Des assistants IA avec navigation web détournés en relais C2 furtifs

Selon Check Point Research (blog.checkpoint.com), une recherche publiĂ©e le 19/02/2026 dĂ©crit une technique potentielle oĂč des assistants IA avec capacitĂ© de navigation web pourraient ĂȘtre exploitĂ©s comme relais de commande‑et‑contrĂŽle (C2) furtifs ; cette approche a Ă©tĂ© dĂ©montrĂ©e en environnement contrĂŽlĂ© contre Grok et Microsoft Copilot, sans preuve d’exploitation active Ă  ce stade. ‱ Technique dĂ©montrĂ©e (C2 via assistants IA) đŸ€–: en incitant un assistant IA Ă  « fetch » et rĂ©sumer une URL contrĂŽlĂ©e par l’attaquant, un malware peut exfiltrer des donnĂ©es et rĂ©cupĂ©rer des commandes sans contacter directement un serveur C2 traditionnel. L’interaction peut se faire sans clĂ©s API ni comptes authentifiĂ©s, rendant moins efficaces les mĂ©canismes de takedown classiques. Du point de vue rĂ©seau, le trafic ressemble Ă  un usage IA lĂ©gitime, l’AI servant de proxy/relai furtif au sein des communications autorisĂ©es en entreprise. ...

19 fĂ©vrier 2026 Â· 3 min

Failles critiques dans des extensions VSCode populaires permettent vol de fichiers et exécution de code

Selon un article publiĂ© le 19 fĂ©vrier 2026, des vulnĂ©rabilitĂ©s graves touchent plusieurs extensions populaires de Visual Studio Code (VSCode). Des vulnĂ©rabilitĂ©s hautes Ă  critiques affectant plusieurs extensions Visual Studio Code (et IDE compatibles comme Cursor et Windsurf) pourraient permettre Ă  un attaquant de voler des fichiers locaux et/ou d’exĂ©cuter du code Ă  distance. Les extensions concernĂ©es totalisent plus de 128 millions de tĂ©lĂ©chargements. Source : BleepingComputer — Flaws in popular VSCode extensions expose developers to attacks https://www.bleepingcomputer.com/news/security/flaws-in-popular-vscode-extensions-expose-developers-to-attacks/ ...

19 fĂ©vrier 2026 Â· 3 min

Firefox 147.0.4 corrige la faille Ă  haut risque CVE-2026-2447 dans libvpx (RCE)

Selon The Cyber Express, Firefox v147.0.4 corrige la vulnĂ©rabilitĂ© CVE-2026-2447, dĂ©crite comme un dĂ©bordement de tampon du tas dans la bibliothĂšque libvpx, avec un risque Ă©levĂ© d’exĂ©cution de code Ă  distance. đŸ› ïž Correctif: Firefox v147.0.4 đŸ§© Composant affectĂ©: libvpx ⚠ VulnĂ©rabilitĂ©: CVE-2026-2447 — dĂ©bordement de tampon du tas (heap buffer overflow) đŸ’„ Impact potentiel: exĂ©cution de code Ă  distance (RCE) 📈 SĂ©vĂ©ritĂ©: haut risque Firefox (libvpx) – Correctif hors cycle pour une faille critique : CVE-2026-2447 RĂ©sumĂ© Mozilla a publiĂ© une mise Ă  jour de sĂ©curitĂ© hors cycle pour corriger une vulnĂ©rabilitĂ© critique (heap buffer overflow) dans la bibliothĂšque libvpx utilisĂ©e pour dĂ©coder les vidĂ©os VP8/VP9. Une exploitation via du contenu multimĂ©dia/piĂ©gĂ© peut provoquer de la corruption mĂ©moire et potentiellement mener Ă  de l’exĂ©cution de code dans le contexte de l’utilisateur. ...

19 fĂ©vrier 2026 Â· 3 min

Foxveil : un nouveau loader abuse de Cloudflare, Netlify et Discord pour héberger ses charges

Source et contexte : Cato Networks (Cato CTRL Threat Research) publie une analyse technique d’un nouveau loader baptisĂ© « Foxveil », actif depuis aoĂ»t 2025, qui s’appuie sur des plateformes cloud de confiance pour le staging et dĂ©ploie du shellcode en mĂ©moire avec des techniques d’injection et d’évasion avancĂ©es. Foxveil s’appuie sur des infrastructures « de confiance » (Cloudflare Pages, Netlify, Discord) pour hĂ©berger ses charges de second Ă©tage, ce qui brouille les signaux rĂ©seau et rend inefficaces les simples listes de blocage. Deux variantes sont observĂ©es : v1 (staging surtout via Cloudflare/Netlify) et v2 (staging souvent via piĂšces jointes Discord). La campagne est en cours depuis aoĂ»t 2025. ...

