Campagne d’extensions Chrome se faisant passer pour des assistants IA : iframes distantes, exfiltration et 260 000 victimes

Source: LayerX — Publication de recherche dĂ©taillant une campagne d’extensions Chrome malveillantes se faisant passer pour des assistants IA grand public et des outils Gmail. 🚹 Des chercheurs de LayerX ont mis au jour une campagne coordonnĂ©e impliquant 30 extensions Chrome (dont certaines « Featured » sur le Chrome Web Store) usurpant Claude, ChatGPT, Gemini, Grok et divers outils « AI Gmail ». Ces extensions partagent le mĂȘme code, les mĂȘmes permissions et la mĂȘme infrastructure backend (tapnetic[.]pro), totalisant 260 000+ installations. Leur architecture dĂ©lĂšgue les fonctions clĂ©s Ă  des iframes distantes contrĂŽlĂ©es cĂŽtĂ© serveur, permettant de modifier le comportement sans mise Ă  jour du Store. ...

19 fĂ©vrier 2026 Â· 4 min

Keenaduxa0: un backdoor Android intégré au firmware relie plusieurs botnets majeurs

Source : Kaspersky (Securelist) — Dans une publication de recherche, les analystes dĂ©taillent « Keenadu », un nouveau backdoor Android intĂ©grĂ© Ă  la chaĂźne d’approvisionnement du firmware, capable de s’injecter dans tous les processus via Zygote et d’offrir un contrĂŽle quasi illimitĂ© des appareils infectĂ©s. L’étude couvre l’architecture, les charges utiles, les vecteurs de distribution (firmware, apps systĂšme et stores), et des liens avec d’autres botnets Android majeurs. ‱ Vecteur et mĂ©canisme d’infection. Keenadu est intĂ©grĂ© durant la phase de build du firmware via une bibliothĂšque statique malveillante liĂ©e Ă  libandroid_runtime.so, parfois livrĂ©e via mises Ă  jour OTA signĂ©es. À l’exĂ©cution, il s’injecte dans Zygote et opĂšre dans chaque application, rendant le sandboxing caduc. Il implĂ©mente une architecture client-serveur binder (AKClient/AKServer) au sein de system_server, avec des interfaces permettant de donner/rĂ©voquer des permissions, de collecter la gĂ©olocalisation et d’exfiltrer des donnĂ©es de l’appareil. Un kill switch est prĂ©sent (fichiers spĂ©cifiques, dĂ©tection langue/zone chinoises, absence de Google Play/Services). Les communications et charges sont chiffrĂ©es (RC4/AES‑CFB, signature DSA, MD5) et chargĂ©es via DexClassLoader. ...

19 fĂ©vrier 2026 Â· 4 min

CVE-2025-56520 dans Dify: vulnérabilité SSRF activement exploitée sans correctif

Source: CrowdSec — Le billet signale une exploitation active de la vulnĂ©rabilitĂ© CVE-2025-56520 affectant Dify, avec dĂ©tection par le rĂ©seau CrowdSec et un suivi de la menace depuis le 11 fĂ©vrier 2026. ‱ VulnĂ©rabilitĂ© et portĂ©e: La faille est une SSRF au sein du composant RemoteFileUploadApi de Dify (jusqu’à la version 1.6.0), dĂ©clenchĂ©e via l’endpoint /console/api/remote-files/. Dify, plateforme open source d’orchestration d’agents IA/LLM (env. 130k Ă©toiles GitHub), est largement dĂ©ployĂ©e, ce qui expose de nombreux environnements. ...

16 fĂ©vrier 2026 Â· 2 min

Des acteurs malveillants dĂ©tournent les requĂȘtes DNS dans les campagnes ClickFix pour livrer des malwares

Selon une publication spĂ©cialisĂ©e diffusĂ©e le 16 fĂ©vrier 2026, des acteurs malveillants ont introduit une nouvelle technique au sein des campagnes ClickFix d’ingĂ©nierie sociale. Les attaquants abusent des requĂȘtes DNS comme canal au cƓur de ces campagnes, marquant la premiĂšre utilisation connue du DNS dans ce contexte. Cette Ă©volution de la tactique sert Ă  livrer des malwares via le mĂ©canisme DNS, intĂ©grĂ©e Ă  l’ingĂ©nierie sociale propre Ă  ClickFix. ClickFix : abus de nslookup et du DNS pour livrer une charge PowerShell (ModeloRAT) Source : BleepingComputer — “New ClickFix attack abuses nslookup to retrieve PowerShell payload via DNS” https://www.bleepingcomputer.com/news/security/new-clickfix-attack-abuses-nslookup-to-retrieve-powershell-payload-via-dns/ ...

16 fĂ©vrier 2026 Â· 2 min

Microsoft corrige un bogue Windows 11 causant un échec de démarrage aprÚs des mises à jour de sécurité

Selon Microsoft, dans le cadre du Patch Tuesday de fĂ©vrier 2026, un correctif a Ă©tĂ© publiĂ© pour rĂ©soudre un bogue de Windows 11 qui faisait Ă©chouer le dĂ©marrage de certains systĂšmes commerciaux avec l’erreur UNMOUNTABLE_BOOT_VOLUME aprĂšs l’installation de rĂ©centes mises Ă  jour de sĂ©curitĂ©. đŸ› ïž Points clĂ©s: ProblĂšme: bogue provoquant un Ă©chec de dĂ©marrage (erreur UNMOUNTABLE_BOOT_VOLUME). Contexte: survenait aprĂšs l’installation de rĂ©centes mises Ă  jour de sĂ©curitĂ©. Population affectĂ©e: certains systĂšmes commerciaux sous Windows 11. Correctif: livrĂ© via le Patch Tuesday de fĂ©vrier 2026. Statut: Microsoft indique que le problĂšme est rĂ©solu. 🎯 Produits/erreurs concernĂ©s: ...

