Kimwolf exploite des proxies rĂ©sidentiels pour sonder les rĂ©seaux d’entreprise (analyse Infoblox)

Infoblox publie une analyse fondĂ©e sur sa tĂ©lĂ©mĂ©trie DNS, recoupĂ©e avec des recherches de Synthient et un article de KrebsOnSecurity, dĂ©crivant comment le botnet Kimwolf abuse des proxies rĂ©sidentiels et de tours de passe-passe DNS pour sonder des rĂ©seaux internes. 🚹 Menace et vecteur: La croissance de Kimwolf est alimentĂ©e par l’abus de services de proxies rĂ©sidentiels (via appareils compromis et applications mobiles dotĂ©es de SDK de monĂ©tisation de proxy) pour sonder les rĂ©seaux Wi‑Fi locaux et viser des appareils vulnĂ©rables — principalement des Android TV. Selon Synthient, un « DNS trick » et un large parc d’appareils non sĂ©curisĂ©s ont permis la compromission de millions d’appareils domestiques en quelques mois. ...

23 janvier 2026 Â· 4 min

Le botnet IoT Kimwolf infiltre des réseaux publics et privés via des proxies résidentiels

Selon KrebsOnSecurity (23 janvier 2026), le botnet IoT Kimwolf s’est rapidement Ă©tendu fin 2025 en abusant de services de proxies rĂ©sidentiels pour pivoter vers les rĂ©seaux locaux, avec une prĂ©sence notable dans des rĂ©seaux d’administrations et d’entreprises. ‱ Nature de la menace: Kimwolf est un botnet IoT ayant infectĂ© plus de 2 millions d’appareils, utilisĂ©s pour des attaques DDoS massives et le relais de trafic malveillant (fraude publicitaire, prises de contrĂŽle de comptes, scraping de contenu). Sa capacitĂ© Ă  scanner les rĂ©seaux locaux des points d’accĂšs compromis lui permet d’infecter d’autres IoT Ă  proximitĂ©. ...

23 janvier 2026 Â· 3 min

Expel décrit une évolution de ClearFake/ClickFix qui héberge ses charges via des smart contracts

Source et contexte: Expel (blog, Marcus Hutchins, 20 janv. 2026) publie une analyse technique de la campagne malware ClearFake/ClickFix, active sur des centaines de sites compromis et axĂ©e sur l’évasion dĂ©fensive. ‱ Ce que fait ClearFake: framework JavaScript malveillant injectĂ© sur des sites piratĂ©s, affichant un faux CAPTCHA “ClickFix” qui incite l’utilisateur Ă  faire Win+R puis Ă  coller/valider une commande, dĂ©clenchant l’infection. La chaĂźne JS est obfusquĂ©e et prĂ©pare des charges ultĂ©rieures. ...

22 janvier 2026 Â· 3 min

Alerte: campagne de phishing imitant une maintenance LastPass demandant une sauvegarde sous 24 h

Selon BleepingComputer, LastPass met en garde contre une nouvelle campagne de phishing dĂ©guisĂ©e en notification officielle de maintenance, qui demande aux utilisateurs de sauvegarder leur coffre-fort (« vault ») sous 24 heures. LastPass alerte ses utilisateurs au sujet d’une nouvelle campagne de phishing se faisant passer pour une notification officielle de maintenance. Les e-mails frauduleux prĂ©tendent que les utilisateurs doivent sauvegarder leur coffre-fort de mots de passe dans les 24 heures, sous peine de perdre l’accĂšs Ă  leurs donnĂ©es. ...

21 janvier 2026 Â· 3 min

Contournement d’authentification root dans GNU InetUtils telnetd (versions 1.9.3 à 2.7)

Selon seclists.org, Simon Josefsson publie un avis de sĂ©curitĂ© sur GNU InetUtils rĂ©vĂ©lant une vulnĂ©rabilitĂ© de contournement d’authentification dans le service telnetd (gravitĂ©: High), prĂ©sente depuis la version 1.9.3 jusqu’à 2.7 incluse. ProblĂšme: telnetd invoque /usr/bin/login (en root) en lui passant la valeur de l’environnement USER fournie par le client comme dernier paramĂštre, sans sanitisation. Si le client envoie USER="-f root" et utilise telnet -a ou --login, login(1) interprĂšte l’option -f comme un bypass d’authentification, ouvrant une session root automatiquement. ...

