CNCERT alerte sur les risques de sĂ©curitĂ© d’OpenClaw (prompt injection, pertes de donnĂ©es)

Source: South China Morning Post (scmp.com) — L’article rapporte que le CNCERT en Chine a publiĂ© un deuxiĂšme avertissement concernant les risques de sĂ©curitĂ© et de donnĂ©es associĂ©s Ă  l’agent IA OpenClaw, alors que son adoption s’accĂ©lĂšre chez des gouvernements locaux, des entreprises technologiques et des fournisseurs cloud chinois. ⚠ Le CNCERT prĂ©vient que le dĂ©ploiement « facile » promu par des clouds locaux a conduit Ă  des installations et usages inappropriĂ©s, crĂ©ant des risques de sĂ©curitĂ© sĂ©vĂšres. OpenClaw, dĂ©veloppĂ© par Peter Steinberger (Autriche), automatise des tĂąches comme la gestion d’e-mails, la rĂ©daction de rapports et la prĂ©paration de prĂ©sentations, mais son fonctionnement autonome nĂ©cessite des permissions Ă©levĂ©es, augmentant l’exposition aux compromissions. ...

15 mars 2026 Â· 2 min

Code JavaScript malveillant dans le SDK Web d’AppsFlyer dĂ©tourne des cryptomonnaies

Selon BleepingComputer, un code JavaScript malveillant distribuĂ© par le SDK Web d’AppsFlyer a servi Ă  dĂ©tourner des cryptomonnaies, dans ce qui pourrait ĂȘtre une attaque de chaĂźne d’approvisionnement. Nature de l’incident : injection et livraison de JavaScript malveillant via un SDK tiers. Impact : dĂ©tournement de cryptomonnaies (hijacking) depuis des utilisateurs exposĂ©s. HypothĂšse d’origine : attaque de supply chain impliquant la chaĂźne de distribution du SDK. ÉlĂ©ments clĂ©s Type d’attaque : Code malveillant / Supply chain 🚹 Vecteur : AppsFlyer Web SDK Impact : Vol/dĂ©tournement de fonds en cryptomonnaies IOCs et TTPs ...

15 mars 2026 Â· 1 min

CTI pour l’IA : sources, IoC, TTP et mesures de similaritĂ© pour protĂ©ger les modĂšles

Selon une publication de recherche d’Orange Innovation Poland, ce travail examine comment la cyber threat intelligence (CTI) doit Ă©voluer pour couvrir les menaces propres aux systĂšmes d’IA, en structurant les sources (vulnĂ©rabilitĂ©s, incidents, TTP), en dĂ©finissant des IoC spĂ©cifiques Ă  l’IA et en proposant des mĂ©thodes de similaritĂ© pour dĂ©tecter modĂšles/datasets malveillants. Le papier compare la CTI « classique » et la CTI pour l’IA, en listant des actifs et vulnĂ©rabilitĂ©s propres Ă  l’IA (ex. empoisonnement de donnĂ©es, backdoors dans les modĂšles, adversarial examples, inversion de modĂšle, prompt injection). Il cartographie les phases d’attaque adaptĂ©es au cycle ML (reconnaissance des artefacts ML, accĂšs initial via API/produit, exĂ©cution, persistance via backdoor, Ă©lĂ©vation de privilĂšges notamment sur LLMs, Ă©vasion, exfiltration et impact). ...

15 mars 2026 Â· 3 min

Fuite de donnĂ©es chez un prestataire d’Ericsson USA : 15 661 personnes affectĂ©es

Selon BleepingComputer (Sergiu Gatlan, 9 mars 2026), Ericsson Inc. (filiale amĂ©ricaine d’Ericsson) indique qu’un de ses prestataires de services a subi une intrusion ayant entraĂźnĂ© le vol de donnĂ©es. L’accĂšs non autorisĂ© a eu lieu entre le 17 et le 22 avril 2025, l’incident a Ă©tĂ© dĂ©couvert le 28 avril 2025, signalĂ© au FBI, et une enquĂȘte avec des experts externes s’est conclue le 23 fĂ©vrier 2026. Au total, 15 661 personnes sont concernĂ©es, d’aprĂšs des dĂ©pĂŽts auprĂšs des procureurs gĂ©nĂ©raux de Californie, du Texas et du Maine. ...

