Failles critiques dans 4 extensions VS Code affectant plus de 128 M de téléchargements

Selon GBHackers Security, de graves vulnĂ©rabilitĂ©s touchent quatre extensions populaires de Visual Studio Code (VS Code), avec un impact sur plus de 128 millions de tĂ©lĂ©chargements. L’article prĂ©cise que ces failles incluent trois vulnĂ©rabilitĂ©s rĂ©fĂ©rencĂ©es: CVE-2025-65715, CVE-2025-65716 et CVE-2025-65717. ⚠ Elles mettent en lumiĂšre les IDE comme maillon faible de la sĂ©curitĂ© de la chaĂźne d’approvisionnement logicielle. VulnĂ©rabilitĂ©s identifiĂ©es CVE Extension Score CVSS Type de vulnĂ©rabilitĂ© Versions affectĂ©es CVE-2025-65717 Live Server 9.1 Exfiltration de fichiers locaux Toutes versions CVE-2025-65715 Code Runner 7.8 ExĂ©cution de code Ă  distance (RCE) Toutes versions CVE-2025-65716 Markdown Preview Enhanced 8.8 ExĂ©cution JavaScript menant Ă  exfiltration de donnĂ©es Toutes versions N/A Microsoft Live Preview N/A XSS permettant accĂšs aux fichiers IDE < 0.4.16 Le texte souligne que les dĂ©veloppeurs stockent frĂ©quemment des donnĂ©es sensibles directement dans l’IDE, telles que des clĂ©s API, de la logique mĂ©tier, des configurations de base de donnĂ©es et parfois des informations clients, ce qui accroĂźt les risques en cas d’exploitation. ...

26 fĂ©vrier 2026 Â· 1 min

Google et Mandiant dĂ©mantĂšlent GRIDTIDE, une campagne d’espionnage mondiale (UNC2814) exploitant l’API Google Sheets comme C2

Source: Google Cloud Blog — Google Threat Intelligence Group (GTIG) et Mandiant dĂ©taillent la dĂ©couverte et la disruption d’UNC2814, un acteur d’espionnage liĂ© Ă  la RPC, actif depuis 2017, ayant visĂ© principalement des tĂ©lĂ©coms et des organismes gouvernementaux Ă  l’échelle mondiale. PortĂ©e et cible: 53 victimes confirmĂ©es dans 42 pays (et activitĂ©s suspectes dans au moins 20 autres), avec un focus sur les tĂ©lĂ©communications et des gouvernements. L’activitĂ© rĂ©cente repose sur la backdoor GRIDTIDE et n’a pas d’overlap observĂ© avec « Salt Typhoon ». Le vecteur d’accĂšs initial n’est pas Ă©tabli pour cette campagne, mais l’acteur a historiquement compromis serveurs web et systĂšmes en pĂ©riphĂ©rie. ...

26 fĂ©vrier 2026 Â· 3 min

Fuite IDMerit : une base MongoDB non sĂ©curisĂ©e expose 1 milliard d’enregistrements KYC

Source : Cybernews (PubliĂ© le 18 fĂ©vrier 2026, mis Ă  jour le 23 fĂ©vrier 2026). Des chercheurs de Cybernews ont dĂ©couvert le 11 novembre 2025 une instance MongoDB non sĂ©curisĂ©e liĂ©e Ă  IDMerit, fournisseur mondial de vĂ©rification d’identitĂ© assistĂ©e par IA (KYC), exposant environ 1 milliard d’enregistrements sensibles Ă  travers 26 pays. La base (~1 To) a Ă©tĂ© sĂ©curisĂ©e le 12 novembre 2025 aprĂšs notification. 🔓 Nature de l’incident et pĂ©rimĂštre ...

25 fĂ©vrier 2026 Â· 2 min

LSA Whisperer BOF : un port Cobalt Strike pour interagir avec LSA sans toucher Ă  LSASS

Selon l’annonce du projet « LSA Whisperer BOF » (port de l’outil LSA Whisperer de SpecterOps), ce module apporte aux C2 des capacitĂ©s d’accĂšs aux paquets d’authentification Windows via l’API lĂ©gitime LsaCallAuthenticationPackage, sans lecture mĂ©moire ni handle sur LSASS, y compris lorsque PPL et Credential Guard sont activĂ©s. 🔧 CapacitĂ©s principales par module: MSV1_0: rĂ©cupĂ©ration de clĂ©s DPAPI (classiques et « strong »), gĂ©nĂ©ration de rĂ©ponses NTLMv1 avec dĂ©fi choisi. Kerberos: liste des tickets, dump de tickets (blobs .kirbi en base64 avec clĂ©s de session), purge sĂ©lective par nom de serveur. CloudAP: extraction de cookies SSO (Entra ID/Azure AD, device, AD FS) et informations cloud (statut TGT/DPAPI). đŸ› ïž Architecture et intĂ©gration: ...

22 fĂ©vrier 2026 Â· 2 min

Malvertising Facebook : faux site Windows 11 diffuse un voleur d’informations via GitHub

Selon la publication de la sociĂ©tĂ© Malwarebytes, une campagne de malvertising utilise des publicitĂ©s Facebook imitant Microsoft pour rediriger vers des clones quasi parfaits de la page de tĂ©lĂ©chargement Windows 11, afin de distribuer un voleur d’informations. ‱ Le leurre repose sur des annonces Facebook professionnelles, brandĂ©es Microsoft, renvoyant vers des domaines lookalike en « 25H2 » (mimant la nomenclature des versions Windows). Les pages contrefaites copient logo, mise en page et mentions lĂ©gales, la diffĂ©rence notable Ă©tant l’URL (ex. ms-25h2-download[.]pro). ➜ En cliquant sur « Download now », la victime rĂ©cupĂšre un exĂ©cutable trompeur au lieu d’une mise Ă  jour Windows. ...

