Le botnet IoT Kimwolf infiltre des réseaux publics et privés via des proxies résidentiels

Selon KrebsOnSecurity (23 janvier 2026), le botnet IoT Kimwolf s’est rapidement Ă©tendu fin 2025 en abusant de services de proxies rĂ©sidentiels pour pivoter vers les rĂ©seaux locaux, avec une prĂ©sence notable dans des rĂ©seaux d’administrations et d’entreprises. ‱ Nature de la menace: Kimwolf est un botnet IoT ayant infectĂ© plus de 2 millions d’appareils, utilisĂ©s pour des attaques DDoS massives et le relais de trafic malveillant (fraude publicitaire, prises de contrĂŽle de comptes, scraping de contenu). Sa capacitĂ© Ă  scanner les rĂ©seaux locaux des points d’accĂšs compromis lui permet d’infecter d’autres IoT Ă  proximitĂ©. ...

23 janvier 2026 Â· 3 min

CVE-2026-0227 corrigée dans PAN-OS : une faille permettait de désactiver le pare-feu à distance

IT-Connect rapporte la dĂ©couverte et la correction de la vulnĂ©rabilitĂ© majeure CVE-2026-0227 affectant PAN-OS, le systĂšme des pare-feu Palo Alto Networks. VulnĂ©rabilitĂ©: CVE-2026-0227 Produits concernĂ©s: PAN-OS (pare-feu Palo Alto Networks) Impact principal: dĂ©sactivation Ă  distance du pare-feu 🚹 Statut: corrigĂ©e (patch disponible) L’article met en avant le caractĂšre important de la faille et souligne le risque clĂ©: la possibilitĂ© de dĂ©sactiver le pare-feu Ă  distance, compromettant la protection rĂ©seau jusqu’à l’application du correctif. ...

20 janvier 2026 Â· 1 min

Gootloader exploite des ZIP malformĂ©s qui Ă©chappent Ă  l’analyse mais s’ouvrent sous Windows

Selon un article technique d’Aaron Walton (Threat intel, 15 janv. 2026), Gootloader — opĂ©rateur d’« accĂšs initial » historiquement efficace — est rĂ©apparu fin 2025 et collabore Ă  nouveau avec l’acteur Vanilla Tempest (liĂ© Ă  Rhysida). Le billet se concentre sur le premier Ă©tage: un ZIP malformĂ© conçu pour l’anti-analyse et l’évasion. ‱ Le ZIP livrant un fichier JScript est volontairement non conforme: 500 Ă  1 000 archives ZIP concatĂ©nĂ©es, structure « End of Central Directory » tronquĂ©e de 2 octets, et champs non critiques alĂ©atoires (Disk Number, Number of Disks), rendant l’archive illisible pour des outils comme 7-Zip/WinRAR mais parfaitement ouvrable avec l’extracteur natif Windows. Le fichier transmis sur le rĂ©seau est un blob XOR qui est dĂ©codĂ© et auto-apposĂ© cĂŽtĂ© navigateur jusqu’à une taille cible, compliquant la dĂ©tection rĂ©seau et assurant un hashbusting (chaque victime reçoit un fichier unique). ...

20 janvier 2026 Â· 3 min

PoC publié pour une faille critique FortiSIEM (CVE-2025-64155) permettant une exécution de code à distance

Selon Help Net Security, un code de preuve de concept (PoC) a Ă©tĂ© rendu public pour la vulnĂ©rabilitĂ© critique CVE-2025-64155 affectant la plateforme Fortinet FortiSIEM, ce qui accĂ©lĂšre l’urgence de corriger les dĂ©ploiements exposĂ©s. ⚠ La faille permet Ă  des attaquants non authentifiĂ©s d’exĂ©cuter du code ou des commandes non autorisĂ©s Ă  distance via des requĂȘtes TCP spĂ©cialement forgĂ©es. Elle cible le service phMonitor, dĂ©crit comme le « systĂšme nerveux » du SIEM, permettant d’écrire du code arbitraire dans un fichier qui est ensuite exĂ©cutĂ©. ...