16 fĂ©vrier 2026 Â· 1 min

Arnaque ClickFix via commentaires Pastebin détourne des swaps Bitcoin sur Swapzone

Selon BleepingComputer (Lawrence Abrams), une campagne d’arnaque exploite les commentaires Pastebin pour diffuser une variante ClickFix qui incite les utilisateurs de cryptomonnaies Ă  exĂ©cuter du JavaScript dans leur navigateur, permettant de dĂ©tourner des transactions Bitcoin sur le service d’échange Swapzone.io. Les attaquants laissent des commentaires sur Pastebin vantant une supposĂ©e « fuite » promettant jusqu’à 13 000 $ en deux jours via un pseudo exploit d’arbitrage entre Swapzone.io et ChangeNOW. Le lien mĂšne Ă  une page Google Docs intitulĂ©e « Swapzone.io – ChangeNOW Profit Method » dĂ©crivant une mĂ©thode factice exploitant un « ancien nƓud backend » (v1.9) pour obtenir ~38 % de gains supplĂ©mentaires. ...

15 fĂ©vrier 2026 Â· 2 min

GTIG alerte sur l’essor des vols de modùles et de l’usage offensif de l’IA

Source et contexte: Google Threat Intelligence Group (GTIG) publie une mise Ă  jour (T4 2025) sur la mauvaise utilisation des IA par des acteurs malveillants. Le rapport observe une hausse des attaques d’extraction de modĂšles (distillation/model stealing) visant la logique propriĂ©taire, une intĂ©gration accrue des LLMs dans la reconnaissance et le phishing, et des expĂ©rimentations de malwares intĂ©grant l’IA. Google indique avoir dĂ©tectĂ©, perturbĂ© et attĂ©nuĂ© ces activitĂ©s, sans constater de percĂ©e « rupture » par des APT sur des modĂšles de pointe. ...

13 fĂ©vrier 2026 Â· 4 min

Apple corrige une faille zero‑day exploitĂ©e dans une attaque « extrĂȘmement sophistiquĂ©e »

Selon BleepingComputer, Apple a diffusĂ© des mises Ă  jour de sĂ©curitĂ© afin de corriger une vulnĂ©rabilitĂ© zero‑day exploitĂ©e dans une attaque « extrĂȘmement sophistiquĂ©e » visant des individus spĂ©cifiques. Apple a publiĂ© des mises Ă  jour de sĂ©curitĂ© corrigeant CVE-2026-20700, une vulnĂ©rabilitĂ© dans dyld. Un attaquant disposant d’une capacitĂ© d’écriture mĂ©moire peut exĂ©cuter du code arbitraire sur l’appareil. Apple prĂ©cise avoir connaissance d’un rapport indiquant que la faille aurait Ă©tĂ© exploitĂ©e contre des personnes spĂ©cifiquement visĂ©es (sur des versions d’iOS antĂ©rieures Ă  iOS 26) ...

12 fĂ©vrier 2026 Â· 2 min

Microsoft corrige une faille RCE dans le Bloc-notes de Windows 11 via des liens Markdown

Selon BleepingComputer, Microsoft a corrigĂ© une vulnĂ©rabilitĂ© d’« exĂ©cution de code Ă  distance » affectant le Bloc-notes de Windows 11. La faille permettait Ă  un attaquant d’exĂ©cuter des programmes locaux ou distants en incitant l’utilisateur Ă  cliquer sur des liens Markdown spĂ©cialement conçus. L’exploitation se faisait sans afficher d’avertissements de sĂ©curitĂ© Windows, augmentant le risque d’exĂ©cution involontaire de code. Microsoft a publiĂ© un correctif pour Ă©liminer cette vulnĂ©rabilitĂ© au sein de Notepad (Bloc-notes) sur Windows 11. ...

12 fĂ©vrier 2026 Â· 3 min

287 extensions Chrome exfiltrent l’historique de 37 M d’utilisateurs

Selon Q Continuum (sur Substack), une Ă©tude automatisĂ©e a identifiĂ© 287 extensions Chrome qui exfiltrent l’historique de navigation, totalisant ~37,4 millions d’installations (~1 % des utilisateurs Chrome), avec des liens vers des courtiers de donnĂ©es tels que Similarweb et des acteurs associĂ©s. ‱ MĂ©thodologie de dĂ©tection: Les auteurs ont fait tourner Chromium en Docker derriĂšre un proxy MITM (mitmdump), gĂ©nĂ©rĂ© des charges de navigation synthĂ©tiques (URLs de taille croissante) et corrĂ©lĂ© le volume sortant aux longueurs d’URL via un modĂšle linĂ©aire (bytes_out = R × payload_size + b). Les endpoints avec R ≄ 1,0 sont jugĂ©s « fuites certaines »; 0,1 ≀ R < 1,0 « fuites probables » suivies d’un second passage plus fin. L’effort a consommĂ© ~930 jours CPU. ...

11 fĂ©vrier 2026 Â· 3 min
Derniùre mise à jour le: 28 Mar 2026 📝