21 janvier 2026 Â· 2 min

Cyberattaque contre Ingram Micro de l’étĂ© 2025 : donnĂ©es de plus de 42 000 personnes exposĂ©es

Source : inside-it.ch – Philipp Anz Date : 20 janvier 2026 🎯 Faits clĂ©s L’attaque ransomware subie par Ingram Micro Ă  l’étĂ© 2025 s’est rĂ©vĂ©lĂ©e bien plus grave que prĂ©vu. L’entreprise confirme dĂ©sormais une fuite massive de donnĂ©es personnelles concernant plus de 42 000 personnes, selon une notification officielle dĂ©posĂ©e auprĂšs du procureur gĂ©nĂ©ral de l’État du Maine (États-Unis). L’attaque, dĂ©tectĂ©e le 3 juillet 2025, avait initialement entraĂźnĂ© l’indisponibilitĂ© temporaire du site web et des systĂšmes de commande du distributeur IT mondial. Le groupe ransomware Safepay a revendiquĂ© l’opĂ©ration et affirmĂ© avoir exfiltrĂ© 3,5 To de donnĂ©es. ...

21 janvier 2026 Â· 3 min

Des comptes éditeurs Snap détournés via domaines expirés pour pousser des malwares

Selon un billet publiĂ© sur blog.popey.com (21 janvier 2026), un ex-employĂ© de Canonical et mainteneur de nombreux snaps alerte sur une campagne persistante visant le Snap Store, avec une nouvelle mĂ©thode d’escalade: le dĂ©tournement de comptes Ă©diteurs via des domaines expirĂ©s. L’auteur dĂ©crit une campagne continue oĂč des acteurs publient des malwares sur le Snap Store gĂ©rĂ© par Canonical. AprĂšs des vagues de faux wallets (Exodus, Ledger Live, Trust Wallet), les attaquants ont adoptĂ© une tactique plus prĂ©occupante: racheter des domaines appartenant Ă  d’anciens Ă©diteurs (une fois expirĂ©s), lancer une rĂ©initialisation de mot de passe sur le compte Snap associĂ©, puis pousser des mises Ă  jour malveillantes sur des applications jusque-lĂ  de confiance. Deux domaines affectĂ©s sont citĂ©s: storewise.tech et vagueentertainment.com. 🛑 ...

21 janvier 2026 Â· 3 min

DĂ©tournement des chaĂźnes iraniennes via le satellite Badr : messages d’opposition diffusĂ©s

Source et contexte: ynetnews.com rapporte que des Ă©missions de plusieurs chaĂźnes d’État iraniennes reçues par satellite ont Ă©tĂ© briĂšvement piratĂ©es pour afficher des messages d’opposition et des dĂ©clarations du prince Reza Pahlavi, alors que l’Iran fait face Ă  une coupure quasi totale d’Internet depuis le 8 janvier. Faits principaux: L’opposition (Iran International) indique que la diffusion des chaĂźnes via le satellite Badr a Ă©tĂ© hijackĂ©e quelques minutes. Des vidĂ©os de manifestations et des slogans tels que « People of Iran, continue your struggle » et « Europe is with you! » sont apparus, ainsi qu’un appel direct aux forces armĂ©es Ă  ne pas tirer sur la population. Une image du prĂ©sident Masoud Pezeshkian a aussi Ă©tĂ© diffusĂ©e avec un message l’interpellant. ...

21 janvier 2026 Â· 2 min

FortiGate : contournement de correctif sur l’authentification FortiCloud SSO (CVE-2025-59718) activement exploitĂ©

BleepingComputer rapporte que des attaquants exploitent un contournement de correctif pour une vulnĂ©rabilitĂ© critique d’authentification FortiGate (CVE-2025-59718), compromettant des pare-feux dĂ©jĂ  patchĂ©s. Des administrateurs Fortinet observent des compromissions sur des FortiGate en FortiOS 7.4.9 et 7.4.10. Fortinet aurait confirmĂ© que 7.4.10 ne corrige pas entiĂšrement la faille, initialement annoncĂ©e comme patchĂ©e avec 7.4.9. L’éditeur prĂ©voirait la sortie de FortiOS 7.4.11, 7.6.6 et 8.0.0 dans les prochains jours pour corriger pleinement le problĂšme. ...

21 janvier 2026 Â· 2 min

GreyNoise détecte une vaste énumération de plugins WordPress et des campagnes ciblant Post SMTP

Source: GreyNoise Intelligence — Analyse de trafic capturĂ© par le Global Observation Grid (GOG) sur ~90 jours (20 oct. 2025 – 19 janv. 2026). L’étude met en Ă©vidence une Ă©numĂ©ration de plugins WordPress via des requĂȘtes ciblant /wp-content/plugins/*/readme.txt, prĂ©cĂ©demment classĂ©es Ă  tort en simple « Web Crawler ». Volume et pĂ©rimĂštre: 40 090 Ă©vĂ©nements uniques (combinaisons jour+IP+plugin), ~91K sessions totales; 994 IPs, 145 ASNs, 706 plugins ciblĂ©s; 84 JA4T et 131 JA4H; mĂ©diane quotidienne 282 enregistrements, pic Ă  6 550. ActivitĂ© inĂ©galement rĂ©partie entre les plugins, avec une attention soutenue sur certains. ...

21 janvier 2026 Â· 3 min
Derniùre mise à jour le: 9 Feb 2026 📝