Un Américain plaide coupable pour une fraude à 8M$ via IA et bots sur les plateformes de streaming musical

đŸŽ” Fraude au streaming musical assistĂ©e par IA — Plaidoyer de culpabilitĂ© aux États-Unis Source : The Cyber Express | Date de publication : 24 mars 2026 | Juridiction : District Sud de New York đŸ‘€ Acteur et contexte Michael Smith, 54 ans, musicien de Caroline du Nord, a plaidĂ© coupable devant la justice fĂ©dĂ©rale amĂ©ricaine pour avoir orchestrĂ© une fraude au streaming musical d’une ampleur de plus de 8 millions de dollars en royalties dĂ©tournĂ©es. ...

24 mars 2026 Â· 2 min

Vidar Stealer 2.0 distribué via de faux cheats de jeux sur GitHub et Reddit

🔍 Contexte PubliĂ© le 24 mars 2026 par Acronis Threat Research Unit (TRU), cet article prĂ©sente une analyse technique approfondie de campagnes de distribution du malware Vidar Stealer 2.0 via de faux outils de triche pour jeux vidĂ©o, hĂ©bergĂ©s principalement sur GitHub et promus sur Reddit. 🎯 Vecteur d’infection et ciblage Les attaquants exploitent les communautĂ©s de joueurs cherchant des cheats gratuits (aimbots, wallhacks, etc.) sur Discord, Reddit et GitHub. Les victimes sont incitĂ©es Ă  : ...

24 mars 2026 Â· 4 min

VoidStealer : premier infostealer exploitant un bypass ABE via débogueur matériel sans injection

🔍 Contexte PubliĂ© le 24 mars 2026 par Gen Threat Labs (GenDigital), cet article prĂ©sente une analyse technique approfondie de VoidStealer, un infostealer de type MaaS (Malware-as-a-Service) commercialisĂ© depuis mi-dĂ©cembre 2025 sur des forums darkweb, notamment HackForums. 🩠 PrĂ©sentation de VoidStealer VoidStealer est un infostealer MaaS dont le dĂ©veloppement actif a produit 12 versions entre le 12 dĂ©cembre 2025 et le 18 mars 2026. La version v2.0 (13 mars 2026) a introduit la technique novatrice de bypass ABE analysĂ©e dans cet article. Il cible Chrome et Edge (navigateurs basĂ©s sur Chromium). ...

24 mars 2026 Â· 3 min

CVE-2026-1207 : Injection SQL dans Django/GeoDjango activement exploitée dans la nature

🔍 Contexte PubliĂ© le 23 mars 2026 par CrowdSec, cet article rapporte la confirmation par la plateforme de l’exploitation active de CVE-2026-1207, une vulnĂ©rabilitĂ© d’injection SQL affectant le framework web Python Django, spĂ©cifiquement dans les configurations utilisant GeoDjango avec le backend PostGIS. La vulnĂ©rabilitĂ© a Ă©tĂ© publiĂ©e le 3 fĂ©vrier 2026 et n’est pas encore rĂ©fĂ©rencĂ©e dans le catalogue KEV de la CISA. 🐛 DĂ©tails techniques de la vulnĂ©rabilitĂ© Composant affectĂ© : Module GIS de Django — RasterField lookups avec le backend PostGIS MĂ©canisme : Mauvaise gestion du paramĂštre band index, permettant l’injection de commandes SQL malveillantes Endpoints ciblĂ©s : /?band= et /api/raster/search/?band= Impact potentiel : Contournement d’authentification, accĂšs Ă  des donnĂ©es sensibles, modification du contenu de la base de donnĂ©es DĂ©couverte originale : CrĂ©ditĂ©e Ă  Tarek Nakkouch 📅 Chronologie 3 fĂ©vrier 2026 : Publication de CVE-2026-1207 18 fĂ©vrier 2026 : CrowdSec publie une rĂšgle de dĂ©tection 26 fĂ©vrier 2026 : PremiĂšres attaques observĂ©es par CrowdSec 23 mars 2026 : Confirmation publique de l’exploitation active 📊 Analyse du paysage de menace Les attaques observĂ©es prĂ©sentent un volume stable semaine aprĂšs semaine, sans pics volumĂ©triques massifs. Le pattern indique une reconnaissance ciblĂ©e visant Ă  identifier les configurations Django/PostGIS vulnĂ©rables, plutĂŽt qu’un spray indiscriminĂ©. Ce type de comportement est souvent un prĂ©curseur de campagnes plus dommageables et ciblĂ©es. ...

