Des kits de phishing pour vishing orchestrent en temps rĂ©el l’authentification et contournent la MFA

Source et contexte: Okta Threat Intelligence publie une analyse dĂ©crivant plusieurs kits de phishing personnalisĂ©s, conçus pour soutenir des opĂ©rations de vishing en orchestrant en temps rĂ©el les sessions d’authentification cĂŽtĂ© victime. Les kits, proposĂ©s en modĂšle « as-a-service », ciblent des fournisseurs majeurs comme Google, Microsoft, Okta et divers services de cryptomonnaies. Ils interceptent les identifiants et fournissent un contexte visuel synchronisĂ© avec le script du caller pour amener la victime Ă  approuver des dĂ©fis MFA ou Ă  exĂ©cuter d’autres actions au profit de l’attaquant. đŸŽŁâ˜Žïž ...

26 janvier 2026 Â· 3 min

Exploitation en cours d’une faille critique dans GNU InetUtils telnetd; Shadowserver suit ~800 000 IP Telnet

Selon Shadowserver, un organisme de veille de la sĂ©curitĂ© Internet, des attaques sont en cours exploitant une vulnĂ©rabilitĂ© critique de contournement d’authentification affectant le serveur telnetd de GNU InetUtils, tandis que prĂšs de 800 000 adresses IP prĂ©sentant des empreintes Telnet sont suivies. Shadowserver indique suivre environ 800 000 IP avec des « empreintes Telnet » sur Internet. Des attaques actives exploitent une faille critique permettant de contourner l’authentification dans GNU InetUtils telnetd. Points clefs: ...

26 janvier 2026 Â· 1 min

Fake Captcha « Living Off the Web » : une mĂȘme interface, des chaĂźnes d’infection multiples

Source et contexte: Censys publie une recherche approfondie sur l’écosystĂšme « Fake Captcha » et la tendance « Living Off the Web », basĂ©e sur un corpus de 9 494 actifs web et une mĂ©thodologie de rendu/screenshot et de pHash pour regrouper les leurres visuels. ‱ Paysage visuel et mĂ©thodologie. Les pages imitant des vĂ©rifications (souvent de style Cloudflare) sont regroupĂ©es par perceptual hashing sur des captures d’écran (seuil de distance de Hamming = 6). Le « Cluster visuel 0 » regroupe 6 686/9 494 endpoints (~70%). MalgrĂ© une forte uniformitĂ© visuelle (favicons du site hĂŽte inclus, parfois dĂ©formĂ©s), Censys souligne que la similaritĂ© visuelle n’implique ni infrastructure partagĂ©e, ni mĂȘmes charges utiles, ni mĂȘmes opĂ©rateurs. 19,90% des actifs n’ont pu ĂȘtre confirmĂ©s visuellement (erreurs, fingerprinting du headless, contenu conditionnel). ...

23 janvier 2026 Â· 3 min

Le botnet IoT Kimwolf infiltre des réseaux publics et privés via des proxies résidentiels

Selon KrebsOnSecurity (23 janvier 2026), le botnet IoT Kimwolf s’est rapidement Ă©tendu fin 2025 en abusant de services de proxies rĂ©sidentiels pour pivoter vers les rĂ©seaux locaux, avec une prĂ©sence notable dans des rĂ©seaux d’administrations et d’entreprises. ‱ Nature de la menace: Kimwolf est un botnet IoT ayant infectĂ© plus de 2 millions d’appareils, utilisĂ©s pour des attaques DDoS massives et le relais de trafic malveillant (fraude publicitaire, prises de contrĂŽle de comptes, scraping de contenu). Sa capacitĂ© Ă  scanner les rĂ©seaux locaux des points d’accĂšs compromis lui permet d’infecter d’autres IoT Ă  proximitĂ©. ...

23 janvier 2026 Â· 3 min

CVE-2026-0227 corrigée dans PAN-OS : une faille permettait de désactiver le pare-feu à distance

IT-Connect rapporte la dĂ©couverte et la correction de la vulnĂ©rabilitĂ© majeure CVE-2026-0227 affectant PAN-OS, le systĂšme des pare-feu Palo Alto Networks. VulnĂ©rabilitĂ©: CVE-2026-0227 Produits concernĂ©s: PAN-OS (pare-feu Palo Alto Networks) Impact principal: dĂ©sactivation Ă  distance du pare-feu 🚹 Statut: corrigĂ©e (patch disponible) L’article met en avant le caractĂšre important de la faille et souligne le risque clĂ©: la possibilitĂ© de dĂ©sactiver le pare-feu Ă  distance, compromettant la protection rĂ©seau jusqu’à l’application du correctif. ...

20 janvier 2026 Â· 1 min

Gootloader exploite des ZIP malformĂ©s qui Ă©chappent Ă  l’analyse mais s’ouvrent sous Windows

Selon un article technique d’Aaron Walton (Threat intel, 15 janv. 2026), Gootloader — opĂ©rateur d’« accĂšs initial » historiquement efficace — est rĂ©apparu fin 2025 et collabore Ă  nouveau avec l’acteur Vanilla Tempest (liĂ© Ă  Rhysida). Le billet se concentre sur le premier Ă©tage: un ZIP malformĂ© conçu pour l’anti-analyse et l’évasion. ‱ Le ZIP livrant un fichier JScript est volontairement non conforme: 500 Ă  1 000 archives ZIP concatĂ©nĂ©es, structure « End of Central Directory » tronquĂ©e de 2 octets, et champs non critiques alĂ©atoires (Disk Number, Number of Disks), rendant l’archive illisible pour des outils comme 7-Zip/WinRAR mais parfaitement ouvrable avec l’extracteur natif Windows. Le fichier transmis sur le rĂ©seau est un blob XOR qui est dĂ©codĂ© et auto-apposĂ© cĂŽtĂ© navigateur jusqu’à une taille cible, compliquant la dĂ©tection rĂ©seau et assurant un hashbusting (chaque victime reçoit un fichier unique). ...