15 mars 2026 Â· 2 min

GlassWorm macOS: rotation d’infrastructure C2, injections GitHub et nouveaux IoCs

Source: tip-o-deincognito (GlassWorm: Part 2). Ce suivi technique couvre 72 h supplĂ©mentaires de monitoring de l’infostealer macOS GlassWorm, dĂ©taillant la rotation d’infrastructure C2 via mĂ©mos Solana, la persistance des panels de gestion, la poursuite des injections GitHub et une mise Ă  jour des IoCs. L’opĂ©rateur a publiĂ© trois mĂ©mos Solana le 13 mars menant Ă  de nouveaux C2, a fait tourner les chemins de payload et maintient plusieurs serveurs C2 Socket.IO actifs en parallĂšle. MalgrĂ© un kill switch HTTP (process.exit(0)), les serveurs continuent l’« inventory-only mode » et les injections GitHub se sont poursuivies jusqu’au 14 mars. Le DHT (ex-« push-like » de config) a Ă©tĂ© abandonnĂ©, au profit de mĂ©mos Solana publics. ...

15 mars 2026 Â· 4 min

GlassWorm sur macOS : infostealer avec C2 décentralisé, RAT persistant et IoCs détaillés

Source: tip-o-deincognito (write-up technique). Contexte: analyse statique et surveillance live (57 h) d’une variante GlassWorm macOS distribuĂ©e via des extensions Open VSX compromises, avec mise en Ă©vidence d’un C2 rĂ©silient (BitTorrent DHT + Solana), d’un stealer multi-cibles et d’un RAT persistant. ‱ Infection supply chain via extensions VS Code (compte “oorzc” — ssh-tools, i18n-tools-plus, mind-map, scss-to-css-compile, 22k+ tĂ©lĂ©chargements). Le package npm injecte un preinstall.js contenant une stĂ©ganographie Unicode (sĂ©lecteurs de variation) pour dissimuler le blob AES-256-CBC menant au loader Stage 1. Exclusion CIS via dĂ©tection de locale russe + fuseau/offset. Un kill switch base64 de 20 caractĂšres est gĂ©rĂ© cĂŽtĂ© Stage 1 (eval), mais Ă©choue cĂŽtĂ© RAT persistant. ...

15 mars 2026 Â· 4 min

IA en cyberconflit: un écart d'automatisation qui avantage la défense

Source et contexte — International Security (MIT Press/Harvard), mars 2026: Lennart Maschmeyer analyse pourquoi l’IA, malgrĂ© les prĂ©dictions d’une rĂ©volution offensive, renforce surtout la dĂ©fense en cybersĂ©curitĂ©. En s’appuyant sur des donnĂ©es expĂ©rimentales et des observations in-the-wild, l’auteur avance la thĂšse d’un « Ă©cart d’automatisation »: l’IA excelle en dĂ©tection (đŸ›ĄïžđŸ”) mais peine en tromperie crĂ©ative requise par l’offensive (âš”ïžđŸ€–), ce qui abaisse l’efficacitĂ© des attaques automatisĂ©es. ThĂšse centrale: en cyberconflit, l’offense repose sur la crĂ©ativitĂ© et la dĂ©ception (se cacher, manipuler sans ĂȘtre dĂ©tectĂ©), alors que la dĂ©fense vise la dĂ©tection rapide et prĂ©cise. Les modĂšles d’IA (ML, deep learning, LLMs) sont taillĂ©s pour la reconnaissance de motifs et la classification (dĂ©fense), mais Ă©chouent sur la crĂ©ation originale et la duperie contextuelle (offense). L’indicateur de Mandiant (Google Cloud) montre une baisse du dwell time mĂ©dian de 205 jours (2014) Ă  11 jours (2024), sans renversement malgrĂ© les progrĂšs rĂ©cents de l’IA, ce qui n’accrĂ©dite pas une supĂ©rioritĂ© offensive automatisĂ©e. ...

