Conpet (Roumanie) victime de Qilin : une infection infostealer a ouvert la voie via des identifiants WSUS

Source: Hudson Rock — Analyse publiĂ©e en fĂ©vrier 2026 dĂ©taillant le lien entre une infection infostealer (11 janv. 2026) sur un poste personnel d’un employĂ© IT de Conpet et le dĂ©ploiement ultĂ©rieur du ransomware Qilin, revendiquĂ© avec prĂšs de 1 To de donnĂ©es volĂ©es. Conpet, opĂ©rateur national roumain d’olĂ©oducs, a confirmĂ© une cyberattaque majeure. Le groupe de ransomware Qilin revendique le vol d’environ 1 To de donnĂ©es (documents internes, financiers). Hudson Rock identifie un « Patient Zero » via sa plateforme Cavalier : une machine personnelle nommĂ©e DESKTOP-TCR5GQM utilisĂ©e par un employĂ© IT de Conpet et infectĂ©e par un infostealer le 11 janvier 2026 (dĂ©tectĂ©e le 12 janvier par Hudson Rock). 🔍 ...

8 fĂ©vrier 2026 Â· 3 min

Anthropic: Claude Opus 4.6 identifie des 0-day dans des projets open source et déploie des garde-fous

Selon le blog Frontier Red Team d’Anthropic (red.anthropic.com), publiĂ© le 5 fĂ©vrier 2026, l’éditeur prĂ©sente Claude Opus 4.6 et explique comment le modĂšle dĂ©couvre des vulnĂ©rabilitĂ©s critiques dans des projets open source, tout en dĂ©crivant des garde-fous pour limiter les mĂ©susages. Anthropic affirme que Claude Opus 4.6 est nettement plus performant pour trouver des vulnĂ©rabilitĂ©s de haute sĂ©vĂ©ritĂ© « out‑of‑the‑box », sans outillage spĂ©cialisĂ© ni prompts dĂ©diĂ©s. Le modĂšle raisonne sur le code comme un chercheur humain, repĂšre des motifs Ă  risque et identifie des correctifs partiels pour cibler des chemins restants. L’équipe indique avoir trouvĂ© et validĂ© plus de 500 vulnĂ©rabilitĂ©s critiques dans l’open source, commencĂ© Ă  les reporter et Ă  proposer des correctifs, et poursuit les patchs en collaboration avec les mainteneurs. 🔎🐞 ...

7 fĂ©vrier 2026 Â· 3 min

0apt simule des fuites en diffusant du bruit aléatoire pour se faire passer pour un gang ransomware

Selon DataBreach.com, un groupe se faisant appeler 0apt tente de bĂątir une rĂ©putation de gang ransomware en publiant d’emblĂ©e une liste de 190 « victimes » et en proposant des tĂ©lĂ©chargements qui ne contiennent en rĂ©alitĂ© que du bruit alĂ©atoire, crĂ©ant une illusion de fuite massive sans aucune donnĂ©e exfiltrĂ©e. Leur site de fuites au style minimaliste propose un bouton de tĂ©lĂ©chargement par « victime », mais les fichiers servis sont en fait des flux infinis de /dev/random, gĂ©nĂ©rĂ©s Ă  la volĂ©e via Tor. L’absence de magic bytes fait passer ces flux pour de gros fichiers chiffrĂ©s, et la taille annoncĂ©e (centaines de Go) piĂ©ge l’analyste qui peut passer des jours Ă  tĂ©lĂ©charger un bruit binaire inutile. ...

6 fĂ©vrier 2026 Â· 3 min

Abus de VM ISPsystem par des hébergeurs bulletproof pour des opérations de ransomware

