Fuite massive de clĂ©s privĂ©es : 2 622 certificats TLS encore valides selon une Ă©tude Google–GitGuardian

Source : GitGuardian (blog), en collaboration avec Google — rĂ©sultats prĂ©sentĂ©s Ă  Real World Crypto (RWC) 2026 Ă  Taipei. L’étude analyse Ă  l’échelle d’Internet l’impact rĂ©el des fuites de clĂ©s privĂ©es en reliant des clĂ©s exposĂ©es publiquement aux certificats TLS via Certificate Transparency (CT). ‱ PortĂ©e et risque 🔐: Depuis 2021, environ 1 M de clĂ©s privĂ©es uniques ont Ă©tĂ© dĂ©tectĂ©es sur GitHub et DockerHub. En s’appuyant sur l’infrastructure CT de Google, les chercheurs ont associĂ© >40 000 clĂ©s Ă  140 000 certificats TLS. Au septembre 2025, 2 622 certificats restaient valides, dont >900 protĂ©geant des Fortune 500, des Ă©tablissements de santĂ© et des agences gouvernementales. Les fuites de clĂ©s TLS permettent l’usurpation de sites, l’interception/manipulation de donnĂ©es et potentiellement la dĂ©cryption de communications passĂ©es si la PFS n’était pas gĂ©nĂ©ralisĂ©e. ...

11 mars 2026 Â· 3 min

Intrusions via FortiGate: comptes de service volés, postes rogue et compromission AD

Selon SentinelOne (billet de blog DFIR), plusieurs incidents dĂ©but 2026 montrent des FortiGate compromis servant de point d’entrĂ©e pour des mouvements latĂ©raux profonds dans Active Directory, avec exploitation de failles SSO corrigĂ©es par Fortinet et carences de logs compliquant l’attribution. ‱ VulnĂ©rabilitĂ©s et accĂšs initial: exploitation de CVE-2025-59718 et CVE-2025-59719 (SSO ne validant pas les signatures cryptographiques) et de CVE-2026-24858 (FortiCloud SSO), permettant un accĂšs administrateur non authentifiĂ©. Des acteurs tentent aussi des connexions avec identifiants faibles. Une fois sur l’appliance, l’attaque consiste Ă  extraire la configuration via la commande show full-configuration et Ă  dĂ©chiffrer les identifiants AD/LDAP, les fichiers de configuration FortiOS Ă©tant chiffrĂ©s de façon rĂ©versible. Le dĂ©lai entre compromission pĂ©rimĂ©trique et action rĂ©seau a variĂ© de 2 mois Ă  quasi immĂ©diat. ...

11 mars 2026 Â· 4 min

Snow/SnowTeam: une infrastructure distribuĂ©e pour brute‑forcer des VPN et dumper Active Directory (forum XSS)

Selon SECTØR (Flare), l’acteur russophone « Snow », actif sur le forum XSS depuis aoĂ»t 2023, vend et opĂšre des outils offensifs visant les entreprises, dont un pipeline distribuĂ© de dĂ©couverte/attaque de VPN et un « Active Directory Dumper v2.0 ». ‱ Profil et activitĂ©: « Snow » a publiĂ© 526 messages sur XSS, dĂ©montre une forte expertise technique (malware, architecture systĂšme, pentest, sĂ©curitĂ© d’entreprise) et une motivation principalement financiĂšre (vente d’outils, contenus techniques pour soigner sa rĂ©putation). Les outils et techniques visent des organisations mondiales, particuliĂšrement aux États‑Unis, en Europe et autres Ă©conomies « Tier‑1 ». ...

10 mars 2026 Â· 3 min

Agents IA : des assistants autonomes à accÚs étendu gagnent en popularité

KrebsOnSecurity publie un article sur les assistants/agents basĂ©s sur l’IA đŸ€–, dĂ©crits comme des programmes autonomes capables d’accĂ©der Ă  l’ordinateur de l’utilisateur, Ă  ses fichiers et Ă  ses services en ligne, et d’automatiser quasiment n’importe quelle tĂąche. Les assistants IA autonomes : nouvelle surface d’attaque majeure pour les organisations Contexte Les assistants IA autonomes (“AI agents”) connaissent une adoption rapide auprĂšs des dĂ©veloppeurs et des Ă©quipes IT. Ces agents peuvent : ...

9 mars 2026 Â· 5 min

Extension Chrome ShotBird compromise : vecteur initial d’une chaĂźne malveillante via fausses mises Ă  jour et vol de donnĂ©es

Source : monxresearch-sec (GitHub Pages). Contexte : publication technique du 8 mars 2026 documentant la compromission supply-chain d’une extension Chrome « Featured » (ShotBird) transformĂ©e en canal de commande/contrĂŽle et en tremplin vers une compromission hĂŽte Windows. Nature de l’attaque : compromission de chaĂźne d’approvisionnement d’une extension Chrome suivie d’abus en navigateur (injection de fausses mises Ă  jour, capture de formulaires) et pivot vers l’hĂŽte via un faux installeur. L’extension (ID: gengfhhkjekmlejbhmmopegofnoifnjp) aurait changĂ© d’opĂ©rateur fin 2025-dĂ©but 2026, puis a commencĂ© Ă  baliser vers une infra attaquante, exĂ©cuter des scripts de tĂąches distants, supprimer des en-tĂȘtes de sĂ©curitĂ©, et pousser des scĂ©narios de mise Ă  jour factices. ...

