Offre LinkedIn piégée : dépÎt Node.js trojanisé déploie un malware via npm postinstall

Selon un billet de blog publiĂ© par Daniel Tofan (Blog de Daniel Tofan, 26 janvier 2026), une fausse offre freelance sur LinkedIn l’a conduit vers un dĂ©pĂŽt GitLab contenant une application Node.js trojanisĂ©e, conçue pour dĂ©ployer un malware via les hooks du cycle de vie npm. L’attaque s’appuie sur un hook npm postinstall dans package.json qui lance automatiquement l’application et, avec elle, la charge malveillante. Un loader obfusquĂ© dissimulĂ© en fin de fichier (server/controllers/userController.js) dĂ©code des variables d’environnement en Base64, rĂ©cupĂšre un payload distant hĂ©bergĂ© sur jsonkeeper.com et l’exĂ©cute dynamiquement via Function.constructor. La configuration (server/config/.config.env) encode l’URL du payload et des en-tĂȘtes HTTP dĂ©diĂ©s. ...

29 janvier 2026 Â· 3 min

OpenMalleableC2 : implémentation open source du Malleable C2 de Cobalt Strike

Selon l’annonce du projet OpenMalleableC2, cette bibliothĂšque open source implĂ©mente le format de profil Malleable C2 de Cobalt Strike pour transformer et transporter des donnĂ©es sur HTTP de maniĂšre flexible et transparente. Le projet vise Ă  combler les limites de personnalisation du trafic HTTP observĂ©es dans des frameworks C2 open source existants (comme Mythic, Havoc, Adaptix) en permettant la rĂ©utilisation directe des profils Malleable C2 et de l’écosystĂšme associĂ©. Il se prĂ©sente comme « framework-agnostic » afin de s’intĂ©grer Ă  divers outils de recherche et d’équipes rouges. đŸ› ïž ...

29 janvier 2026 Â· 2 min

Plus de 6 000 serveurs SmarterMail exposĂ©s Ă  une faille critique d’authentification (CVE-2026-23760)

Selon Security Affairs, la Shadowserver Foundation a identifiĂ© plus de 6 000 serveurs SmarterMail exposĂ©s en ligne et probablement vulnĂ©rables Ă  la faille critique CVE-2026-23760, tandis que CISA l’a intĂ©grĂ©e Ă  son catalogue KEV, confirmant des tentatives d’exploitation en cours. ‱ La vulnĂ©rabilitĂ© CVE-2026-23760 concerne les versions de SmarterTools SmarterMail antĂ©rieures au build 9511 et rĂ©side dans l’API de rĂ©initialisation de mot de passe. L’endpoint « force-reset-password » accepte des requĂȘtes anonymes et ne vĂ©rifie ni l’ancien mot de passe ni un jeton de rĂ©initialisation lors de la rĂ©initialisation des comptes administrateurs. Cette faiblesse entraĂźne une bypass d’authentification permettant la compromission totale de l’instance SmarterMail. ...

29 janvier 2026 Â· 2 min

Salt Typhoon aurait espionnĂ© des annĂ©es les tĂ©lĂ©phones d’aides de Downing Street via les rĂ©seaux tĂ©lĂ©coms

Source: The Register — Le mĂ©dia relate des allĂ©gations selon lesquelles le groupe Ă©tatique chinois prĂ©sumĂ© « Salt Typhoon » aurait menĂ© une opĂ©ration d’espionnage prolongĂ©e visant les tĂ©lĂ©phones d’aides de Boris Johnson, Liz Truss et Rishi Sunak, en s’appuyant sur des compromissions d’opĂ©rateurs tĂ©lĂ©coms. Selon des sources renseignĂ©es citĂ©es, l’accĂšs remonterait Ă  2021 et irait « au cƓur de Downing Street ». La mĂ©thode attribuĂ©e Ă  Salt Typhoon consiste Ă  pĂ©nĂ©trer les rĂ©seaux d’opĂ©rateurs tĂ©lĂ©coms pour aspirer mĂ©tadonnĂ©es et communications sans dĂ©ployer de logiciel sur les terminaux. MĂȘme sans contenu complet, les journaux d’appels et donnĂ©es de localisation suffiraient Ă  cartographier les interactions sensibles. Il n’est pas Ă©tabli si les appareils des premiers ministres eux-mĂȘmes ont Ă©tĂ© directement touchĂ©s. ...

29 janvier 2026 Â· 2 min

TA584 intensifie et renouvelle ses chaĂźnes d’intrusion: ClickFix, ciblage Ă©tendu et nouveau malware Tsundere Bot

Source et contexte: Proofpoint (Threat Insight) publie une analyse dĂ©taillĂ©e de l’activitĂ© 2025 de TA584, un broker d’accĂšs initial (IAB) trĂšs actif, montrant une forte hausse du rythme opĂ©rationnel, des chaĂźnes d’attaque en constante Ă©volution et la livraison d’un nouveau malware, Tsundere Bot. Le groupe prĂ©sente un chevauchement avec Storm-0900. ‱ ActivitĂ© et cadence: En 2025, TA584 a triplĂ© ses campagnes mensuelles (mars → dĂ©cembre), privilĂ©giant des opĂ©rations courtes et Ă  fort turnover (heures Ă  jours), avec des thĂšmes, marques et pages d’atterrissage frĂ©quemment renouvelĂ©s. Cette variabilitĂ© soutenue vise Ă  contourner les dĂ©tections statiques et illustre une adaptation continue face Ă  la pression dĂ©fensive. ...