20 janvier 2026 Â· 1 min

BodySnatcher (CVE-2025-12420) : usurpation d’identitĂ© et dĂ©tournement d’agents IA via ServiceNow Virtual Agent/Now Assist

Source: appomni.com — Aaron Costello (AppOmni) publie une analyse technique dĂ©taillĂ©e de « BodySnatcher » (CVE-2025-12420), une vulnĂ©rabilitĂ© critique touchant ServiceNow Virtual Agent API et l’application Now Assist AI Agents, permettant Ă  un attaquant non authentifiĂ© d’usurper n’importe quel utilisateur Ă  partir de son e‑mail, de contourner MFA/SSO et de piloter des workflows d’agents IA avec des privilĂšges Ă©levĂ©s. ‱ Nature de la faille et impact: La combinaison d’un secret partagĂ© au niveau plateforme et d’une logique d’auto‑liaison de comptes basĂ©e uniquement sur l’adresse e‑mail a permis Ă  un attaquant distant d’usurper l’identitĂ© de n’importe quel utilisateur (y compris administrateur) et d’exĂ©cuter des agents IA pour crĂ©er des comptes backdoor et accorder des rĂŽles administrateurs, exposant potentiellement des donnĂ©es sensibles (SSN, santĂ©, finances, PI). L’auteur qualifie cette faille de plus sĂ©vĂšre vulnĂ©rabilitĂ© IA agentique dĂ©couverte Ă  ce jour. ...

19 janvier 2026 Â· 3 min

Mandiant publie des tables arc-en-ciel Net‑NTLMv1 pour accĂ©lĂ©rer la dĂ©prĂ©ciation du protocole

Mandiant publie un dataset complet de tables arc‑en‑ciel dĂ©diĂ© Ă  Net‑NTLMv1, avec l’objectif dĂ©clarĂ© de faciliter la dĂ©monstration de l’insĂ©curitĂ© du protocole et d’en accĂ©lĂ©rer la dĂ©prĂ©ciation. L’initiative s’appuie sur l’expertise de terrain de Mandiant et les ressources de Google Cloud, et met en avant la possibilitĂ© de rĂ©cupĂ©rer des clĂ©s en moins de 12 heures avec du matĂ©riel grand public coĂ»tant moins de 600 $. Contexte: Net‑NTLMv1 est connu comme insecure depuis au moins 2012 (prĂ©sentations Ă  DEFCON 20), avec une cryptanalyse remontant Ă  1999. La prise en charge par Hashcat (2016) du craquage de clĂ©s DES via known plaintext a dĂ©mocratisĂ© l’attaque. Les tables arc‑en‑ciel existent depuis 2003 (Oechslin), hĂ©ritant des travaux de Hellman (1980). Quand un attaquant obtient un hash Net‑NTLMv1 sans ESS (Extended Session Security) avec le texte clair connu 1122334455667788, une known plaintext attack (KPA) permet de rĂ©cupĂ©rer de façon garantie le matĂ©riau de clĂ©, c’est‑à‑dire le hash de mot de passe de l’objet Active Directory (AD) (utilisateur ou compte machine), facilitant une escalade de privilĂšges. ...

19 janvier 2026 Â· 3 min

Apple corrige deux zero‑days WebKit exploitĂ©s : mise Ă  jour iOS 26.2 vivement recommandĂ©e

Selon Malwarebytes, Apple a corrigĂ© le 12 dĂ©cembre 2025 deux vulnĂ©rabilitĂ©s zero‑day dans WebKit, dĂ©jĂ  exploitĂ©es dans la nature et associĂ©es Ă  un spyware mercenaire, et oriente dĂ©sormais les utilisateurs d’iPhone 11 et plus rĂ©cents vers iOS 26+, seule branche bĂ©nĂ©ficiant des correctifs et de nouvelles protections mĂ©moire. ‱ PortĂ©e et impact: WebKit alimente Safari et de nombreuses applications iOS, ce qui en fait une large surface d’attaque. Les failles permettaient l’exĂ©cution de code arbitraire via du contenu web malveillant, avec un risque qui s’étend au simple affichage d’e‑mails HTML dans Apple Mail. Apple confirme une exploitation active de ces vulnĂ©rabilitĂ©s. ...

