UK Biobank : des données de santé de 500 000 patients exposées des centaines de fois sur GitHub

🔍 Contexte Article d’investigation publiĂ© par The Guardian le 14 mars 2026, rĂ©digĂ© par Hannah Devlin et Tom Burgis. UK Biobank est une base de donnĂ©es mĂ©dicales britannique fondĂ©e en 2003, dĂ©tenant les dossiers de santĂ© de 500 000 volontaires britanniques, incluant sĂ©quences gĂ©nomiques, scanners, Ă©chantillons sanguins et donnĂ©es de style de vie. 📂 Nature de l’incident Des donnĂ©es de santĂ© confidentielles ont Ă©tĂ© exposĂ©es publiquement en ligne Ă  de nombreuses reprises par des chercheurs ayant accidentellement publiĂ© des jeux de donnĂ©es Biobank sur GitHub en mĂȘme temps que leur code d’analyse. Cette pratique rĂ©sulte de l’obligation croissante des journaux scientifiques et financeurs de publier le code source des analyses. ...

21 mars 2026 Â· 2 min

Warlock : analyse technique d'une chaĂźne d'attaque ransomware avec BYOVD et tunneling

Trend Micro dissĂšque une attaque du groupe Warlock combinant mouvement latĂ©ral, tunneling multi-outils, BYOVD via NSecKrnl.sys et dĂ©ploiement de ransomware par GPO. 🔍 Contexte Cet article publiĂ© le 21 mars 2026 par Trend Micro Research constitue une analyse technique approfondie d’une campagne d’attaque attribuĂ©e au groupe Warlock. Il documente une chaĂźne d’attaque complĂšte allant de l’accĂšs initial jusqu’au dĂ©ploiement de ransomware Ă  l’échelle du domaine Active Directory. đŸšȘ AccĂšs initial et mouvement latĂ©ral Suivant l’accĂšs initial, les acteurs de la menace ont rĂ©alisĂ© un mouvement latĂ©ral extensif via des outils d’administration lĂ©gitimes et de l’abus de credentials : ...

21 mars 2026 Â· 4 min

Alerte C4: campagnes de phishing sur Signal (et WhatsApp) via faux support et QR codes pour lier des appareils

Le Centre de Coordination des Crises Cyber (C4) publie une note d’alerte signalant une hausse d’attaques visant les messageries instantanĂ©es, en particulier Signal (et aussi WhatsApp), contre des personnalitĂ©s politiques et cadres de l’administration, notamment des secteurs rĂ©galiens. Les attaques reposent sur de la fraude Ă  l’identitĂ© et le dĂ©tournement de fonctionnalitĂ©s lĂ©gitimes (association d’appareils, transfert de compte), permettant l’accĂšs Ă  l’historique des conversations, au carnet d’adresses, l’usurpation d’identitĂ© pour envoyer des messages, et des usages de dĂ©sinformation/manipulation dans des contextes d’ingĂ©rence Ă©trangĂšre. ...

20 mars 2026 Â· 2 min

Allemagne et partenaires démantÚlent les botnets géants Aisuru et Kimwolf

Selon bka.de, dans un communiquĂ© du 20 mars 2026, la ZACNRW et le Bundeskriminalamt (BKA) ont menĂ© le 19/03/2026 une opĂ©ration internationale avec le Canada et les États‑Unis pour dĂ©manteler deux des plus grands botnets actuels, Aisuru et Kimwolf. 🚔 Les autoritĂ©s ont neutralisĂ© l’infrastructure technique mondialement rĂ©partie des deux botnets. Deux administrateurs prĂ©sumĂ©s ont Ă©tĂ© identifiĂ©s; des perquisitions ont eu lieu en Allemagne et au Canada, avec saisies de nombreux supports de donnĂ©es et de cryptomonnaies (montant Ă  cinq chiffres). L’action s’inscrit dans des enquĂȘtes de plusieurs mois, techniquement complexes et Ă©troitement coordonnĂ©es Ă  l’international. ...

