Akamai observe +245% d’activitĂ©s malveillantes; des hacktivistes exploitent des proxies en Russie et en Chine

Contexte: Selon Akamai, citĂ© dans un article de presse publiĂ© le 19 mars 2026, l’activitĂ© cybercriminelle a fortement augmentĂ© depuis le dĂ©but du conflit liĂ© Ă  l’Iran. Le rapport fait Ă©tat d’une hausse de 245% d’activitĂ©s malveillantes, couvrant notamment le credential harvesting et la reconnaissance automatisĂ©e. Ces actions visent des banques et d’autres entreprises critiques. L’article souligne que des hacktivistes utilisent des services proxy basĂ©s en Russie et en Chine pour mener des « billions of designed-for-abuse connection attempts » đŸ”„, illustrant une industrialisation des connexions abusives. ...

19 mars 2026 Â· 1 min

DarkSword: une chaßne d'exploits iOS avec des zero-days, signalée par Google Threat Intelligence

Google Threat Intelligence Group alerte sur DarkSword, un toolkit proposant une chaĂźne d’exploits complĂšte pour compromettre des appareils iOS via plusieurs vulnĂ©rabilitĂ©s, dont des zero-days, utilisĂ© pour le cyberspionnage et des activitĂ©s criminelles. Selon Securityinfo.it, Google Threat Intelligence Group (une unitĂ© de Google Cloud dĂ©diĂ©e Ă  la cybersĂ©curitĂ©) a publiĂ© un billet de blog alertant sur « DarkSword », un toolkit proposant une chaĂźne d’exploits capable de compromettre entiĂšrement des appareils iOS. ...

19 mars 2026 Â· 1 min

SCION éprouvé en banque et santé, mais adoption lente; rappel des limites de sécurité de BGP

Dans un article « Feature » publiĂ© le 19 mars 2026, le contexte posĂ© rappelle les fondations du routage Internet et Ă©voque l’état d’adoption d’une approche alternative. 🔐 BGP (Border Gateway Protocol) est prĂ©sentĂ© comme un protocole « conçu pour fonctionner » Ă  grande Ă©chelle entre des milliers de systĂšmes autonomes, mais « pas pour ĂȘtre sĂ©curisĂ© ». 🧭 SCION est mis en avant comme une approche dont l’efficacitĂ© a Ă©tĂ© « prouvĂ©e » dans les secteurs de la banque et de la santĂ©, tout en soulignant que sa diffusion reste « lente » en dehors de ces domaines. ...

19 mars 2026 Â· 1 min

Code JavaScript malveillant dans le SDK Web d’AppsFlyer dĂ©tourne des cryptomonnaies

Selon BleepingComputer, un code JavaScript malveillant distribuĂ© par le SDK Web d’AppsFlyer a servi Ă  dĂ©tourner des cryptomonnaies, dans ce qui pourrait ĂȘtre une attaque de chaĂźne d’approvisionnement. Nature de l’incident : injection et livraison de JavaScript malveillant via un SDK tiers. Impact : dĂ©tournement de cryptomonnaies (hijacking) depuis des utilisateurs exposĂ©s. HypothĂšse d’origine : attaque de supply chain impliquant la chaĂźne de distribution du SDK. ÉlĂ©ments clĂ©s Type d’attaque : Code malveillant / Supply chain 🚹 Vecteur : AppsFlyer Web SDK Impact : Vol/dĂ©tournement de fonds en cryptomonnaies IOCs et TTPs ...

15 mars 2026 Â· 1 min

Microsoft publie un hotpatch hors bande pour corriger des failles RCE dans RRAS sous Windows 11

Selon Cyber Security News, Microsoft a publiĂ© le 13 mars 2026 un hotpatch hors bande (KB5084597) visant des vulnĂ©rabilitĂ©s critiques dans l’outil de gestion Windows RRAS sur Windows 11 versions 24H2 et 25H2, appliquĂ© en mĂ©moire et sans redĂ©marrage. 🔧 Ce hotpatch cible trois failles activement prĂ©occupantes dans l’outil de gestion RRAS susceptibles de provoquer une exĂ©cution de code Ă  distance (RCE) ou un dĂ©ni de service (DoS) lorsqu’un utilisateur se connecte Ă  un serveur contrĂŽlĂ© par un attaquant. Microsoft prĂ©cise qu’aucun problĂšme connu n’est signalĂ© Ă  la date de publication et que seules les nouvelles modifications seront tĂ©lĂ©chargĂ©es si des mises Ă  jour antĂ©rieures sont dĂ©jĂ  installĂ©es. ...

