Bitdefender rĂ©vĂšle un Ă©cosystĂšme mondial d’arnaques Ă  l’investissement via des publicitĂ©s Meta

Source et contexte: Bitdefender Labs (blog Bitdefender) publie une analyse couvrant la pĂ©riode 9 fĂ©vrier–5 mars 2026, menĂ©e par Alecsandru Daj et Alexandra Dinulica, qui recense 310 campagnes de malvertising diffusĂ©es via des publicitĂ©s payantes sur Meta. L’étude met en Ă©vidence une infrastructure mondiale coordonnĂ©e de fraude Ă  l’investissement, active et adaptable, s’étendant Ă  au moins 25 pays et 6 continents, avec plus de 26 000 occurrences publicitaires localisĂ©es en 15+ langues. ...

12 mars 2026 Â· 4 min

Campagne InstallFix: des pages d’installation clonĂ©es de Claude Code diffusent l’infostealer Amatera

Selon Malwarebytes, des acteurs malveillants mĂšnent une campagne « InstallFix » en clonant des pages d’installation de Claude Code et en dĂ©tournant les commandes d’installation en un clic pour livrer un infostealer. Les attaquants reproduisent Ă  l’identique des pages de documentation/tĂ©lĂ©chargement (logo, sidebar, texte, bouton « copier ») et n’en modifient que la commande d’installation afin qu’elle pointe vers leur domaine. Cette approche, similaire aux attaques ClickFix, abuse de l’habitude d’exĂ©cuter des « one‑liners » (ex. curl | bash) qui s’exĂ©cutent avec les permissions de l’utilisateur, parfois administrateur. Le payload principal observĂ© est l’infostealer Amatera, ciblant mots de passe enregistrĂ©s, cookies, jetons de session, donnĂ©es d’autoremplissage et informations systĂšme, avec des rapports signalant aussi un intĂ©rĂȘt pour des portefeuilles crypto et comptes Ă  forte valeur. ...

12 mars 2026 Â· 3 min

Credential stuffing en 2025 : de l’infostealer aux combolists, l’industrialisation des ATO

PubliĂ© par Darknet.org.uk, cet article propose une analyse du credential stuffing en 2025, dĂ©crivant la chaĂźne allant des malwares infostealers Ă  la revente de combolists, jusqu’aux attaques d’Account Takeover (ATO) automatisĂ©es Ă  l’échelle industrielle. Credential stuffing : principal vecteur d’intrusion dans les entreprises Contexte Les identifiants compromis sont dĂ©sormais le moyen d’accĂšs initial le plus fiable pour pĂ©nĂ©trer les rĂ©seaux d’entreprise. Selon le Verizon Data Breach Investigations Report (DBIR) 2025 : ...

12 mars 2026 Â· 5 min

DumpBrowserSecrets contourne l’App‑Bound Encryption pour extraire des secrets de navigateurs

Selon Darknet.org.uk, DumpBrowserSecrets est prĂ©sentĂ© comme un outil capable d’extraire des donnĂ©es sensibles stockĂ©es par les principaux navigateurs, en contournant des mĂ©canismes de protection. DumpBrowserSecrets : extraction de secrets stockĂ©s dans les navigateurs PrĂ©sentation DumpBrowserSecrets est un outil de post-exploitation dĂ©veloppĂ© par Maldev Academy permettant d’extraire des identifiants et donnĂ©es sensibles stockĂ©s dans les navigateurs web. Il s’agit du successeur de DumpChromeSecrets, Ă©tendu pour fonctionner avec plusieurs navigateurs utilisĂ©s en entreprise. ...

12 mars 2026 Â· 7 min

Injection SQL dans le plugin WordPress Ally (Elementor) exposant des données sans authentification

Selon BleepingComputer, une vulnĂ©rabilitĂ© d’injection SQL affecte Ally, un plugin WordPress d’Elementor dĂ©diĂ© Ă  l’accessibilitĂ© et l’ergonomie web, comptant plus de 400 000 installations. Cette faille pourrait ĂȘtre exploitĂ©e sans authentification pour dĂ©rober des donnĂ©es sensibles. ⚠ P## VulnĂ©rabilitĂ© SQL injection dans le plugin WordPress Ally (Elementor) RĂ©sumĂ© Une vulnĂ©rabilitĂ© SQL injection critique affecte le plugin Ally, un module WordPress dĂ©veloppĂ© par Elementor pour amĂ©liorer l’accessibilitĂ© des sites web. CVE : CVE-2026-2413 GravitĂ© : Ă©levĂ©e Installations : plus de 400 000 sites WordPress Sites encore vulnĂ©rables : plus de 250 000 La faille permet Ă  un attaquant non authentifiĂ© d’exĂ©cuter des requĂȘtes SQL malveillantes et d’extraire des donnĂ©es sensibles de la base de donnĂ©es. ...

