Des acteurs nord-coréens adoptent le ransomware Medusa, avec des tentatives contre la santé américaine

Selon l’extrait d’actualitĂ© fourni (26 fĂ©vrier 2026), des Ă©quipes de menaces nord-corĂ©ennes ont Ă©tĂ© observĂ©es utilisant le ransomware Medusa, avec des activitĂ©s visant notamment le secteur de la santĂ© amĂ©ricain et une cible au Moyen-Orient. 🚹 Faits saillants Nouvel outil: adoption de Medusa par des acteurs nord-corĂ©ens, en plus des souches Maui et Play dĂ©jĂ  associĂ©es Ă  eux. Ciblage: une attaque au Moyen-Orient attribuĂ©e Ă  ces acteurs ; tentative infructueuse contre une organisation de santĂ© aux États-Unis. Extorsion en cours: le site de fuites de Medusa recense des attaques contre quatre organisations de santĂ© et Ă  but non lucratif aux États-Unis depuis dĂ©but novembre 2025. 🧠 Contexte Medusa (RaaS) ...

26 fĂ©vrier 2026 Â· 2 min

Vulnérabilités critiques dans Claude Code : exécution de code et vol de clés API via configurations de dépÎt

Selon Check Point Research, deux vulnĂ©rabilitĂ©s critiques dans l’outil de dĂ©veloppement IA Claude Code d’Anthropic ont permis une exĂ©cution de code Ă  distance (RCE) et le vol de clĂ©s API en abusant de fichiers de configuration au niveau des dĂ©pĂŽts, activĂ©s automatiquement Ă  l’ouverture d’un projet. Les chercheurs dĂ©crivent comment des mĂ©canismes intĂ©grĂ©s (Hooks, intĂ©grations MCP, variables d’environnement) ont pu contourner les contrĂŽles de confiance et rediriger le trafic authentifiĂ© avant tout consentement utilisateur. ...

26 fĂ©vrier 2026 Â· 3 min

Des LLM intĂ©grĂ©s Ă  un MCP orchestrent des intrusions FortiGate Ă  l’échelle mondiale (ARXON/CHECKER2)

Selon cyberandramen.net, un serveur mal configurĂ© exposĂ© dĂ©but fĂ©vrier 2026 (avec un prĂ©cĂ©dent en dĂ©cembre 2025) a rĂ©vĂ©lĂ© l’outillage complet d’une opĂ©ration d’intrusion active ciblant des organisations sur plusieurs continents. La singularitĂ© de cette campagne rĂ©side dans l’intĂ©gration d’un pipeline LLM au cƓur du workflow d’attaque pour trier les cibles, produire des plans d’attaque et maintenir plusieurs intrusions en parallĂšle. 🚹 Principales constatations. Un rĂ©pertoire ouvert a exposĂ© un arsenal opĂ©rant avec des victimes confirmĂ©es dans au moins 5 pays. L’opĂ©ration automatise la crĂ©ation de portes dĂ©robĂ©es sur des appliances Fortinet FortiGate, se connecte aux rĂ©seaux victimes, cartographie l’infrastructure interne, puis transmet les rĂ©sultats Ă  des LLM pour analyse. DeepSeek gĂ©nĂšre des plans d’attaque, tandis que Claude Code produit des Ă©valuations de vulnĂ©rabilitĂ© et est configurĂ© pour exĂ©cuter des outils offensifs (Impacket, Metasploit, hashcat) via un fichier de paramĂštres contenant des identifiants d’un grand mĂ©dia asiatique. Un serveur MCP inĂ©dit (« ARXON ») sert de pont vers les modĂšles et maintient une base de connaissance croissante par cible. Entre dĂ©cembre et fĂ©vrier, l’acteur est passĂ© d’un outil MCP open source (HexStrike) Ă  un systĂšme d’exploitation pleinement automatisĂ© (ARXON + CHECKER2). Des logs indiquent que le serveur source a Ă©tĂ© utilisĂ© pour des sessions SSH modifiant des configurations FortiGate dans plusieurs pays. Des compromis confirmĂ©s touchent une sociĂ©tĂ© de gaz industrielle en Asie-Pacifique, un opĂ©rateur tĂ©lĂ©com en Turquie et le mĂ©dia asiatique mentionnĂ©, avec des reconnaissances additionnelles visant la CorĂ©e du Sud, l’Égypte, le Vietnam et le Kenya. ...