Selon Sophos (blog, travaux SophosLabs et CTU), l’enquĂȘte part d’incidents de ransomware WantToCry fin 2025 oĂč des VMs affichaient des hostnames NetBIOS gĂ©nĂ©rĂ©s depuis des templates Windows fournis via la plateforme lĂ©gitime ISPsystem VMmanager. Les chercheurs ont Ă©tendu l’analyse et reliĂ© ces hĂŽtes Ă  de multiples opĂ©rations cybercriminelles, ainsi qu’à l’écosystĂšme d’hĂ©bergement “bulletproof”. Les hostnames rĂ©currents WIN-J9D866ESIJ2 et WIN-LIVFRVQFMKO ont Ă©tĂ© observĂ©s dans plusieurs incidents, liĂ©s notamment Ă  des campagnes LockBit, Qilin, BlackCat (ALPHV), WantToCry, et Ă  du NetSupport RAT. Un appareil nommĂ© WIN-LIVFRVQFMKO a aussi Ă©tĂ© vu dans des chats privĂ©s de Conti/TrickBot (“ContiLeaks”, 2022), dans une campagne Ursnif (Italie, 07/2023) et lors de l’exploitation d’une vulnĂ©rabilitĂ© FortiClient EMS (12/2024). Des recherches Shodan (19/12/2025) ont recensĂ© 3 645 hĂŽtes exposant WIN-J9D866ESIJ2 et 7 937 WIN-LIVFRVQFMKO, majoritairement en Russie, mais aussi dans la CEI, en Europe, aux États‑Unis, et quelques-uns en Iran. Les prestataires dominants incluent Stark Industries Solutions Ltd, First Server Limited, Zomro B.V., Partner Hosting LTD et JSC IOT; certains ont Ă©tĂ© reliĂ©s Ă  des opĂ©rations parrainĂ©es par l’État russe ou sanctionnĂ©s (UE, UK) pour activitĂ©s de dĂ©sinformation/dĂ©stabilisation. ...

6 fĂ©vrier 2026 Â· 3 min

Analyse technique de Marco Stealer : un infostealer visant navigateurs, wallets crypto et fichiers sensibles

Zscaler ThreatLabz publie une analyse technique d’« Marco Stealer », observĂ© pour la premiĂšre fois en juin 2025. Le malware cible prioritairement les donnĂ©es de navigateurs, les portefeuilles de cryptomonnaies et des fichiers sensibles, en chiffrant les exfiltrations et en employant de multiples mĂ©canismes d’évasion. ‱ ChaĂźne d’attaque et anti-analyse đŸ§Ș Un tĂ©lĂ©chargeur (downloader) dĂ©chiffre des chaĂźnes (AES-128 ECB) pour gĂ©nĂ©rer et exĂ©cuter une commande PowerShell tĂ©lĂ©chargeant l’exĂ©cutable de Marco Stealer depuis une URL externe vers %TEMP%. Mutex statique: Global\ItsMeRavenOnYourMachineed ; PDB: C:\Users\marco\Desktop\Builder\Builder\Client\Client\x64\Release\Client.pdb. ChaĂźnes chiffrĂ©es par un algorithme ARX (proche de ChaCha20), dĂ©chiffrĂ©es Ă  l’exĂ©cution. DĂ©tection/arrĂȘt d’outils d’analyse (ex. x64dbg, Wireshark, Process Hacker, OllyDbg, et une longue liste en annexe) via inspection des mĂ©tadonnĂ©es de version des exĂ©cutables. VĂ©rification de connectivitĂ© (google.com) sinon auto-suppression; rĂ©cupĂ©ration IP et pays via ipinfo.io. ‱ Collecte et pĂ©rimĂštre visĂ© đŸ•”ïžâ€â™‚ïž ...

6 fĂ©vrier 2026 Â· 3 min

Black Basta intÚgre un driver vulnérable (BYOVD) directement dans son payload

Selon Security.com (Symantec and Carbon Black), une rĂ©cente campagne de Black Basta se distingue par l’intĂ©gration d’un composant d’évasion (BYOVD) directement au sein du payload du rançongiciel, une approche rare pour cette famille et potentiellement en voie de gĂ©nĂ©ralisation. Le payload dĂ©pose un driver vulnĂ©rable NsecSoft NSecKrnl (CVE-2025-68947), crĂ©e un service NSecKrnl, puis exploite ce driver en mode noyau pour tuer des processus de sĂ©curitĂ© (AV/EDR), avant de chiffrer les fichiers en leur apposant l’extension “.locked”. Sont visĂ©s notamment des processus Sophos, Symantec, Microsoft Defender (MsMpEng), CrowdStrike, Cybereason, Trend Micro, ESET et Avast. ...