12 mars 2026 Â· 3 min

Ransomware au Community College of Beaver County : systÚmes chiffrés et rançon exigée

Selon l’extrait d’actualitĂ© fourni (12 mars 2026), le Community College of Beaver County (CCBC) a subi une attaque par ransomware qui a paralysĂ© ses systĂšmes informatiques. La direction a Ă©tĂ© alertĂ©e au matin du premier jour des vacances de printemps par une note de rançon reçue par l’équipe IT. 🚹 L’établissement est dĂ©sormais dans l’impossibilitĂ© d’utiliser ses systĂšmes. Les donnĂ©es ont Ă©tĂ© chiffrĂ©es, empĂȘchant l’accĂšs Ă  plusieurs services critiques. Impacts dĂ©clarĂ©s 🔒: ...

12 mars 2026 Â· 1 min

Salesforce alerte sur l’exploitation de sites Experience Cloud mal configurĂ©s; ShinyHunters revendique un nouveau bug

Selon Salesforce, des attaquants ciblent des sites basĂ©s sur Experience Cloud mal configurĂ©s, exposant des donnĂ©es Ă  des utilisateurs invitĂ©s au-delĂ  de ce qui Ă©tait prĂ©vu, tandis que le gang d’extorsion ShinyHunters affirme exploiter activement un nouveau bug pour voler des donnĂ©es depuis des instances. ⚠ Salesforce Experience Cloud : campagne de vol de donnĂ©es liĂ©e Ă  des sites mal configurĂ©s RĂ©sumĂ© Salesforce a publiĂ© une alerte sur une campagne visant des sites Experience Cloud exposĂ©s publiquement et mal configurĂ©s, oĂč le profil guest user donne accĂšs Ă  plus de donnĂ©es que prĂ©vu. L’activitĂ© vise notamment l’endpoint /s/sfsites/aura et s’appuie sur une version modifiĂ©e de l’outil AuraInspector, initialement dĂ©veloppĂ© par Mandiant pour auditer les permissions. Salesforce affirme qu’il ne s’agit pas d’une vulnĂ©rabilitĂ© native de la plateforme, mais d’un problĂšme de configuration client. ...

12 mars 2026 Â· 3 min

WhatsApp déploie des comptes gérés par les parents pour les préadolescents

Selon BleepingComputer, WhatsApp a commencĂ© le dĂ©ploiement de comptes gĂ©rĂ©s par les parents pour les prĂ©adolescents, offrant aux parents et tuteurs davantage de contrĂŽle sur les interactions des jeunes utilisateurs. ‱ La plateforme introduit des comptes gĂ©rĂ©s par les parents destinĂ©s aux prĂ©adolescents. ‱ Les parents/tuteurs peuvent dĂ©cider qui est autorisĂ© Ă  contacter ces comptes. ‱ Ils peuvent Ă©galement contrĂŽler quels groupes les jeunes peuvent rejoindre. Cette annonce prĂ©sente une mise Ă  jour de produit axĂ©e sur la sĂ©curitĂ© et la protection des mineurs au sein du service de messagerie. ...

12 mars 2026 Â· 1 min

Coruna : rĂ©tro‑ingĂ©nierie d’un kit d’exploits iOS rĂ©vĂ©lant un PAC bypass et une falsification de hash PACDB

Source et contexte — nadsec.online (par NadSec) publie en mars 2026 une rĂ©tro‑ingĂ©nierie de 28 modules JavaScript du kit d’exploits iOS « Coruna », complĂ©mentaire aux rapports de Google Threat Intelligence Group et iVerify (03/03/2026). L’étude (6 630 lignes) reconstitue, depuis le JavaScript obfusquĂ©, une chaĂźne complĂšte visant iOS 16.0–17.2, dĂ©taillant 8 vulnĂ©rabilitĂ©s (WebKit RCE, PAC bypass, JIT cage escape, sandbox escape), jusqu’au binaire kernel rĂ©cupĂ©rĂ© dans la nature. Principaux rĂ©sultats techniques ...

11 mars 2026 Â· 3 min

ENISA publie un guide technique pour un usage sécurisé des gestionnaires de paquets

Selon ENISA (Agence de l’Union europĂ©enne pour la cybersĂ©curitĂ©), ce document v1.1 publiĂ© en mars 2026 fournit un avis technique pour sĂ©curiser la consommation de paquets dans les Ă©cosystĂšmes logiciels (npm, pip, Maven, etc.), en couvrant les risques, les menaces supply chain et des recommandations opĂ©rationnelles pour les dĂ©veloppeurs. ‱ Panorama des risques et du contexte Le guide distingue deux grandes familles de risques: vulnĂ©rabilitĂ©s inhĂ©rentes aux paquets (mauvaises pratiques de codage, projets abandonnĂ©s) et attaques de la supply chain (insertion de paquets malveillants, compromission de paquets lĂ©gitimes, typosquatting, namespace/dependency confusion). Il illustre l’ampleur potentielle via des exemples concrets (ex.: incident npm touchant des paquets Ă  trĂšs fort volume de tĂ©lĂ©chargements; vulnĂ©rabilitĂ© critique React CVE-2025-55182) et rappelle l’effet de cascade sur des millions de projets. ‱ Menaces supply chain mises en avant ⚠ ...

11 mars 2026 Â· 2 min
Derniùre mise à jour le: 26 Mar 2026 📝