20 janvier 2026 Â· 3 min

PoC publié pour une faille critique FortiSIEM (CVE-2025-64155) permettant une exécution de code à distance

Selon Help Net Security, un code de preuve de concept (PoC) a Ă©tĂ© rendu public pour la vulnĂ©rabilitĂ© critique CVE-2025-64155 affectant la plateforme Fortinet FortiSIEM, ce qui accĂ©lĂšre l’urgence de corriger les dĂ©ploiements exposĂ©s. ⚠ La faille permet Ă  des attaquants non authentifiĂ©s d’exĂ©cuter du code ou des commandes non autorisĂ©s Ă  distance via des requĂȘtes TCP spĂ©cialement forgĂ©es. Elle cible le service phMonitor, dĂ©crit comme le « systĂšme nerveux » du SIEM, permettant d’écrire du code arbitraire dans un fichier qui est ensuite exĂ©cutĂ©. ...

20 janvier 2026 Â· 1 min

BodySnatcher (CVE-2025-12420) : usurpation d’identitĂ© et dĂ©tournement d’agents IA via ServiceNow Virtual Agent/Now Assist

Source: appomni.com — Aaron Costello (AppOmni) publie une analyse technique dĂ©taillĂ©e de « BodySnatcher » (CVE-2025-12420), une vulnĂ©rabilitĂ© critique touchant ServiceNow Virtual Agent API et l’application Now Assist AI Agents, permettant Ă  un attaquant non authentifiĂ© d’usurper n’importe quel utilisateur Ă  partir de son e‑mail, de contourner MFA/SSO et de piloter des workflows d’agents IA avec des privilĂšges Ă©levĂ©s. ‱ Nature de la faille et impact: La combinaison d’un secret partagĂ© au niveau plateforme et d’une logique d’auto‑liaison de comptes basĂ©e uniquement sur l’adresse e‑mail a permis Ă  un attaquant distant d’usurper l’identitĂ© de n’importe quel utilisateur (y compris administrateur) et d’exĂ©cuter des agents IA pour crĂ©er des comptes backdoor et accorder des rĂŽles administrateurs, exposant potentiellement des donnĂ©es sensibles (SSN, santĂ©, finances, PI). L’auteur qualifie cette faille de plus sĂ©vĂšre vulnĂ©rabilitĂ© IA agentique dĂ©couverte Ă  ce jour. ...

19 janvier 2026 Â· 3 min

Mandiant publie des tables arc-en-ciel Net‑NTLMv1 pour accĂ©lĂ©rer la dĂ©prĂ©ciation du protocole

Mandiant publie un dataset complet de tables arc‑en‑ciel dĂ©diĂ© Ă  Net‑NTLMv1, avec l’objectif dĂ©clarĂ© de faciliter la dĂ©monstration de l’insĂ©curitĂ© du protocole et d’en accĂ©lĂ©rer la dĂ©prĂ©ciation. L’initiative s’appuie sur l’expertise de terrain de Mandiant et les ressources de Google Cloud, et met en avant la possibilitĂ© de rĂ©cupĂ©rer des clĂ©s en moins de 12 heures avec du matĂ©riel grand public coĂ»tant moins de 600 $. Contexte: Net‑NTLMv1 est connu comme insecure depuis au moins 2012 (prĂ©sentations Ă  DEFCON 20), avec une cryptanalyse remontant Ă  1999. La prise en charge par Hashcat (2016) du craquage de clĂ©s DES via known plaintext a dĂ©mocratisĂ© l’attaque. Les tables arc‑en‑ciel existent depuis 2003 (Oechslin), hĂ©ritant des travaux de Hellman (1980). Quand un attaquant obtient un hash Net‑NTLMv1 sans ESS (Extended Session Security) avec le texte clair connu 1122334455667788, une known plaintext attack (KPA) permet de rĂ©cupĂ©rer de façon garantie le matĂ©riau de clĂ©, c’est‑à‑dire le hash de mot de passe de l’objet Active Directory (AD) (utilisateur ou compte machine), facilitant une escalade de privilĂšges. ...

19 janvier 2026 Â· 3 min

Apple corrige deux zero‑days WebKit exploitĂ©s : mise Ă  jour iOS 26.2 vivement recommandĂ©e

Selon Malwarebytes, Apple a corrigĂ© le 12 dĂ©cembre 2025 deux vulnĂ©rabilitĂ©s zero‑day dans WebKit, dĂ©jĂ  exploitĂ©es dans la nature et associĂ©es Ă  un spyware mercenaire, et oriente dĂ©sormais les utilisateurs d’iPhone 11 et plus rĂ©cents vers iOS 26+, seule branche bĂ©nĂ©ficiant des correctifs et de nouvelles protections mĂ©moire. ‱ PortĂ©e et impact: WebKit alimente Safari et de nombreuses applications iOS, ce qui en fait une large surface d’attaque. Les failles permettaient l’exĂ©cution de code arbitraire via du contenu web malveillant, avec un risque qui s’étend au simple affichage d’e‑mails HTML dans Apple Mail. Apple confirme une exploitation active de ces vulnĂ©rabilitĂ©s. ...

16 janvier 2026 Â· 2 min
Derniùre mise à jour le: 28 Mar 2026 📝