6 fĂ©vrier 2026 Â· 3 min

CISA impose le retrait des équipements réseau en fin de support dans les agences fédérales

Selon BleepingComputer, la CISA a Ă©mis une nouvelle directive opĂ©rationnelle contraignante visant les agences fĂ©dĂ©rales amĂ©ricaines. La CISA (U.S. Cybersecurity and Infrastructure Security Agency) americaine a publiĂ© une nouvelle directive opĂ©rationnelle contraignante — Binding Operational Directive 26-02 (BOD 26-02) — imposant aux agences fĂ©dĂ©rales amĂ©ricaines d’identifier et de retirer les Ă©quipements de bordure rĂ©seau (network edge devices) qui ne reçoivent plus de mises Ă  jour de sĂ©curitĂ©. CISA estime que les Ă©quipements End-of-Support (EOS) (routeurs, pare-feux, commutateurs, proxies, etc.) exposent les systĂšmes fĂ©dĂ©raux Ă  des risques « disproportionnĂ©s et inacceptables », en raison de l’exploitation active et continue de vulnĂ©rabilitĂ©s non corrigĂ©es par des acteurs avancĂ©s. ...

6 fĂ©vrier 2026 Â· 2 min

Conduent : une attaque par ransomware expose les donnĂ©es de dizaines de millions d’AmĂ©ricains

TechCrunch (Zack Whittaker) dĂ©taille l’ampleur croissante de la fuite de donnĂ©es liĂ©e Ă  l’attaque au ransomware subie par Conduent, gĂ©ant govtech et important contractant des administrations amĂ©ricaines. Type d’attaque : ransomware ayant perturbĂ© les opĂ©rations de Conduent pendant plusieurs jours en janvier 2025, avec des pannes de services gouvernementaux Ă  travers les États-Unis 🔐. PortĂ©e : l’incident semble toucher bien plus de personnes qu’initialement annoncĂ©. Impact chiffrĂ© et zones touchĂ©es đŸ‡ș🇾: ...

6 fĂ©vrier 2026 Â· 2 min

Cyberattaque Ă  l’universitĂ© La Sapienza : site et services numĂ©riques bloquĂ©s

Contexte: Wired Italia rapporte qu’une cyberattaque a visĂ© l’universitĂ© La Sapienza de Rome en pleine fin de session d’examens, provoquant l’arrĂȘt des services numĂ©riques. 🚹 L’universitĂ© La Sapienza a confirmĂ© ĂȘtre victime d’un attacco informatico (cyberattaque). Par mesure prĂ©ventive, l’établissement a ordonnĂ© le blocage immĂ©diat des systĂšmes de rĂ©seau pour « garantir l’intĂ©gritĂ© et la sĂ©curitĂ© des donnĂ©es ». Le site officiel est inaccessible depuis le matin, et des dysfonctionnements Ă©taient apparus la veille sur Infostud (plateforme interne de paiement et de rĂ©servation d’examens), avec des accĂšs refusĂ©s. ...

6 fĂ©vrier 2026 Â· 2 min

Espagne: le ministÚre de la Science coupe partiellement ses systÚmes informatiques, services impactés

Selon BleepingComputer, le ministĂšre espagnol de la Science (Ministerio de Ciencia) a annoncĂ© une coupure partielle de ses systĂšmes informatiques, entraĂźnant des perturbations sur plusieurs services aux citoyens et aux entreprises. đŸ›ïž L’annonce fait Ă©tat d’une interruption ciblĂ©e des systĂšmes, avec un impact direct sur des services publics en ligne. Aucun autre dĂ©tail n’est fourni sur l’origine de la coupure ou l’étendue prĂ©cise des fonctionnalitĂ©s affectĂ©es. đŸ–„ïž Les Ă©lĂ©ments communiquĂ©s se concentrent sur la portĂ©e opĂ©rationnelle: une partie des systĂšmes est mise Ă  l’arrĂȘt, et plusieurs services frontaux destinĂ©s au public et aux entreprises sont affectĂ©s. ...

6 fĂ©vrier 2026 Â· 1 min
Derniùre mise à jour le: 8 Feb 2026 📝