Tel-Aviv : des écrans publicitaires de gares piratés pour diffuser de fausses alertes

Selon calcalistech.com (Hofit Cohen Azulay), une cyberattaque a visĂ© des Ă©crans d’affichage publicitaire sur les quais des gares d’Herzliya et de Shalom Ă  Tel-Aviv. đŸ–„ïž Les assaillants, estimĂ©s ĂȘtre des hackers iraniens, ont pris le contrĂŽle des Ă©crans et diffusĂ© de faux messages annonçant des attaques de missiles et ordonnant l’évacuation. ⚠ Les Ă©crans ont Ă©tĂ© rapidement mis hors ligne. ParallĂšlement, l’agence iranienne Fars a relayĂ© une fausse allĂ©gation affirmant que l’ensemble du rĂ©seau ferroviaire israĂ©lien avait Ă©tĂ© piratĂ© et mis hors service. ...

15 mars 2026 Â· 2 min

Un chercheur boote un iPhone virtuel via le firmware PCC d’Apple (vphone600ap) et documente les contournements de sĂ©curitĂ©

Source: GitHub (wh1te4ever). Contexte: l’auteur analyse l’apparition de composants « vphone600ap » dans les firmwares PCC (cloudOS 26) d’Apple fin 2025 et publie un write-up dĂ©taillant la construction d’un iPhone virtuel, en s’appuyant sur des outils de virtualisation Apple et des patchs du firmware pour la recherche sĂ©curitĂ©. L’auteur adapte super-tart en s’appuyant sur Virtualization.framework et des binaires AVPBooter/AVPSEPBooter de recherche, force un modĂšle matĂ©riel spĂ©cifique (VRESEARCH101), configure le SEP, le NVRAM/auxiliary storage et un Ă©cran iPhone (rĂ©solution d’un 14 Pro Max/15 Plus/15 Pro Max/16 Plus). Le VM expose clavier, multi-touch et graphiques via VZMacGraphicsDevice. ...

15 mars 2026 Â· 3 min

Un ex-négociateur de DigitalMint inculpé pour collusion avec le ransomware BlackCat (ALPHV)

Selon le DĂ©partement de la Justice des États-Unis (DOJ), un autre ancien employĂ© de DigitalMint, Angelo Martino, a Ă©tĂ© inculpĂ© pour son implication prĂ©sumĂ©e dans un schĂ©ma interne oĂč des nĂ©gociateurs ransomware se seraient secrĂštement associĂ©s Ă  l’opĂ©ration BlackCat (ALPHV). Des documents judiciaires dĂ©-scellĂ©s indiquent que Martino a partagĂ© des informations confidentielles sur des nĂ©gociations en cours avec des opĂ©rateurs de BlackCat pendant qu’il travaillait comme nĂ©gociateur ransomware pour DigitalMint, une sociĂ©tĂ© de cybersĂ©curitĂ© spĂ©cialisĂ©e dans la rĂ©ponse aux incidents de rançongiciel. ...

15 mars 2026 Â· 1 min

Veeam corrige 4 failles RCE critiques dans Backup & Replication et appelle à une mise à jour immédiate

Source: BleepingComputer (Sergiu Gatlan), 12 mars 2026 — Veeam a corrigĂ© plusieurs vulnĂ©rabilitĂ©s dans son produit Backup & Replication (VBR), dont quatre failles RCE critiques, et exhorte les administrateurs Ă  appliquer sans dĂ©lai les mises Ă  jour. ‱ Quatre vulnĂ©rabilitĂ©s RCE majeures ont Ă©tĂ© corrigĂ©es: CVE-2026-21666, CVE-2026-21667 et CVE-2026-21669 permettent Ă  des utilisateurs de domaine faiblement privilĂ©giĂ©s d’exĂ©cuter du code Ă  distance sur des serveurs de sauvegarde via des attaques de faible complexitĂ©; CVE-2026-21708 permet Ă  un Backup Viewer d’obtenir une exĂ©cution de code Ă  distance en tant qu’utilisateur postgres. đŸ›Ąïž ...

