đŸȘČ Semaine 3 — CVE les plus discutĂ©es

Cette page prĂ©sente les vulnĂ©rabilitĂ©s les plus discutĂ©es sur les sources publiques (Fediverse, Bluesky, GitHub, blogs) sur la pĂ©riode analysĂ©e. PĂ©riode analysĂ©e : 2026-01-11 → 2026-01-18. Les donnĂ©es sont collectĂ©es via Vulnerability-Lookup (CIRCL) et enrichies automatiquement afin d’aider Ă  la priorisation de la veille et de la remĂ©diation. 📌 LĂ©gende : CVSS : score officiel de sĂ©vĂ©ritĂ© technique. EPSS : probabilitĂ© d’exploitation observĂ©e. VLAI : estimation de sĂ©vĂ©ritĂ© basĂ©e sur une analyse IA du contenu de la vulnĂ©rabilitĂ©. CISA KEV : vulnĂ©rabilitĂ© activement exploitĂ©e selon la CISA. seen / exploited : signaux observĂ©s dans les sources publiques. CVE-2025-64155 CVSS: 9.4 EPSS: 0.06% VLAI: Medium (confidence: 0.7414) ProduitFortinet — FortiSIEM PubliĂ©2026-01-13T16:32:28.665Z An improper neutralization of special elements used in an os command ('os command injection') vulnerability in Fortinet FortiSIEM 7.4.0, FortiSIEM 7.3.0 through 7.3.4, FortiSIEM 7.1.0 through 7.1.8, FortiSIEM 7.0.0 through 7.0.4, FortiSIEM 6.7.0 through 6.7.10 may allow an attacker to execute unauthorized code or commands via crafted TCP requests. ...

18 janvier 2026 Â· 20 min

Arrestation et extradition en Chine de Chen Zhi, accusĂ© de piloter un vaste rĂ©seau d’escroqueries en ligne

Source: CNN. Contexte: Les autoritĂ©s cambodgiennes et les mĂ©dias d’État chinois annoncent l’arrestation de Chen Zhi et son extradition vers la Chine, sur fond d’enquĂȘtes internationales pour escroqueries en ligne et blanchiment Ă  trĂšs grande Ă©chelle. Les autoritĂ©s cambodgiennes confirment que Chen Zhi, 38 ans, fondateur du Prince Group, a Ă©tĂ© arrĂȘtĂ© avec deux autres ressortissants chinois puis extradĂ© vers la Chine Ă  la demande de PĂ©kin, aprĂšs la rĂ©vocation de sa citoyennetĂ© cambodgienne. La police chinoise diffuse des images de son transfert et indique qu’il est placĂ© sous mesures pĂ©nales, le qualifiant de « chef de file d’un important syndicat criminel transfrontalier de jeux d’argent en ligne et de fraude ». 🚓 ...

17 janvier 2026 Â· 3 min

Cyberattaque Ă  l’hĂŽpital AZ Monica d’Anvers : serveurs coupĂ©s et opĂ©rations reportĂ©es

Source et contexte — The Brussels Times (avec Belga) rapporte qu’AZ Monica Ă  Anvers a Ă©tĂ© visĂ© mardi par une cyberattaque, provoquant une perturbation sĂ©rieuse des systĂšmes IT dĂ©tectĂ©e vers 6h30. đŸ„ Mesures immĂ©diates: les serveurs ont Ă©tĂ© arrĂȘtĂ©s prĂ©ventivement sur les campus de Deurne et Anvers. L’accĂšs Ă  l’hĂŽpital reste possible et le service des urgences fonctionne, mais avec des capacitĂ©s limitĂ©es. ⚠ Impact sur les soins: toutes les interventions programmĂ©es ont Ă©tĂ© reportĂ©es ce jour-lĂ , affectant au minimum 70 chirurgies, et 7 patients ont Ă©tĂ© transfĂ©rĂ©s vers un autre Ă©tablissement. Les services d’urgence MUG et PIT sont temporairement indisponibles. ...

17 janvier 2026 Â· 1 min

DDoS massif contre le site militant ICE List aprĂšs l’annonce d’une fuite de 4 500 agents fĂ©dĂ©raux

Source: The Daily Beast (citĂ©) — Contexte: un site militant (ICE List) a Ă©tĂ© visĂ© par une attaque par dĂ©ni de service distribuĂ© alors qu’il s’apprĂȘtait Ă  publier des informations personnelles sur des agents fĂ©dĂ©raux amĂ©ricains. ‱ L’incident: le site ICE List (ICE List Wiki) a Ă©tĂ© mis hors ligne par une attaque DDoS massive dĂ©butĂ©e mardi soir de la semaine derniĂšre, selon son fondateur, l’activiste nĂ©erlandais Dominick Skinner. L’attaque visait Ă  empĂȘcher la mise en ligne d’identitĂ©s de milliers d’agents, notamment de U.S. Immigration and Customs Enforcement (ICE). 🔮 ...

17 janvier 2026 Â· 2 min

DeadLock délaisse la double extorsion et menace de vendre les données volées

Contexte: Dans un article d’actualitĂ©, des chercheurs dĂ©crivent le mode opĂ©ratoire du groupe DeadLock, actif depuis juillet 2025, et sa maniĂšre de rester discret tout en multipliant les attaques. — Profil et discrĂ©tion — Le groupe DeadLock, repĂ©rĂ© pour la premiĂšre fois en juillet 2025, a attaquĂ© un large Ă©ventail d’organisations tout en restant presque sous les radars. — Tactique d’extorsion — DeadLock rompt avec la double extorsion traditionnelle (vol de donnĂ©es, chiffrement des systĂšmes, puis menace de publication). Le groupe n’exploite pas de Data Leak Site (DLS) pour publiciser ses attaques. En l’absence d’un levier de dommage rĂ©putationnel en cas de non-paiement, il menace de vendre les donnĂ©es sur le marchĂ© souterrain — une stratĂ©gie que des experts ont dĂ©jĂ  qualifiĂ©e de potentiellement « du vent ». ...