16 janvier 2026 Â· 2 min

AWS CodeBuild: une mauvaise config (CodeBreach) permettait de contourner les protections et de prendre la main sur des dépÎts GitHub

Selon The Register, des chercheurs de Wiz ont dĂ©voilĂ© “CodeBreach”, une vulnĂ©rabilitĂ© de chaĂźne d’approvisionnement dans AWS CodeBuild due Ă  des regex non ancrĂ©es dans les filtres de webhooks (ACTOR_ID), permettant de contourner les protections sur les pull requests non fiables. AWS a corrigĂ© en septembre aprĂšs divulgation en aoĂ»t et dĂ©clare qu’aucun environnement client ou service AWS n’a Ă©tĂ© impactĂ©. Nature du problĂšme: regex ACTOR_ID non ancrĂ©es (manque des caractĂšres ^ et $) dans des projets CodeBuild publics connectĂ©s Ă  GitHub. Cela autorisait des bypass de l’allowlist des mainteneurs si l’ID GitHub de l’attaquant contenait (superstring) l’ID autorisĂ©. Wiz qualifie l’ensemble de “CodeBreach” et estime que l’impact potentiel aurait pu ĂȘtre “plus grave que SolarWinds”, touchant jusqu’au SDK JavaScript AWS utilisĂ© par 66 % des environnements cloud, y compris la Console AWS. ...

16 janvier 2026 Â· 3 min

BLUVOYIX (Bluspark Global) : cinq failles critiques permettaient la prise de contrĂŽle totale de la plateforme

Source : Eaton, 14 janvier 2026 — Dans un billet de recherche, Eaton dĂ©taille la dĂ©couverte et la divulgation de vulnĂ©rabilitĂ©s critiques dans BLUVOYIX, la plateforme SaaS de logistique maritime de Bluspark Global, utilisĂ©e par environ 500 entreprises. Ces failles permettaient une prise de contrĂŽle complĂšte de la plateforme, l’accĂšs Ă  toutes les donnĂ©es et expĂ©ditions (certaines depuis 2007) et mĂȘme l’annulation de shipments. Les problĂšmes Ă©taient corrigĂ©s Ă  la date de publication. 🚱 ...

16 janvier 2026 Â· 3 min

Des liens proxy Telegram dissimulĂ©s peuvent rĂ©vĂ©ler l’IP en un clic

BleepingComputer rapporte qu’une dĂ©monstration de chercheurs rĂ©vĂšle qu’un simple clic sur un lien proxy Telegram (t.me/proxy) dĂ©guisĂ© peut exposer l’adresse IP rĂ©elle d’un utilisateur, en raison d’un test de connexion automatique effectuĂ© par les clients Android et iOS. Le comportement en cause: l’ouverture d’un lien proxy Telegram (t.me/proxy?server=
&port=
&secret=
) dĂ©clenche sur mobile un test de connexion automatique vers le serveur indiquĂ©, avant mĂȘme l’ajout du proxy et sans confirmation supplĂ©mentaire. Cette requĂȘte part directement depuis l’appareil et peut contourner les proxys dĂ©jĂ  configurĂ©s, permettant Ă  l’opĂ©rateur du proxy de journaliser l’IP rĂ©elle de l’utilisateur. ...

16 janvier 2026 Â· 2 min
Derniùre mise à jour le: 11 Feb 2026 📝