19 fĂ©vrier 2026 Â· 3 min

IV par défaut dans aes-js/pyaes : réutilisation clé/IV à grande échelle et correctif dans strongMan (strongSwan)

Selon Trail of Bits (blog), dans une analyse publiĂ©e en fĂ©vrier 2026, deux bibliothĂšques populaires, aes-js (JavaScript) et pyaes (Python), exposent leurs utilisateurs Ă  des failles cryptographiques en fournissant un IV par dĂ©faut en mode AES-CTR, ce qui a entraĂźnĂ© des vulnĂ©rabilitĂ©s dans de nombreux projets en aval, dont strongMan (outil de gestion pour strongSwan), qui a Ă©tĂ© corrigĂ©. ProblĂšme central: IV par dĂ©faut (0x00000000_00000000_00000000_00000001) en AES-CTR dans aes-js et pyaes, avec des exemples de documentation omettant l’IV. Cela favorise la rĂ©utilisation clĂ©/IV, permettant la rĂ©cupĂ©ration de l’XOR des textes en clair et rendant le chiffrement trĂšs fragile (rĂ©cupĂ©ration de masques et secrets en chaĂźne). ...

19 fĂ©vrier 2026 Â· 3 min

0APT : une campagne de bluff mais un ransomware Rust réellement opérationnel (analyse Cyderes)

Selon Cyderes – Howler Cell Threat Research Team (publiĂ© le 16 fĂ©vrier 2026), 0APT est un ransomware Ă©crit en Rust apparu avec une campagne de bluff revendiquant plus de 200 victimes, mais sans preuves vĂ©rifiables; l’équipe a nĂ©anmoins confirmĂ© l’existence d’une plateforme RaaS fonctionnelle et de charges malveillantes opĂ©rationnelles. Cyderes souligne des doutes sur la crĂ©dibilitĂ© des fuites: un site onion listait de nombreuses victimes avant de disparaĂźtre, la section « leaks » du panneau RaaS propose des archives prĂ©tendument volumineuses qui ne se tĂ©lĂ©chargent pas, et aucune capture de donnĂ©es compromises n’est fournie. Les annonces massives et rapides (≈200 victimes) sans artefacts contredisent les pratiques des groupes de rançongiciels matures, renforçant l’hypothĂšse d’une campagne de bluff destinĂ©e Ă  impressionner. ...

18 fĂ©vrier 2026 Â· 3 min

Bashe (APT73), un nouvel acteur émergent du RaaS

Bashe (ex-APT73) – Profil d’un acteur RaaS Ă©mergent Source : SuspectFile – Inside Bashe: The Interview with the Ransomware Group Known as APT73 https://www.suspectfile.com/inside-bashe-the-interview-with-the-ransomware-group-known-as-apt73/ RĂ©sumĂ© exĂ©cutif Le groupe Bashe, prĂ©cĂ©demment identifiĂ© sous le nom APT73, est un acteur RaaS (Ransomware-as-a-Service) qui s’inscrit dans la nouvelle gĂ©nĂ©ration d’opĂ©rations structurĂ©es autour d’un modĂšle d’affiliation centralisĂ©. Le rebranding vers “Bashe” ne serait pas liĂ© Ă  une pression policiĂšre ou Ă  une compromission d’infrastructure, mais Ă  un repositionnement identitaire. Le nom fait rĂ©fĂ©rence Ă  une crĂ©ature mythologique chinoise (serpent gĂ©ant dĂ©voreur d’élĂ©phants), en cohĂ©rence avec leur rhĂ©torique : cibler de grandes entreprises solvables. ...