29 janvier 2026 Â· 5 min

Un « magic string » sur une page web peut faire interrompre Claude

Source : Aphyr (blog). Dans un billet datĂ© du 26 janvier 2026, l’auteur explique qu’une « chaĂźne magique » utilisĂ©e pour tester le comportement « cette conversation viole nos politiques et doit s’arrĂȘter » de Claude peut ĂȘtre intĂ©grĂ©e dans des fichiers ou pages web pour amener le modĂšle Ă  interrompre une conversation lorsqu’il en lit le contenu. đŸ§Ș Comportement observĂ© Claude peut indiquer qu’il « tĂ©lĂ©charge » une page, mais consulte souvent Ă  la place un cache interne partagĂ© avec d’autres utilisateurs. Un contournement consiste Ă  utiliser des URLs inĂ©dites (ex. test1.html, test2.html) pour Ă©viter le cache. Dans les tests dĂ©crits, la chaĂźne est ignorĂ©e dans les en-tĂȘtes HTML ou les balises ordinaires (comme ) et doit ĂȘtre placĂ©e dans une balise pour dĂ©clencher le refus. Exemple donnĂ© : ANTHROPIC_MAGIC_STRING_TRIGGER_REFUSAL_1FAEFB6177B4672DEE07F9D3AFC62588CCD2631EDCF22E8CCC1FB35B501C9C86. 🛑 Mise en pratique ...

29 janvier 2026 Â· 2 min

Un Slovaque plaide coupable pour l’exploitation de Kingdom Market, place de marchĂ© du darknet

Selon BleepingComputer, un ressortissant slovaque, Alan Bill, a reconnu sa culpabilitĂ© pour conspiration en vue de distribuer des stupĂ©fiants, en lien avec l’exploitation de Kingdom Market, une place de marchĂ© du darknet active de mars 2021 Ă  dĂ©cembre 2023. 🚔 Les autoritĂ©s, dont le BKA allemand, ont saisi en dĂ©cembre 2023 les domaines et l’infrastructure de Kingdom Market, qui hĂ©bergeait alors environ 42 000 annonces, avec plusieurs centaines de vendeurs et des dizaines de milliers de comptes clients. La plateforme permettait la vente de stupĂ©fiants (fentanyl, mĂ©thamphĂ©tamine), identitĂ©s et cartes bancaires volĂ©es, fausse monnaie, malwares, et faux documents d’identitĂ© (passeports, permis), avec paiements en Bitcoin, Litecoin, Monero et Zcash. đŸŒđŸ’ŠđŸ’± ...

29 janvier 2026 Â· 2 min

Vaud: hausse d’arnaques tĂ©lĂ©phoniques aux faux banquiers/policiers, 73’000 CHF volĂ©s en une semaine

Selon Blick, la police vaudoise observe une hausse notable des arnaques tĂ©lĂ©phoniques la semaine du 12 janvier 2026, avec 73’000 CHF soutirĂ©s et 24 cas recensĂ©s (dont 12 tentatives Ă  Lausanne, Nyon et Savigny). NouveautĂ© marquante: des escrocs se font dĂ©sormais passer pour des employĂ©s de centres mĂ©dico-sociaux (CMS) afin de cibler des victimes souvent ĂągĂ©es. 📈 CĂŽtĂ© tendances, aprĂšs une «relative accalmie» liĂ©e Ă  une demande d’entraide judiciaire adressĂ©e Ă  la France en aoĂ»t 2025, la hausse a repris. En 2025, la police a comptĂ© 925 cas (668 tentatives, 257 rĂ©ussites) contre 369 cas (229 tentatives, 140 rĂ©ussites) l’annĂ©e prĂ©cĂ©dente. Une progression des tentatives est signalĂ©e, sans hausse proportionnelle des rĂ©ussites, la population Ă©tant probablement mieux informĂ©e. La mĂȘme tendance est observĂ©e dans les autres cantons. ...

29 janvier 2026 Â· 2 min

Correctif d'urgence de Microsoft pour une zero‑day Office (CVE‑2026‑21509) activement exploitĂ©e

Source: BleepingComputer — Microsoft diffuse des mises Ă  jour de sĂ©curitĂ© hors bande pour corriger une vulnĂ©rabilitĂ© zero‑day de haute gravitĂ© dans Microsoft Office, identifiĂ©e comme CVE‑2026‑21509 et dĂ©jĂ  exploitĂ©e en attaques. ⚠ VulnĂ©rabilitĂ©: CVE‑2026‑21509 est un contournement de fonctionnalitĂ© de sĂ©curitĂ© qui permet de bypasser les mitigations OLE protĂ©geant contre des contrĂŽles COM/OLE vulnĂ©rables. L’attaque est de faible complexitĂ©, requiert une interaction utilisateur (ouverture d’un fichier Office malveillant), et n’implique pas le volet de prĂ©visualisation. Produits affectĂ©s: Office 2016, Office 2019, Office LTSC 2021, Office LTSC 2024, Microsoft 365 Apps for Enterprise. ...

27 janvier 2026 Â· 2 min

CVE-2025-12556 : exécution de code en « 1 clic » dans IDIS Cloud Manager Viewer (Windows)

Selon Team82, une faille critique dans IDIS Cloud Manager Viewer (ICM) permet une exĂ©cution de code Ă  distance en un clic (CVE-2025-12556, CVSS v4 8.7) sur Windows, affectant les Ă©cosystĂšmes de vidĂ©osurveillance cloud d’IDIS. ‱ Contexte: La transition des systĂšmes de vidĂ©osurveillance IP vers des architectures cloud apporte de nouvelles surfaces d’attaque. IDIS, fabricant sud-corĂ©en, propose ICM (cloud) et un Viewer Windows lancĂ© via un service local (CWGService.exe) aprĂšs authentification sur le portail web. ...

27 janvier 2026 Â· 3 min
Derniùre mise à jour le: 9 Feb 2026 📝