25 fĂ©vrier 2026 Â· 5 min

Starkiller : un framework de phishing par proxy qui contourne la MFA

Selon Abnormal Intelligence (abnormal.ai), un groupe nommĂ© Jinkusu commercialise “Starkiller”, un framework de phishing opĂ©rĂ© comme un SaaS qui proxifie en temps rĂ©el les pages de connexion lĂ©gitimes pour faciliter le vol d’identifiants et le contournement de la MFA. Le cƓur de Starkiller lance un Chrome sans interface dans un conteneur Docker, charge l’URL rĂ©elle de la marque et sert de reverse proxy MITM entre la cible et le site authentique. Chaque frappe clavier, soumission de formulaire et jeton de session transite et est journalisĂ© par l’infrastructure de l’attaquant. La plateforme fournit un tableau de bord pour dĂ©ployer des campagnes en collant simplement l’URL de la marque. ...

25 fĂ©vrier 2026 Â· 3 min

Starkiller: une PhaaS qui contourne MFA et détourne les sessions à grande échelle

Selon un billet technique d’Olezka Global (blog, 19 janvier 2026), Starkiller reprĂ©sente une gĂ©nĂ©ration de plateformes criminelles de Phishing-as-a-Service (PhaaS) conçues pour contourner les dĂ©fenses modernes plutĂŽt que mimer des attaques datĂ©es. L’article explique que Starkiller se prĂ©sente comme une infrastructure de phishing “enterprise-grade”: au lieu de pages HTML statiques, elle s’appuie sur des navigateurs rĂ©els en conteneurs, ce qui rend le rendu JavaScript, les en-tĂȘtes de sĂ©curitĂ© et les politiques CSP authentiques, dĂ©jouant les heuristiques de « fausses pages » et les outils qui ne dĂ©tectent pas l’abus de sessions lĂ©gitimes. ...

25 fĂ©vrier 2026 Â· 3 min

Fuite de donnĂ©es chez CarGurus : 12 millions d’emails exposĂ©s aprĂšs une tentative d’extorsion

Selon Have I Been Pwned (HIBP), en fĂ©vrier 2026, la place de marchĂ© automobile CarGurus a Ă©tĂ© victime d’une fuite de donnĂ©es attribuĂ©e au groupe ShinyHunters. đŸ•”ïž Contexte de l’incident: une tentative d’extorsion a prĂ©cĂ©dĂ© la publication publique des donnĂ©es volĂ©es. Les informations ont Ă©tĂ© diffusĂ©es aprĂšs l’échec de cette tentative. 📊 Impact: plus de 12 millions d’adresses email ont Ă©tĂ© exposĂ©es, rĂ©parties dans plusieurs fichiers comprenant notamment: Correspondances d’ID de comptes utilisateurs (user account ID mappings) DonnĂ©es de demandes de prĂ©-qualification financiĂšre (finance pre-qualification application data) Informations sur les comptes et abonnements des concessionnaires (dealer account and subscription information) 🔐 DonnĂ©es personnelles compromises: noms, numĂ©ros de tĂ©lĂ©phone, adresses postales, adresses IP, ainsi que les rĂ©sultats des demandes de financement automobile. ...

23 fĂ©vrier 2026 Â· 1 min

Failles critiques dans des extensions VS Code exposent 128 millions d’environnements dĂ©veloppeurs

Selon CyberSecurityNews.com (20 fĂ©vrier 2026), l’équipe OX Security Research a identifiĂ© trois vulnĂ©rabilitĂ©s critiques dans quatre extensions Visual Studio Code trĂšs rĂ©pandues, confirmĂ©es aussi sur les IDE Cursor et Windsurf. Au total, ces extensions cumulent plus de 128 millions de tĂ©lĂ©chargements, rĂ©vĂ©lant un angle mort de la chaĂźne d’approvisionnement logicielle: la machine du dĂ©veloppeur. ‱ Extensions et vulnĂ©rabilitĂ©s clĂ©s CVE-2025-65717 – Live Server (CVSS 9.1, 72M+ tĂ©lĂ©chargements) : exfiltration de fichiers Ă  distance via la fonctionnalitĂ© localhost. Versions affectĂ©es: toutes. CVE-2025-65715 – Code Runner (CVSS 7.8, 37M+ tĂ©lĂ©chargements) : exĂ©cution de code Ă  distance (RCE). Versions affectĂ©es: toutes. CVE-2025-65716 – Markdown Preview Enhanced (CVSS 8.8, 8.5M+ tĂ©lĂ©chargements) : exĂ©cution JavaScript menant Ă  scan de ports locaux et exfiltration de donnĂ©es. Versions affectĂ©es: toutes. (Sans CVE) Microsoft Live Preview (11M+ tĂ©lĂ©chargements) : XSS en un clic permettant exfiltration complĂšte des fichiers de l’IDE, corrigĂ©e discrĂštement en v0.4.16+ sans attribution publique Ă  OX Security. ‱ Contexte et impact Les extensions d’IDE opĂšrent avec des permissions proches de l’administrateur, pouvant exĂ©cuter du code, lire/modifier des fichiers et communiquer sur le rĂ©seau local sans alerter les contrĂŽles classiques. Selon OX Security, une seule extension malveillante ou vulnĂ©rable peut suffire Ă  permettre des mouvements latĂ©raux et compromettre une organisation entiĂšre. ...

