiffrement 🔐 ...

21 janvier 2026 Â· 3 min

Mamba 2FA : un kit Phishing-as-a-Service AiTM qui contourne la MFA via des clones Microsoft 365

Selon CYFIRMA (publication du 16 janvier 2026), Mamba 2FA s’inscrit dans une classe de kits de phishing adversary‑in‑the‑middle (AiTM) devenue dominante dans les environnements cloud. L’outil privilĂ©gie rĂ©alisme, automatisation et Ă©chelle, en Ă©mulant fidĂšlement les flux d’authentification Microsoft 365, en gĂ©rant les sessions en temps quasi rĂ©el et en rĂ©duisant l’interaction utilisateur, afin de bypasser la MFA et d’industrialiser les campagnes au sein de l’écosystĂšme PhaaS. Flux opĂ©rationnel observĂ© et livraison: ...

21 janvier 2026 Â· 3 min

CrashFix/NexShield : une fausse extension Chrome de KongTuke mĂšne Ă  ModeloRAT

Source: Huntress (blog). En janvier 2026, Huntress dĂ©crit une opĂ©ration de KongTuke combinant malvertising, extension Chrome falsifiĂ©e et chaĂźne multi‑étapes PowerShell/.NET visant prioritairement les postes joints Ă  un domaine. ‱ DĂ©livrance et leurre: l’extension malveillante NexShield (usurpant uBlock Origin Lite) est diffusĂ©e via rĂ©sultats/annonces de recherche et publiĂ©e sur le Chrome Web Store, avec tĂ©lĂ©mĂ©trie vers une infra C2 typosquattĂ©e (nexsnield[.]com). AprĂšs une temporisation de 60 minutes, elle provoque un DoS du navigateur en saturant les ports runtime, puis affiche un faux avertissement “CrashFix” 👀. L’utilisateur est incitĂ© Ă  ouvrir Win+R et Ă  coller un « correctif » depuis le presse‑papiers, ce qui exĂ©cute en rĂ©alitĂ© une commande PowerShell. ...

20 janvier 2026 Â· 3 min

StackWarp : une faille brise l’intĂ©gritĂ© d’AMD SEV‑SNP via la Stack Engine (Zen1–5)

Publication de recherche acadĂ©mique (CISPA Helmholtz Center for Information Security). Les auteurs prĂ©sentent « StackWarp », une attaque logicielle qui exploite un contrĂŽle inter‑hyperthread de la « stack engine » sur AMD Zen pour modifier de maniĂšre dĂ©terministe le pointeur de pile (RSP) d’un invitĂ© SEV‑SNP, et ainsi casser ses garanties d’intĂ©gritĂ©. Le cƓur de la vulnĂ©rabilitĂ© rĂ©side dans un bit non documentĂ© d’un MSR par‑cƓur (0xC0011029, bit 19) qui active/dĂ©sactive la stack engine. Son Ă©tat n’est pas correctement synchronisĂ© entre les deux threads SMT du mĂȘme cƓur. En basculant ce bit au moment oĂč l’autre thread exĂ©cute des instructions de pile (push/pop/call/ret), la mise Ă  jour architecturale de RSP est retardĂ©e (« freeze‑release »), ce qui permet d’injecter un dĂ©calage ±∆ choisi par l’attaquant, jusqu’à 640 octets en un coup, avec une prĂ©cision au niveau instruction. L’effet est bidirectionnel, dĂ©terministe, et observĂ© sur Zen 1 Ă  Zen 5, y compris sur des Zen 4/Zen 5 « entiĂšrement patchĂ©s » avec SMT activĂ©. ...

20 janvier 2026 Â· 3 min
Derniùre mise à jour le: 11 Feb 2026 📝