22 fĂ©vrier 2026 Â· 3 min

Phishing via fausses invitations Microsoft et Google Calendar détecté par Cofense

Selon Cofense Phishing Defense Center (PDC), des acteurs menaçants mĂšnent de nouvelles campagnes de phishing en usurpant des invitations Microsoft et Google Calendar afin de dĂ©rober des identifiants, avec redirections vers de faux portails Microsoft et des indicateurs de compromission listĂ©s. Les attaquants recourent Ă  l’usurpation d’adresse e-mail (spoofing) et Ă  des invitations de calendrier factices imitant les designs Microsoft/Google (couleurs, boutons Outlook, format d’invitation). Des diffĂ©rences lĂ©gĂšres dans le domaine (ex. « Micr0soft ») ou un expĂ©diteur « postmaster@ » falsifiĂ© sont utilisĂ©es pour paraĂźtre lĂ©gitimes. Des Ă©lĂ©ments d’ingĂ©nierie sociale comme l’urgence (mot « deadline ») et des adresses expĂ©diteur alĂ©atoires servent Ă  contourner les filtres et pousser au clic. ⚠ ...

22 fĂ©vrier 2026 Â· 3 min

Radware 2026xa0: DDoS record Ă  29,7xa0Tbps, recentrage vers l’applicatif et montĂ©e des bots/IA

Source : Radware — Dans son « 2026 Global Threat Analysis Report », l’éditeur analyse les tendances d’attaque 2025 Ă  l’échelle mondiale (rĂ©seau, applicatif/API, bots, hacktivisme, IA) et appelle Ă  des dĂ©fenses automatisĂ©es, scalables et intelligentes. ‱ Panorama 2025 et « Five‑Minute Problem » Retour en force des DDoS rĂ©seau avec des records Ă  29,7 Tbps (botnets Aisuru, Kimwolf) et une forte compression temporelle : la majoritĂ© des attaques volumĂ©triques durent ≀5 min, les plus gros Web DDoS <60 s. Les campagnes sont multi‑vecteurs et orchestrĂ©es algorithmiquement, rendant obsolĂštes les runbooks manuels. Les attaques de 100–500 Gbps durent en moyenne 10,2 h, les multi‑Tbps 35 min. ‱ DDoS : rĂ©seau vs applicatif (Web DDoS) ...

22 fĂ©vrier 2026 Â· 4 min

Un rootkit Linux 'Singularity' détourne Magic SysRq pour masquer des processus

Dans une publication technique, l’auteur dissĂšque le module sysrq_hook.c du rootkit LKM Singularity (ciblant Linux 6.x) et montre comment il intercepte les routines de diagnostic du noyau — Magic SysRq et le chemin OOM — pour empĂȘcher l’affichage de processus cachĂ©s directement dans le buffer de logs kernel. Le texte rappelle que Magic SysRq (par /proc/sysrq-trigger ou Alt+SysRq+<touche>) exĂ©cute des diagnostics entiĂšrement cĂŽtĂ© noyau et Ă©crit via printk() dans le ring buffer, Ă©chappant aux hooks usuels sur /proc ou getdents. Les commandes SysRq-T (Ă©tat des tĂąches) et SysRq-F (chemin OOM) produisent des listes de processus directement depuis la mĂ©moire kernel. Des rootkits LKM connus comme Kovid ou diamorphine, qui se contentent d’intercepter filldir*/getdents et parfois des lectures de dmesg, se font contourner: des PIDs « cachĂ©s » rĂ©apparaissent dans les sorties SysRq-T et OOM, car les donnĂ©es sont dĂ©jĂ  imprimĂ©es dans le ring buffer avant toute filtration en espace utilisateur. ...

22 fĂ©vrier 2026 Â· 3 min

Unit 42 publie le Global Incident Response Report 2026 : IA, identité et supply chain redessinent la menace

Source : Palo Alto Networks – Unit 42, Global Incident Response Report 2026 (fĂ©vrier 2026). Dans plus de 750 interventions IR menĂ©es en 2025, le rapport met en Ă©vidence quatre tendances majeures: l’IA comme multiplicateur de force, l’identitĂ© comme pĂ©rimĂštre effectif, l’extension du risque supply chain via connectivitĂ©s de confiance (SaaS, outils, dĂ©pendances), et l’adaptation des acteurs Ă©tatiques Ă  l’infrastructure et Ă  la virtualisation. Plus de 90% des brĂšches ont Ă©tĂ© permises par des expositions Ă©vitables (visibilitĂ© limitĂ©e, contrĂŽles inĂ©gaux, confiance d’identitĂ© excessive), et 87% des intrusions ont touchĂ© plusieurs surfaces d’attaque. ...

22 fĂ©vrier 2026 Â· 4 min

Wiz alerte : des failles à toutes les couches de l’infrastructure IA

Source et contexte : Dark Reading (article de Robert Lemos, 20 fĂ©v. 2026) rapporte les leçons de deux annĂ©es de recherches menĂ©es par Hillai Ben Sasson et Dan Segev (Wiz) sur les failles de l’infrastructure IA, avec une prĂ©sentation prĂ©vue Ă  RSAC en mars. Leur message clĂ© : se concentrer sur les vulnĂ©rabilitĂ©s d’infrastructure plutĂŽt que sur le seul prompt injection, alors que de nouveaux services (ex. MCP) arrivent avec de nombreuses failles sous-jacentes. ...

22 fĂ©vrier 2026 Â· 3 min
Derniùre mise à jour le: 28 Mar 2026 📝