9 mars 2026 Â· 3 min

L’Iran viserait des centres de donnĂ©es aux EAU et Ă  BahreĂŻn, nouveau front de guerre asymĂ©trique

Selon The guardian, l’Iran cible des centres de donnĂ©es commerciaux situĂ©s aux Émirats arabes unis et Ă  BahreĂŻn, ce qui constituerait une nouvelle frontiĂšre de la guerre asymĂ©trique. Des frappes de drones contre des datacenters remettent en question l’ambition du Golfe comme superpuissance de l’IA Des frappes de drones attribuĂ©es Ă  l’Iran contre des datacenters commerciaux d’Amazon Web Services (AWS) aux Émirats arabes unis et Ă  BahreĂŻn pourraient marquer une nouvelle Ă©tape dans la guerre moderne : le ciblage direct des infrastructures numĂ©riques civiles. ...

9 mars 2026 Â· 4 min

Phishing: abus du TLD .arpa et d’IPv6 pour contourner les filtres

Source: Infoblox (blog Threat Intelligence). Contexte: publication dĂ©taillant des campagnes de phishing qui exploitent le TLD .arpa via IPv6 et d’autres tactiques pour contourner les dĂ©fenses, avec IOCs et schĂ©mas techniques. — Les acteurs abusent du TLD .arpa (rĂ©servĂ© aux usages d’infrastructure DNS, notamment les reverse DNS en ip6.arpa) en crĂ©ant, chez certains fournisseurs DNS, des enregistrements A sur des noms de reverse IPv6, ce qui ne devrait pas ĂȘtre possible. En obtenant un espace d’adresses IPv6 (souvent via des tunnels IPv6 gratuits) et la dĂ©lĂ©gation du sous-domaine ip6.arpa correspondant, ils Ă©vitent d’ajouter des PTR et crĂ©ent des A records qui pointent vers du contenu hĂ©bergĂ© (souvent derriĂšre l’edge Cloudflare), tirant parti de la confiance implicite accordĂ©e au TLD .arpa. ...

9 mars 2026 Â· 3 min

UE: l’avocat gĂ©nĂ©ral de la CJUE prĂ©conise le remboursement immĂ©diat des transactions non autorisĂ©es par les banques

Contexte — BleepingComputer rapporte que l’avocat gĂ©nĂ©ral de la Cour de justice de l’Union europĂ©enne (CJUE), Athanasios Rantos, a Ă©mis un avis formel suggĂ©rant que les banques doivent procĂ©der Ă  un remboursement immĂ©diat des titulaires de compte affectĂ©s par des transactions non autorisĂ©es, y compris lorsque la faute leur est imputable. Avis de la CJUE : les banques devraient rembourser immĂ©diatement les victimes de phishing Contexte L’avocat gĂ©nĂ©ral de la Cour de justice de l’Union europĂ©enne (CJUE), Athanasios Rantos, a rendu un avis juridique indiquant que les banques doivent rembourser immĂ©diatement les clients victimes de transactions non autorisĂ©es, mĂȘme lorsque la fraude rĂ©sulte d’une erreur de l’utilisateur. ...

9 mars 2026 Â· 3 min

VulnCheck 2026: 1% des CVE 2025 exploitĂ©es, React2Shell et la chaĂźne SharePoint « ToolShell » en tĂȘte

Source: VulnCheck — Exploit Intelligence Report 2026. Ce rapport rĂ©trospectif et chiffrĂ© dresse le panorama de l’exploitation des vulnĂ©rabilitĂ©s en 2025 (500+ sources, 2 douzaines d’indices VulnCheck), en priorisant l’exploitation in‑the‑wild, la maturitĂ© des exploits et le comportement des attaquants. Chiffres clĂ©s et tendances 48 174 CVE publiĂ©es en 2025 (83% avec identifiant 2025) ; ~1% exploitĂ©es in‑the‑wild Ă  fin 2025. 14 400+ exploits pour des CVE 2025 (+16,5% YoY), mais >98% restent des PoC non weaponized ; 417 exploits weaponized (majoritairement privĂ©s/commerciaux). 884 vulnĂ©rabilitĂ©s ajoutĂ©es au VulnCheck KEV en 2025 (47,7% avec identifiant 2025) ; 28,96% exploitĂ©es le jour de la publication CVE ou avant. Ransomware: 39 CVE 2025 attribuĂ©es, 56,4% dĂ©couvertes via exploitation zero‑day ; 1/3 sans exploit public/commercial au 01/2026. MontĂ©e du bruit IA: prolifĂ©ration de faux/faux‑positifs PoC gĂ©nĂ©rĂ©s par IA, contaminant l’écosystĂšme (ex: premiers PoC React2Shell non fonctionnels largement relayĂ©s). VulnĂ©rabilitĂ©s phares 2025 ...

9 mars 2026 Â· 3 min

Abus de PAM sous Linux : un « skeleton key » pour persistance SSH publié par BHIS

Source : Black Hills Information Security (blog) — Dans un billet datĂ© du 4 mars 2026, Ben Bowman prĂ©sente une technique de persistance Linux exploitant le framework PAM et dĂ©voile l’outil open source « PAM Skeleton Key » destinĂ© aux tests d’intrusion (Red Team). L’auteur explique que PAM gĂšre l’authentification pour des services comme SSHD, recevant les identifiants en clair pour appliquer des politiques dĂ©finies (ex. /etc/pam.d/sshd). En substituant un module PAM par une version malveillante, il devient possible d’implanter un mot de passe universel (skeleton key) pour tous les comptes et de capturer les identifiants avant chiffrement, puis de les exfiltrer. ...

8 mars 2026 Â· 2 min
Derniùre mise à jour le: 26 Mar 2026 📝