17 janvier 2026 Â· 2 min

DragonForce: analyse technique du ransomware, TTPs et liens avec BlackLock, RansomHub et LockBit

Source: S2W — S2W TALON (Byeongyeol An) publie le 14 janvier 2026 une analyse approfondie de DragonForce, un ransomware actif depuis fin 2023, dĂ©taillant son fonctionnement, ses liens avec d’autres groupes, ses TTPs et la dĂ©couverte de dĂ©chiffreurs dĂ©diĂ©s. — Contexte et Ă©volution — ‱ DĂ©couvert le 13 dĂ©cembre 2023 via un post sur BreachForums, le groupe « DragonForce » maintient un DLS (Data Leak Site) et comptait dĂ©jĂ  17 victimes Ă  cette date. En juin 2024, il officialise son modĂšle RaaS sur le forum RAMP (affiliĂ©s IAB, pentesters solo/Ă©quipes), promettant 80% des rançons aux affiliĂ©s et revendiquant une organisation de type « cartel ». Le groupe propose un service « Ransombay » pour des charges utiles personnalisĂ©es. ...

17 janvier 2026 Â· 4 min

Estonie: épicentre de la cyberguerre et de la guerre hybride russes

Contexte: New Lines publie une enquĂȘte gĂ©opolitique et cyber dĂ©crivant l’Estonie comme la premiĂšre ligne d’une nouvelle guerre froide, mĂȘlant provocations militaires, sabotages et offensives numĂ©riques russes, avec des tĂ©moignages de responsables estoniens, de l’OTAN et une mention d’entretiens par FP Analytics. Depuis l’attaque parrainĂ©e par la Russie en 2007 liĂ©e au retrait de statues soviĂ©tiques, l’Estonie est devenue un terrain d’expĂ©rimentation de la guerre hybride et de la cyberguerre. L’OTAN a créé Ă  Tallinn le Cooperative Cyber Defense Center of Excellence (CCDCOE). Les responsables estoniens dĂ©crivent une intensification des offensives russes visant Ă  affaiblir la cohĂ©sion de l’OTAN et de l’UE et Ă  rendre la dĂ©fense de l’Estonie trop coĂ»teuse. ...

17 janvier 2026 Â· 3 min

Faux site RustDesk diffuse le backdoor Winos4.0 via un installateur piégé

Source: Malwarebytes — Analyse d’une campagne d’usurpation de site distribuant un installateur RustDesk modifiĂ© qui dĂ©ploie le backdoor Winos4.0. Les chercheurs dĂ©crivent une imitation quasi parfaite du site officiel de RustDesk via le domaine malveillant rustdesk[.]work, conçu pour tromper les utilisateurs (SEO/branding) et leur faire tĂ©lĂ©charger un installateur qui paraĂźt lĂ©gitime. L’installateur installe le vrai RustDesk afin de conserver l’illusion, mais dĂ©ploie simultanĂ©ment un backdoor Winos4.0 offrant un accĂšs persistant aux attaquants. 🎭 ...

17 janvier 2026 Â· 3 min

Fuite de données chez le cabinet Fried Frank : des investisseurs de JPMorgan et Goldman Sachs touchés

Selon SecurityWeek (13 janvier 2026), une intrusion chez le cabinet d’avocats Fried, Frank, Harris, Shriver & Jacobson LLP a entraĂźnĂ© une fuite de donnĂ©es affectant des investisseurs de fonds privĂ©s de grandes banques amĂ©ricaines. JPMorgan Chase a dĂ©posĂ© une notification auprĂšs du bureau du Procureur gĂ©nĂ©ral du Maine, indiquant que des fichiers ont Ă©tĂ© copiĂ©s par une tierce partie non autorisĂ©e depuis un partage rĂ©seau de Fried Frank. Les donnĂ©es compromises concernent des investisseurs d’un fonds de private equity de JPMorgan et incluent des noms, coordonnĂ©es, numĂ©ros de compte, numĂ©ros de SSN, ainsi que des numĂ©ros de passeport ou d’autres piĂšces d’identitĂ© gouvernementales. Au total, 659 personnes sont affectĂ©es, et la banque prĂ©cise que ses propres systĂšmes n’ont pas Ă©tĂ© compromis. ...

17 janvier 2026 Â· 2 min

L’Allemagne place Oleg Nefekov, chef prĂ©sumĂ© de Black Basta, sur la liste des plus recherchĂ©s de l’UE

Selon un article de presse, les autoritĂ©s allemandes ont identifiĂ© le Russe Oleg Evgenievich Nefekov comme le leader prĂ©sumĂ© de l’opĂ©ration de ransomware Black Basta et ont lancĂ© un appel Ă  informations, entraĂźnant son ajout Ă  la liste des criminels les plus recherchĂ©s de l’UE. 🚔 Les policiers allemands ont inscrit Oleg Nefekov (35 ans) sur leur liste des criminels les plus recherchĂ©s pour son rĂŽle prĂ©sumĂ© dans l’opĂ©ration Black Basta. Son nom et sa photo figurent dĂ©sormais aussi sur la liste des « most wanted » de l’UE, Ă  la suite d’un appel public Ă  informations lancĂ© jeudi par les autoritĂ©s allemandes. ...

17 janvier 2026 Â· 1 min
Derniùre mise à jour le: 9 Feb 2026 📝