Un BOF universel pour pivoter vers WSL2 et contourner la surveillance

Source : SpecterOps (billet de blog de Daniel Mayer). Contexte : l’auteur dĂ©taille la crĂ©ation d’un Beacon Object File (BOF) permettant d’énumĂ©rer et d’exĂ©cuter des commandes dans WSL2 sur diffĂ©rentes versions, afin de faciliter le pivot depuis des hĂŽtes Windows fortement surveillĂ©s. ‱ Constats clĂ©s : WSL2 s’exĂ©cute comme une VM Hyper‑V sĂ©parĂ©e et est « rarement » monitorĂ©e, offrant aux attaquants un espace d’exĂ©cution discret. Les approches classiques via WslLaunch/WslApi.dll appellent en rĂ©alitĂ© WSL.exe via CreateProcess, gĂ©nĂ©rant des artefacts visibles mais communs. L’interface COM de WSL2 a Ă©voluĂ© de façon non rĂ©trocompatible, rendant un client COM unique difficile sans gĂ©rer de multiples versions. ...

19 janvier 2026 Â· 2 min

DeadLock délaisse la double extorsion et menace de vendre les données volées

Contexte: Dans un article d’actualitĂ©, des chercheurs dĂ©crivent le mode opĂ©ratoire du groupe DeadLock, actif depuis juillet 2025, et sa maniĂšre de rester discret tout en multipliant les attaques. — Profil et discrĂ©tion — Le groupe DeadLock, repĂ©rĂ© pour la premiĂšre fois en juillet 2025, a attaquĂ© un large Ă©ventail d’organisations tout en restant presque sous les radars. — Tactique d’extorsion — DeadLock rompt avec la double extorsion traditionnelle (vol de donnĂ©es, chiffrement des systĂšmes, puis menace de publication). Le groupe n’exploite pas de Data Leak Site (DLS) pour publiciser ses attaques. En l’absence d’un levier de dommage rĂ©putationnel en cas de non-paiement, il menace de vendre les donnĂ©es sur le marchĂ© souterrain — une stratĂ©gie que des experts ont dĂ©jĂ  qualifiĂ©e de potentiellement « du vent ». ...

17 janvier 2026 Â· 2 min

DragonForce: analyse technique du ransomware, TTPs et liens avec BlackLock, RansomHub et LockBit

Source: S2W — S2W TALON (Byeongyeol An) publie le 14 janvier 2026 une analyse approfondie de DragonForce, un ransomware actif depuis fin 2023, dĂ©taillant son fonctionnement, ses liens avec d’autres groupes, ses TTPs et la dĂ©couverte de dĂ©chiffreurs dĂ©diĂ©s. — Contexte et Ă©volution — ‱ DĂ©couvert le 13 dĂ©cembre 2023 via un post sur BreachForums, le groupe « DragonForce » maintient un DLS (Data Leak Site) et comptait dĂ©jĂ  17 victimes Ă  cette date. En juin 2024, il officialise son modĂšle RaaS sur le forum RAMP (affiliĂ©s IAB, pentesters solo/Ă©quipes), promettant 80% des rançons aux affiliĂ©s et revendiquant une organisation de type « cartel ». Le groupe propose un service « Ransombay » pour des charges utiles personnalisĂ©es. ...

17 janvier 2026 Â· 4 min

Check Point dĂ©voile Sicarii, un nouveau RaaS Ă  l’imagerie israĂ©lienne et aux TTPs atypiques

Source: Check Point Research (CPR) – Analyse publiĂ©e sur le blog de recherche de Check Point. CPR documente « Sicarii », une opĂ©ration de ransomware-as-a-service (RaaS) observĂ©e depuis fin 2025, qui revendique une identitĂ© israĂ©lienne/juive tout en opĂ©rant surtout en russe et en anglais, et n’ayant Ă  ce jour publiĂ© qu’une victime revendiquĂ©e. 🔎 Contexte et identitĂ©: Sicarii affiche une imagerie et des rĂ©fĂ©rences idĂ©ologiques israĂ©liennes (hĂ©breu, symboles historiques, rĂ©fĂ©rences Ă  des groupes extrĂ©mistes) et affirme une motivation Ă  la fois financiĂšre et idĂ©ologique (incitations contre des cibles arabes/musulmanes). CPR relĂšve toutefois des incohĂ©rences linguistiques (hĂ©breu non natif, erreurs de traduction), une activitĂ© souterraine principalement en russe, et un comportement qui suggĂšre une manipulation d’identitĂ© ou un signalement performatif plutĂŽt qu’une affiliation authentique. ...

16 janvier 2026 Â· 3 min

Jamf révÚle des techniques anti-analyse inédites dans le spyware iOS Predator

Source: Jamf Threat Labs (blog Jamf). Contexte: publication du 14 janvier 2026 prĂ©sentant des dĂ©couvertes originales issues de l’ingĂ©nierie inverse d’un Ă©chantillon de Predator, en complĂ©ment des travaux de Google Threat Intelligence Group (GTIG) de 2024. Jamf expose une architecture de surveillance anti-analyse centrĂ©e sur la classe C++ CSWatcherSpawner::CSWatcherSpawner et sa fonction check_perform(), avec un systĂšme de codes d’erreur (301–311) qui envoie au C2 un diagnostic prĂ©cis avant auto-nettoyage. Plusieurs codes sont mis en Ă©vidence (p. ex. 311 pour multi‑instances, 309 pour restriction gĂ©ographique, 310 pour console active, 304 pour outils de sĂ©curitĂ©), tandis que 302, 303, 305, 306 sont absents dans cet Ă©chantillon. ...