15 mars 2026 Â· 2 min

Veeam corrige 4 failles RCE critiques dans Backup & Replication et appelle à une mise à jour immédiate

Source: BleepingComputer (Sergiu Gatlan), 12 mars 2026 — Veeam a corrigĂ© plusieurs vulnĂ©rabilitĂ©s dans son produit Backup & Replication (VBR), dont quatre failles RCE critiques, et exhorte les administrateurs Ă  appliquer sans dĂ©lai les mises Ă  jour. ‱ Quatre vulnĂ©rabilitĂ©s RCE majeures ont Ă©tĂ© corrigĂ©es: CVE-2026-21666, CVE-2026-21667 et CVE-2026-21669 permettent Ă  des utilisateurs de domaine faiblement privilĂ©giĂ©s d’exĂ©cuter du code Ă  distance sur des serveurs de sauvegarde via des attaques de faible complexitĂ©; CVE-2026-21708 permet Ă  un Backup Viewer d’obtenir une exĂ©cution de code Ă  distance en tant qu’utilisateur postgres. đŸ›Ąïž ...

15 mars 2026 Â· 2 min

CrackArmor : des failles critiques d’AppArmor permettent l’élĂ©vation locale Ă  root et la rupture d’isolation

Source et contexte — Qualys (Threat Research Unit) publie un avis de recherche dĂ©taillant « CrackArmor », un ensemble de neuf vulnĂ©rabilitĂ©s dans AppArmor, le module de sĂ©curitĂ© Linux par dĂ©faut sur Ubuntu, Debian et SUSE. PrĂ©sentes depuis 2017 (noyau v4.11), elles exposent plus de 12,6 M de systĂšmes. Des PoC complets existent (non publiĂ©s), aucun CVE n’est encore attribuĂ©, et un correctif noyau immĂ©diat est recommandĂ©. ‱ MĂ©canisme principal: des failles de type « confused deputy » permettent Ă  un utilisateur non privilĂ©giĂ© de manipuler des profils AppArmor via des pseudo-fichiers systĂšme (p. ex. /sys/kernel/security/apparmor/.load, .replace, .remove), de contourner les restrictions de user namespaces et d’atteindre une exĂ©cution de code au sein du noyau. Des interactions avec des outils de confiance comme Sudo et Postfix participent Ă  la chaĂźne d’exploitation. ...

14 mars 2026 Â· 3 min

Abus en chaüne des RMM: +277% d’incidents, ScreenConnect et leurres SSA/Invitations pour l’accùs initial

Source: Huntress (blog), publication du 11 mars 2026. Contexte: analyse de plusieurs intrusions observĂ©es entre dĂ©cembre 2025 et janvier 2026 montrant un « daisy-chaining » d’outils RMM pour l’accĂšs initial, la persistance et l’évasion, avec une visibilitĂ© inĂ©dite lorsque des acteurs se sont inscrits directement sur la plateforme Huntress. Chiffres clĂ©s et tendance 📈: L’abus d’outils RMM reprĂ©sente 24% des incidents observĂ©s par Huntress l’an passĂ©, avec une hausse de 277%. Les acteurs — du peu qualifiĂ© aux groupes plus Ă©tablis — abandonnent des outils “hacking” classiques au profit de RMM lĂ©gitimes pour dĂ©poser des charges, voler des identifiants et exĂ©cuter des commandes. La technique centrale est le daisy-chaining de RMM pour fragmenter la tĂ©lĂ©mĂ©trie, distribuer la persistance et compliquer l’attribution/containment. ...

13 mars 2026 Â· 4 min

Bitdefender rĂ©vĂšle un Ă©cosystĂšme mondial d’arnaques Ă  l’investissement via des publicitĂ©s Meta

Source et contexte: Bitdefender Labs (blog Bitdefender) publie une analyse couvrant la pĂ©riode 9 fĂ©vrier–5 mars 2026, menĂ©e par Alecsandru Daj et Alexandra Dinulica, qui recense 310 campagnes de malvertising diffusĂ©es via des publicitĂ©s payantes sur Meta. L’étude met en Ă©vidence une infrastructure mondiale coordonnĂ©e de fraude Ă  l’investissement, active et adaptable, s’étendant Ă  au moins 25 pays et 6 continents, avec plus de 26 000 occurrences publicitaires localisĂ©es en 15+ langues. ...

12 mars 2026 Â· 4 min

Credential stuffing en 2025 : de l’infostealer aux combolists, l’industrialisation des ATO

PubliĂ© par Darknet.org.uk, cet article propose une analyse du credential stuffing en 2025, dĂ©crivant la chaĂźne allant des malwares infostealers Ă  la revente de combolists, jusqu’aux attaques d’Account Takeover (ATO) automatisĂ©es Ă  l’échelle industrielle. Credential stuffing : principal vecteur d’intrusion dans les entreprises Contexte Les identifiants compromis sont dĂ©sormais le moyen d’accĂšs initial le plus fiable pour pĂ©nĂ©trer les rĂ©seaux d’entreprise. Selon le Verizon Data Breach Investigations Report (DBIR) 2025 : ...

12 mars 2026 Â· 5 min
Derniùre mise à jour le: 28 Mar 2026 📝