20 mars 2026 Â· 2 min

Attaque supply chain sur Trivyxa0: 75 tags de l’action GitHub aquasecurity/trivy-action dĂ©tournĂ©s pour un infostealer

Selon Socket (socket.dev), une nouvelle attaque de chaĂźne d’approvisionnement visant l’écosystĂšme Trivy a Ă©tĂ© dĂ©tectĂ©e Ă  partir d’environ 19:15 UTC, distincte du prĂ©cĂ©dent incident OpenVSX/VS Code. L’attaque cible l’action GitHub officielle aquasecurity/trivy-action et transforme des rĂ©fĂ©rences de versions largement utilisĂ©es en vecteur de distribution d’un infostealer. L’acteur a force-push 75 des 76 tags de version du dĂ©pĂŽt aquasecurity/trivy-action afin de les faire pointer vers de nouveaux commits malveillants, tout en conservant une apparence lĂ©gitime via des mĂ©tadonnĂ©es spoofĂ©es. Plus de 10 000 workflows GitHub rĂ©fĂ©rencent ces tags, amplifiant le rayon d’impact. Les tags compromis « restent actifs » au moment de la rĂ©daction. Le tag 0.35.0 est le seul non empoisonnĂ©, car il pointe dĂ©jĂ  vers le commit parent utilisĂ© par l’attaquant (57a97c7e). Des indices de fraude incluent l’absence de signatures GPG d’origine, des dates incohĂ©rentes (dates anciennes avec un parent de mars 2026) et des commits ne modifiant que entrypoint.sh. Des « releases immuables » ont Ă©tĂ© publiĂ©es lors du poisonnement, compliquant le rĂ©tablissement. Homebrew a dĂ©jĂ  amorcĂ© des retours arriĂšre. ...

20 mars 2026 Â· 3 min

Akamai observe +245% d’activitĂ©s malveillantes; des hacktivistes exploitent des proxies en Russie et en Chine

Contexte: Selon Akamai, citĂ© dans un article de presse publiĂ© le 19 mars 2026, l’activitĂ© cybercriminelle a fortement augmentĂ© depuis le dĂ©but du conflit liĂ© Ă  l’Iran. Le rapport fait Ă©tat d’une hausse de 245% d’activitĂ©s malveillantes, couvrant notamment le credential harvesting et la reconnaissance automatisĂ©e. Ces actions visent des banques et d’autres entreprises critiques. L’article souligne que des hacktivistes utilisent des services proxy basĂ©s en Russie et en Chine pour mener des « billions of designed-for-abuse connection attempts » đŸ”„, illustrant une industrialisation des connexions abusives. ...

19 mars 2026 Â· 1 min

APT28/FancyBear exposĂ© : fuite d’un serveur C2 et arsenal XSS contre des webmails gouvernementaux

Selon Ctrl-Alt-Intel, qui s’appuie sur les travaux initiaux de Hunt.io et des avis de CERT-UA et ESET, une erreur d’OPSEC d’APT28/FancyBear a exposĂ© un open-directory sur un VPS NameCheap (203.161.50.145) opĂ©rant au moins depuis septembre 2024, rĂ©vĂ©lant le code source C2, des payloads XSS, des modules d’exfiltration et des journaux dĂ©taillant des compromissions en Ukraine, Roumanie, Bulgarie, GrĂšce, Serbie et MacĂ©doine du Nord. Les chercheurs ont trouvĂ© une seconde opendir sur le mĂȘme serveur que celle dĂ©crite par Hunt.io (port 8889, janvier–mars 2026), contenant des preuves substantielles d’opĂ©rations en cours : plus de 2 800 emails exfiltrĂ©s, plus de 240 jeux d’identifiants (dont mots de passe et secrets TOTP 2FA), 140+ rĂšgles Sieve de redirection furtive, et 11 500+ contacts rĂ©coltĂ©s. L’infrastructure (zhblz[.]com ↔ 203.161.50.145) Ă©tait dĂ©jĂ  reliĂ©e par CERT-UA en 2024 Ă  de l’exploitation de Roundcube (CVE-2023-43770) et Ă  des leurres ClickFix. ...