15 mars 2026 Â· 3 min

IBM X-Force révÚle Slopoly, un C2 généré par IA utilisé par Hive0163 dans une attaque ransomware

Contexte: IBM X-Force publie une analyse dĂ©taillĂ©e d’un nouveau backdoor/C2 baptisĂ© “Slopoly”, vraisemblablement gĂ©nĂ©rĂ© par un LLM et observĂ© lors d’une attaque ransomware opĂ©rĂ©e par le cluster financier Hive0163. – DĂ©couverte et portĂ©e IBM X-Force a identifiĂ© un script PowerShell client d’un framework C2 inĂ©dit, nommĂ© Slopoly, dĂ©ployĂ© en phase tardive d’une intrusion ransomware attribuĂ©e Ă  Hive0163 (acteur financier dĂ©jĂ  liĂ© Ă  InterlockRAT, NodeSnake, JunkFiction, Interlock ransomware). Slopoly a permis une persistance > 1 semaine sur un serveur compromis. L’analyse souligne l’adoption croissante de l’IA par les cybercriminels, ouvrant une phase d’« armes Ă©phĂ©mĂšres » oĂč du malware gĂ©nĂ©rĂ© rapidement abaisse fortement les barriĂšres Ă  l’entrĂ©e. ...

15 mars 2026 Â· 4 min

INC ransomware : exfiltration via Restic (déguisé en winupdate.exe) et neutralisation des défenses observées par Huntress

Source: Huntress — Dans une analyse technique, Huntress SOC dĂ©crit des incidents survenus en fĂ©vrier 2026 mettant en lumiĂšre l’exfiltration de donnĂ©es avec Restic (renommĂ© en winupdate.exe), la dĂ©sactivation d’outils de sĂ©curitĂ©, puis le dĂ©ploiement du ransomware INC. Le 25 fĂ©vrier 2026, aprĂšs un accĂšs initial la veille, le threat actor a mappĂ© un partage rĂ©seau (F:), utilisĂ© PsExec pour s’élever en privilĂšges, puis créé une tĂąche planifiĂ©e « Recovery Diagnostics » exĂ©cutant un script PowerShell. Des commandes PowerShell encodĂ©es en base64 ont dĂ©fini des variables d’environnement (AWS_ACCESS_KEY_ID, AWS_SECRET_ACCESS_KEY, RESTIC_REPOSITORY vers Wasabi S3, RESTIC_PASSWORD en clair « password ») avant d’appeler c:\windows\system32\winupdate.exe, qui est en rĂ©alitĂ© restic.exe renommĂ©. Une commande suivante a lancĂ© « backup –files-from C:\Users\Public\Documents\new.txt », suggĂ©rant l’utilisation d’une liste de fichiers, nĂ©cessitant vraisemblablement une connaissance prĂ©alable de l’environnement. ...

15 mars 2026 Â· 3 min

INTERPOL dĂ©mantĂšle plus de 45 000 IP et serveurs malveillants lors d’Operation Synergia III (94 arrestations)

Source : INTERPOL — Dans le cadre de l’Operation Synergia III (18 juillet 2025 – 31 janvier 2026), coordonnĂ©e par INTERPOL depuis Lyon et impliquant 72 pays et territoires, les forces de l’ordre ont dĂ©mantelĂ© plus de 45 000 adresses IP et serveurs malveillants, procĂ©dĂ© Ă  94 arrestations (110 personnes toujours sous enquĂȘte) et saisi 212 appareils Ă©lectroniques et serveurs. 🚔🌐 L’opĂ©ration visait des activitĂ©s de phishing, malware et ransomware. INTERPOL a transformĂ© des donnĂ©es en renseignements opĂ©rationnels, facilitĂ© la collaboration transfrontaliĂšre et apportĂ© un appui tactique, conduisant Ă  des perquisitions ciblĂ©es et Ă  la perturbation d’activitĂ©s cybercriminelles. Le directeur de la Cybercrime d’INTERPOL, Neal Jetton, a soulignĂ© l’escalade de la sophistication de la cybercriminalitĂ© en 2026 et l’efficacitĂ© de la coopĂ©ration mondiale. ...

15 mars 2026 Â· 2 min
Derniùre mise à jour le: 26 Mar 2026 📝