15 mars 2026 Â· 2 min

WSJ: l’IA au cƓur des opĂ©rations amĂ©ricaines et israĂ©liennes contre l’Iran

Selon le Wall Street Journal (WSJ), dans la guerre en cours contre l’Iran, les États-Unis et IsraĂ«l dĂ©ploient l’IA Ă  une Ă©chelle inĂ©dite pour accĂ©lĂ©rer le renseignement, le ciblage, la planification de missions et l’évaluation des dĂ©gĂąts, aprĂšs des mois de prĂ©paration et une concentration exceptionnelle de moyens. Le WSJ rapporte que le renseignement bĂ©nĂ©ficie le plus de l’IA đŸ€–: des annĂ©es d’« Ă©coutes » de communications de hauts responsables iraniens et l’exploitation de camĂ©ras de circulation de TĂ©hĂ©ran piratĂ©es sont dĂ©sormais triĂ©es et rĂ©sumĂ©es par des outils d’IA. Des capacitĂ©s de vision automatique identifient rapidement des cibles (jusqu’à des modĂšles d’aĂ©ronefs ou de vĂ©hicules), et des systĂšmes de requĂȘte vidĂ©o permettent des recherches complexes et des alertes (ex. « avertir Ă  chaque prise de photo prĂšs de telle base »). Les armĂ©es indiquent que des volumes colossaux de donnĂ©es ne pouvaient ĂȘtre traitĂ©s par des humains (environ 4% exploitable manuellement), d’oĂč un gain d’efficacitĂ© majeur. ...

15 mars 2026 Â· 3 min

ZeroDayBench : un benchmark pour Ă©valuer des agents LLM sur des failles zero‑day inĂ©dites

Source : ICLR 2026 Workshop on Agents in the Wild — Des chercheurs introduisent ZeroDayBench, un nouveau benchmark visant Ă  Ă©valuer la capacitĂ© d’agents LLM Ă  dĂ©tecter et corriger des vulnĂ©rabilitĂ©s critiques dans des bases de code open source, en se concentrant sur la remĂ©diation et non l’exploitation. Principales contributions đŸ§Ș Portage de CVE rĂ©elles vers des dĂ©pĂŽts cibles « fonctionnellement similaires » pour crĂ©er des failles inĂ©dites et limiter la mĂ©morisation par les modĂšles. Couverture exclusive de vulnĂ©rabilitĂ©s critiques (CVSS ≄ 7.0) et scĂ©narios Ă  fort impact (RCE, Ă©lĂ©vation de privilĂšges, dĂ©passements mĂ©moire, etc.). Évaluation par pentest: une correction n’est validĂ©e que si un exploit actif est effectivement bloquĂ© aprĂšs patch. 5 niveaux d’information fournis Ă  l’agent (zero‑day, CWE, post‑exploit, one‑day, full‑info) pour mesurer la dĂ©pendance au contexte. Variantes inter‑dĂ©pĂŽts et intra‑dĂ©pĂŽt pour tester la gĂ©nĂ©ralisation (ex. portage de CVE‑2021‑23017 entre HAProxy, Squid, Tinyproxy). RĂ©sultats et comportements observĂ©s đŸ›Ąïž ...

15 mars 2026 Â· 3 min

CrackArmor : des failles critiques d’AppArmor permettent l’élĂ©vation locale Ă  root et la rupture d’isolation

Source et contexte — Qualys (Threat Research Unit) publie un avis de recherche dĂ©taillant « CrackArmor », un ensemble de neuf vulnĂ©rabilitĂ©s dans AppArmor, le module de sĂ©curitĂ© Linux par dĂ©faut sur Ubuntu, Debian et SUSE. PrĂ©sentes depuis 2017 (noyau v4.11), elles exposent plus de 12,6 M de systĂšmes. Des PoC complets existent (non publiĂ©s), aucun CVE n’est encore attribuĂ©, et un correctif noyau immĂ©diat est recommandĂ©. ‱ MĂ©canisme principal: des failles de type « confused deputy » permettent Ă  un utilisateur non privilĂ©giĂ© de manipuler des profils AppArmor via des pseudo-fichiers systĂšme (p. ex. /sys/kernel/security/apparmor/.load, .replace, .remove), de contourner les restrictions de user namespaces et d’atteindre une exĂ©cution de code au sein du noyau. Des interactions avec des outils de confiance comme Sudo et Postfix participent Ă  la chaĂźne d’exploitation. ...