16 fĂ©vrier 2026 Â· 4 min

OysterLoader : analyse d’un loader multi‑étapes d’évasion liĂ© Ă  Rhysida

Selon une publication technique signĂ©e par Pierre Le Bourhis (Sekoia.io), cette recherche dĂ©taille le fonctionnement d’OysterLoader (a.k.a. Broomstick/CleanUp), un loader C++ multi‑étapes distribuĂ© via faux sites d’installateurs MSI signĂ©s, utilisĂ© dans des campagnes menant au ransomware Rhysida et Ă  la diffusion de l’infostealer Vidar. — Aperçu et chaĂźne d’infection (4 Ă©tapes) Stage 1 – Packer/Obfuscator (TextShell) : API hammering massif (appels GDI/DLL sans but), rĂ©solution dynamique d’API par hachage custom, anti‑debug basique (IsDebuggerPresent → boucle infinie), allocation RWX et copie « mĂ©langĂ©e » du stage suivant. Structure interne « core » embarquant donnĂ©es compressĂ©es, API rĂ©solues et config. Stage 2 – Shellcode : dĂ©compression LZMA custom (en‑tĂȘte et bitstream non standards), fixups de relocalisation (patch E8/E9), rĂ©solution d’imports via LoadLibraryA/GetProcAddress, changement des protections mĂ©moire puis saut vers le payload reconstruit. Stage 3 – Downloader : vĂ©rifications d’environnement (compte les processus et quitte si < 60 ; fonction de test langue russe non appelĂ©e ; mesures de timing), premier contact C2 via HTTPS avec enregistrement (/reg) et dĂ©guisement rĂ©seau (entĂȘtes x-amz-cf-id, Content-Encoding, UA « WordPressAgent » puis « FingerPrint »). RĂ©cupĂ©ration du stage suivant via stĂ©ganographie dans une icĂŽne retournĂ©e par /login, dĂ©cryptĂ©e en RC4 avec une clĂ© hardcodĂ©e ; dĂ©pĂŽt d’une DLL dans %APPDATA% et persistance par tĂąche planifiĂ©e (rundll32 DllRegisterServer, toutes les 13 min). Stage 4 – Core (COPYING3.dll) : rĂ©emploi de l’obfuscation (shellcode + LZMA custom), C2 HTTP clair (port 80) avec fallback sur 3 IPs, beacons et schĂ©ma JSON encodĂ© par Base64 non standard avec dĂ©calage alĂ©atoire (Mersenne Twister) et alphabet custom. Évolution rĂ©cente vers /api/v2/ avec init/facade et rotation d’alphabet fournie par le C2 (champ tk) ; empreinte enrichie (t11/t12 : liste des processus et PIDs). — DĂ©guisement, Ă©vasion et communication C2 ...

16 fĂ©vrier 2026 Â· 4 min

S2W analyse le ransomware DragonForce, son RaaS « RansomBay » et ses variantes Windows/Linux

Source : S2W (TALON) — Dans « Inside the Ecosystem, Operations: DragonForce », S2W dresse un panorama technique et opĂ©rationnel du groupe ransomware DragonForce, actif depuis dĂ©cembre 2023, en couvrant son cartel RaaS, son Data Leak Site (DLS), son panel affiliĂ©s, et l’évolution de ses binaires Windows et Linux. Le groupe a Ă©mergĂ© avec des fuites de donnĂ©es sur BreachForums, en s’appuyant sur des Ă©lĂ©ments des codes sources LockBit 3.0 (LockBit Black) et Conti. Au 01/2026, le builder basĂ© LockBit 3.0 n’est plus disponible. DragonForce promeut son Ă©cosystĂšme via le service RansomBay et des offres diffĂ©renciantes (p. ex. Harassment Calling, Data Analysis) pour Ă©largir son influence RaaS. ...

16 fĂ©vrier 2026 Â· 3 min

Abus de Net Monitor for Employees et SimpleHelp pour persistance menant Ă  une tentative de ransomware Crazy

Selon Huntress (blog), fin janvier et dĂ©but fĂ©vrier 2026, l’équipe Tactical Response a observĂ© deux intrusions oĂč des acteurs ont combinĂ© l’outil de surveillance Net Monitor for Employees Professional et la plateforme RMM SimpleHelp pour assurer une persistance robuste, aboutissant Ă  une tentative de dĂ©ploiement de ransomware Crazy (famille VoidCrypt) et Ă  la surveillance d’activitĂ©s liĂ©es aux cryptomonnaies. — Aperçu gĂ©nĂ©ral Les attaquants ont utilisĂ© Net Monitor for Employees comme canal d’accĂšs principal (avec shell intĂ©grĂ© via winpty-agent.exe) et SimpleHelp comme couche de persistance redondante 🔁. Les artefacts partagĂ©s (nom de fichier vhost.exe), l’infrastructure C2 qui se recoupe (dont dronemaker[.]org) et une tradecraft cohĂ©rente suggĂšrent un opĂ©rateur/groupe unique. — Cas #1 (fin janvier 2026) ...

13 fĂ©vrier 2026 Â· 4 min
Derniùre mise à jour le: 28 Mar 2026 📝