16 janvier 2026 Â· 3 min

Moxie Marlinspike lance Confer, un assistant IA chiffré de bout en bout via TEE

Selon l’extrait d’actualitĂ© du 16 janvier 2026, Moxie Marlinspike (crĂ©ateur de Signal) lance Confer, un assistant IA privĂ© et open source misant sur le chiffrement de bout en bout et un environnement d’exĂ©cution de confiance (TEE) pour protĂ©ger les conversations. Le contexte Ă©voque les risques de stockage centralisĂ© des chatbots grand public et rappelle une ordonnance de juin 2025 imposant Ă  OpenAI de conserver indĂ©finiment les conversations de ChatGPT, alimentant la dĂ©fiance. Le billet de blog de Confer et des Ă©changes avec Ars Technica sont citĂ©s. ...

16 janvier 2026 Â· 2 min

Next.js/NextAuth : forger des cookies d’authentification via le NEXTAUTH_SECRET

Dans un billet technique publiĂ© le 14 janvier 2026, l’auteur dĂ©taille une mĂ©thode permettant Ă  un adversaire de forger des cookies d’authentification pour des applications Next.js utilisant NextAuth/Auth.js, en s’appuyant sur la vulnĂ©rabilitĂ© React2Shell (CVE-2025-55182). Le contexte dĂ©crit que l’exploitation de React2Shell peut laisser trĂšs peu de traces et permettre Ă  un attaquant d’exfiltrer des variables d’environnement, notamment des identifiants OAuth et surtout le secret d’application de NextAuth (NEXTAUTH_SECRET/AUTH_SECRET). L’article souligne que la rotation des seuls secrets OAuth est insuffisante : le secret NextAuth est la clĂ© pour chiffrer et authentifier les cookies de session. ...

16 janvier 2026 Â· 2 min

StackWarp : une faille AMD sur Zen compromet l’intĂ©gritĂ© des VMs SEV‑SNP

The Register rapporte que des chercheurs du CISPA (Allemagne) ont prĂ©sentĂ© « StackWarp » (CVE-2025-29943), une vulnĂ©rabilitĂ© des CPU AMD Zen affectant les environnements de virtualisation sĂ©curisĂ©e SEV‑SNP. AMD a publiĂ© des correctifs en juillet 2025 et un bulletin de sĂ©curitĂ© classant le problĂšme « faible sĂ©vĂ©ritĂ© », avec nĂ©cessitĂ© de mises Ă  jour firmware par les OEM. đŸ§Ș Les chercheurs dĂ©crivent une faille de la microarchitecture (stack engine) qui permet, en dĂ©synchronisant la gestion du pointeur de pile, de « geler » le delta de pile lors de certaines opĂ©rations. En basculant un bit de contrĂŽle non documentĂ© (bit 19 du MSR 0xC0011029) cĂŽtĂ© hyperviseur, un attaquant peut manipuler le pointeur de pile d’un invitĂ© protĂ©gĂ©. ...

16 janvier 2026 Â· 2 min

WhisperPair (CVE-2025-36911) : une faille Fast Pair permet le dĂ©tournement et l’espionnage d’appareils audio Bluetooth

Selon BleepingComputer (Sergiu Gatlan), des chercheurs de KU Leuven ont dĂ©voilĂ© une vulnĂ©rabilitĂ© critique, baptisĂ©e WhisperPair (CVE-2025-36911), dans le protocole Fast Pair de Google. Elle touche des centaines de millions de casques, Ă©couteurs et enceintes Bluetooth, indĂ©pendamment du systĂšme d’exploitation du smartphone, car la faille rĂ©side dans les accessoires eux‑mĂȘmes. Le problĂšme provient d’implĂ©mentations incorrectes du protocole Fast Pair : bien que la spĂ©cification exige qu’un accessoire ignore les requĂȘtes d’appairage hors « mode appairage », de nombreux produits ne font pas ce contrĂŽle. Un attaquant peut ainsi initier la procĂ©dure Fast Pair, obtenir une rĂ©ponse du pĂ©riphĂ©rique vulnĂ©rable, puis terminer l’opĂ©ration via un appairage Bluetooth classique — le tout sans consentement de l’utilisateur. ...

16 janvier 2026 Â· 2 min

Instagram corrige un envoi massif d’e-mails de rĂ©initialisation et nie toute violation

Selon The Verge, Instagram affirme avoir rĂ©solu un problĂšme ayant provoquĂ© l’envoi massif d’e-mails de rĂ©initialisation de mot de passe et indique qu’aucune intrusion de ses systĂšmes n’a eu lieu. L’entreprise a dĂ©clarĂ© sur X que l’incident — attribuĂ© Ă  une « partie externe » — a Ă©tĂ© corrigĂ© et que les e-mails peuvent ĂȘtre ignorĂ©s. La nature prĂ©cise du problĂšme n’est pas dĂ©taillĂ©e, et The Verge indique avoir sollicitĂ© Meta sans rĂ©ponse Ă  ce stade. ...

14 janvier 2026 Â· 1 min
Derniùre mise à jour le: 11 Feb 2026 📝