14 mars 2026 Â· 3 min

Abus en chaüne des RMM: +277% d’incidents, ScreenConnect et leurres SSA/Invitations pour l’accùs initial

Source: Huntress (blog), publication du 11 mars 2026. Contexte: analyse de plusieurs intrusions observĂ©es entre dĂ©cembre 2025 et janvier 2026 montrant un « daisy-chaining » d’outils RMM pour l’accĂšs initial, la persistance et l’évasion, avec une visibilitĂ© inĂ©dite lorsque des acteurs se sont inscrits directement sur la plateforme Huntress. Chiffres clĂ©s et tendance 📈: L’abus d’outils RMM reprĂ©sente 24% des incidents observĂ©s par Huntress l’an passĂ©, avec une hausse de 277%. Les acteurs — du peu qualifiĂ© aux groupes plus Ă©tablis — abandonnent des outils “hacking” classiques au profit de RMM lĂ©gitimes pour dĂ©poser des charges, voler des identifiants et exĂ©cuter des commandes. La technique centrale est le daisy-chaining de RMM pour fragmenter la tĂ©lĂ©mĂ©trie, distribuer la persistance et compliquer l’attribution/containment. ...

13 mars 2026 Â· 4 min

Campagne russe visant des comptes Signal et WhatsApp via usurpation de support et appareils liés

Selon l’AIVD (Service gĂ©nĂ©ral de renseignement et de sĂ©curitĂ©) et la MIVD (Renseignement militaire) des Pays-Bas, via un avis publiĂ© le 09/03/2026, des hackers Ă©tatiques russes mĂšnent une campagne mondiale contre des comptes Signal et WhatsApp de dignitaires, militaires, fonctionnaires et autres cibles d’intĂ©rĂȘt (dont des journalistes). Les services confirment que des agents publics nĂ©erlandais sont visĂ©s et certains dĂ©jĂ  victimes. Les attaquants recourent Ă  de l’ingĂ©nierie sociale pour soutirer les codes de vĂ©rification et PIN des utilisateurs, notamment en se faisant passer pour un chatbot de support Signal. Ils abusent aussi de la fonction “appareils liĂ©s” de Signal/WhatsApp pour connecter discrĂštement un appareil et lire Ă  distance les conversations. Les services prĂ©cisent qu’aucune vulnĂ©rabilitĂ© technique des applications n’est exploitĂ©e: la menace vise des comptes individuels, pas l’intĂ©gralitĂ© des plateformes. Bien que les apps offrent une chiffrement de bout en bout, la MIVD rappelle qu’elles ne doivent pas servir Ă  des informations classifiĂ©es ou sensibles. ...

13 mars 2026 Â· 3 min

Storm-2561 diffuse de faux clients VPN via SEO poisoning pour voler des identifiants

Selon Microsoft (Security Blog), Microsoft Defender Experts a identifiĂ© mi-janvier 2026 une campagne de vol d’identifiants attribuĂ©e Ă  l’acteur cybercriminel Storm-2561, actif depuis mai 2025, qui abuse du SEO pour rediriger les utilisateurs vers de faux sites de tĂ©lĂ©chargement de VPN d’entreprise. L’attaque repose sur du SEO poisoning menant Ă  des sites usurpant des marques de VPN d’entreprise (Pulse Secure/Ivanti, Fortinet, Sophos, GlobalProtect, Check Point, Cisco, SonicWall, WatchGuard). Le tĂ©lĂ©chargement pointe vers un dĂ©pĂŽt GitHub malveillant (dĂ©sactivĂ© depuis) hĂ©bergeant une archive ZIP contenant un MSI se faisant passer pour un installateur lĂ©gitime. À l’exĂ©cution, le MSI installe des binaires dans un chemin imitant Pulse Secure (%CommonFiles%\Pulse Secure) et side‑load des DLL malveillantes (dwmapi.dll, inspector.dll). ...

13 mars 2026 Â· 3 min
Derniùre mise à jour le: 26 Mar 2026 📝