19 mars 2026 Â· 3 min

Aura confirme l'accÚs d'une partie autorisée à prÚs de 900 000 enregistrements clients

Aura indique qu’une partie autorisĂ©e a accĂ©dĂ© Ă  prĂšs de 900 000 enregistrements clients contenant des noms et adresses e‑mail. Selon BleepingComputer, l’entreprise de protection d’identitĂ© Aura a confirmĂ© qu’une partie « autorisĂ©e » a accĂ©dĂ© Ă  prĂšs de 900 000 enregistrements clients. Organisation touchĂ©e: Aura (protection d’identitĂ©) Nature de l’incident: accĂšs par une partie autorisĂ©e Ă  des enregistrements clients Volume: prĂšs de 900 000 enregistrements DonnĂ©es concernĂ©es: noms et adresses e‑mail Impact rĂ©sumĂ©: exposition de donnĂ©es personnelles limitĂ©es aux champs prĂ©cisĂ©s (noms, e‑mails). Aucune autre catĂ©gorie de donnĂ©es ou dĂ©tail technique n’est mentionnĂ© dans l’extrait. ...

19 mars 2026 Â· 1 min

CISA ordonne aux agences fédérales de sécuriser Zimbra face à une vulnérabilité activement exploitée

Selon BleepingComputer, CISA a ordonnĂ© aux agences gouvernementales amĂ©ricaines de sĂ©curiser leurs serveurs confrontĂ©s Ă  une vulnĂ©rabilitĂ© activement exploitĂ©e affectant Zimbra Collaboration Suite (ZCS). VulnĂ©rabilitĂ© Zimbra (CVE-2025-66376) DĂ©tails Produit : Zimbra Collaboration Suite (ZCS) Type : Stored XSS GravitĂ© : Ă©levĂ©e Patch : novembre 2025 Description La vulnĂ©rabilitĂ© affecte l’interface : C l a s s i c U I Elle permet Ă  un attaquant distant non authentifiĂ© de : ...

19 mars 2026 Â· 1 min

ConnectWise alerte sur une faille de vérification de signature dans ScreenConnect exposant à l'accÚs non autorisé et à l'élévation de privilÚges

ConnectWise avertit ses clients d’une vulnĂ©rabilitĂ© de vĂ©rification de signature cryptographique dans ScreenConnect pouvant permettre un accĂšs non autorisĂ© et une Ă©lĂ©vation de privilĂšges. Selon BleepingComputer, ConnectWise met en garde les clients de ScreenConnect au sujet d’une vulnĂ©rabilitĂ© de vĂ©rification de signature cryptographique susceptible d’entraĂźner un accĂšs non autorisĂ© et une Ă©lĂ©vation de privilĂšges. ⚠ ConnectWise ScreenConnect : faille critique de vĂ©rification cryptographique (CVE-2026-3564) RĂ©sumĂ© ConnectWise a publiĂ© un correctif pour CVE-2026-3564, une vulnĂ©rabilitĂ© critique affectant ScreenConnect dans les versions antĂ©rieures Ă  26.1. Le problĂšme peut permettre un accĂšs non autorisĂ© et une Ă©lĂ©vation de privilĂšges si un attaquant parvient Ă  obtenir le matĂ©riel cryptographique serveur utilisĂ© pour l’authentification de session. ConnectWise a renforcĂ© la protection des ASP.NET machine keys dans la version 26.1, notamment via un stockage chiffrĂ© et une meilleure gestion des clĂ©s. :contentReference[oaicite:0]{index=0} ...

19 mars 2026 Â· 3 min
Derniùre mise à jour le: 26 Mar 2026 📝