22 fĂ©vrier 2026 Â· 3 min

Faux DMG de plugins audio sur macOS : loader multi‑étapes (ClickFix, PPI) livrant MacSyncStealer

Selon Iru Threat Intelligence (Calvin So), publiĂ© le 19 fĂ©vrier 2026, des chercheurs ont analysĂ© une campagne de « loader » macOS diffusĂ©e massivement via des DMG se faisant passer pour des plugins audio crackĂ©s. La campagne met en Ɠuvre un loader multi‑étapes livrĂ© par des DMG non signĂ©s contenant un binaire Mach‑O (« Meta Installer ») et un script Bash. Le binaire (x86_64, ciblant Intel et potentiellement Apple Silicon via Rosetta) lit un Installer.plist pointant vers un C2 pour rĂ©cupĂ©rer des charges utiles. Pour contourner Gatekeeper/XProtect, les opĂ©rateurs recourent Ă  des chaĂźnes en plusieurs Ă©tapes avec des scripts obfusquĂ©s et des leurres ClickFix (fenĂȘtre navigateur incitant l’utilisateur Ă  copier/coller des commandes), transformant l’utilisateur en exĂ©cuteur du code malveillant. ...

22 fĂ©vrier 2026 Â· 3 min

Filippo Valsorda appelle à désactiver Dependabot au profit de govulncheck pour des alertes vulnérabilités pertinentes

Source: billet de blog de Filippo Valsorda (filippo.io), publiĂ© le 20 fĂ©vrier 2026. Contexte: retour d’expĂ©rience sur la gestion des vulnĂ©rabilitĂ©s et des mises Ă  jour de dĂ©pendances dans l’écosystĂšme Go, avec un cas concret liĂ© Ă  un correctif cryptographique. — ‱ L’auteur affirme que Dependabot gĂ©nĂšre une forte charge d’alertes inutiles (faux positifs, scores CVSS fantaisistes, « compatibilitĂ© » alarmiste), en particulier pour Go. Exemple Ă  l’appui: aprĂšs un correctif de sĂ©curitĂ© publiĂ© pour filippo.io/edwards25519 (mĂ©thode Point.MultiScalarMult), Dependabot a ouvert des milliers de PRs vers des dĂ©pĂŽts non affectĂ©s, y compris un faux avertissement pour le dĂ©pĂŽt Wycheproof qui n’importait que le sous-paquet non concernĂ© (filippo.io/edwards25519/field). ...

22 fĂ©vrier 2026 Â· 2 min

Predator neutralise les indicateurs micro/camĂ©ra d’iOS via un unique hook post‑compromis

Source: Jamf Threat Labs (19 fĂ©vrier 2026). Contexte: publication d’une analyse technique d’un Ă©chantillon iOS de Predator (Intellexa/Cytrox) dĂ©crivant des mĂ©canismes post‑compromis pour neutraliser les indicateurs d’enregistrement; il ne s’agit pas d’une nouvelle vulnĂ©rabilitĂ© ni d’un correctif, mais d’un Ă©clairage destinĂ© aux dĂ©fenseurs. Jamf explique que depuis iOS 14, les pastilles vertes/oranges signalent l’usage de la camĂ©ra/micro. Contrairement Ă  la technique « NoReboot » (2022) qui simulait une extinction complĂšte, Predator garde l’iPhone pleinement opĂ©rationnel et supprime sĂ©lectivement les indicateurs d’enregistrement 🔮🟱, rendant la surveillance plus discrĂšte. ...

22 fĂ©vrier 2026 Â· 3 min
Derniùre mise à jour le: 13 mai 2026 📝