23 mars 2026 Â· 2 min

đŸȘČ Semaine 12 — CVE les plus discutĂ©es

Cette page prĂ©sente les vulnĂ©rabilitĂ©s les plus discutĂ©es sur les sources publiques (Fediverse, Bluesky, GitHub, blogs) sur la pĂ©riode analysĂ©e. PĂ©riode analysĂ©e : 2026-03-15 → 2026-03-22. Les donnĂ©es sont collectĂ©es via Vulnerability-Lookup (CIRCL) et enrichies automatiquement afin d’aider Ă  la priorisation de la veille et de la remĂ©diation. 📌 LĂ©gende : CVSS : score officiel de sĂ©vĂ©ritĂ© technique. EPSS : probabilitĂ© d’exploitation observĂ©e. VLAI : estimation de sĂ©vĂ©ritĂ© basĂ©e sur une analyse IA du contenu de la vulnĂ©rabilitĂ©. CISA KEV : vulnĂ©rabilitĂ© activement exploitĂ©e selon la CISA. seen / exploited : signaux observĂ©s dans les sources publiques. CVE-2026-3888 CVSS: 7.8 EPSS: 0.01% VLAI: High (confidence: 0.9933) ProduitCanonical — Ubuntu 16.04 LTS PubliĂ©2026-03-17T14:02:08.475Z Local privilege escalation in snapd on Linux allows local attackers to get root privilege by re-creating snap's private /tmp directory when systemd-tmpfiles is configured to automatically clean up this directory. This issue affects Ubuntu 16.04 LTS, 18.04 LTS, 20.04 LTS, 22.04 LTS, and 24.04 LTS. ...

22 mars 2026 Â· 21 min

2 milliards de dollars dépensés en surveillance IA en Afrique, majoritairement via des technologies chinoises

🌍 Contexte PubliĂ© le 20 mars 2026 par Rest of World, cet article s’appuie sur une Ă©tude de l’Institute of Development Studies (Royaume-Uni) et de l’African Digital Rights Network pour dresser un Ă©tat des lieux de la surveillance technologique en Afrique subsaharienne. 📊 Ampleur des investissements 11 pays africains ont collectivement dĂ©pensĂ© plus de 2 milliards de dollars en systĂšmes de surveillance alimentĂ©s par l’IA Le Nigeria est le plus grand investisseur avec 470 millions de dollars et le plus grand rĂ©seau de camĂ©ras intelligentes Ces investissements sont financĂ©s par des banques privĂ©es chinoises, sous condition d’achat de technologies et services chinois 🇹🇳 RĂŽle des entreprises chinoises Huawei et ZTE ont construit environ 70% de l’infrastructure 4G africaine, socle technique des dispositifs de surveillance Les composants des outils de surveillance (reconnaissance faciale, lecture automatique de plaques) sont majoritairement achetĂ©s auprĂšs de fournisseurs chinois Le modĂšle dit “safe city” est au cƓur de ces dĂ©ploiements ⚠ Usages documentĂ©s et abus signalĂ©s Surveillance de TibĂ©tains au NĂ©pal PrĂ©occupations en Équateur et Argentine sur l’autonomisation de gouvernements autoritaires Utilisation de la reconnaissance faciale contre des activistes en Ouganda Surveillance des manifestations Gen Z au Kenya đŸ›ïž Absence de cadre lĂ©gal Les 11 pays Ă©tudiĂ©s ne disposent pas de mĂ©canismes adĂ©quats permettant aux citoyens d’obtenir rĂ©paration en cas d’erreur ou d’abus La majoritĂ© des pays africains concernĂ©s manquent de rĂ©gulation lĂ©gale ou de supervision suffisante 📌 Nature de l’article Article de presse gĂ©nĂ©raliste Ă  visĂ©e informative, s’appuyant sur une publication de recherche pour documenter l’expansion mondiale des technologies de surveillance d’origine chinoise et leurs implications pour les droits civiques. ...

22 mars 2026 Â· 2 min

Adaptix C2 : intégration d'obfuscation mémoire via Crystal Palace RDLL et technique Ekko

📅 Source : Blog de Maor Sabag (maorsabag.github.io), publiĂ© le 14 mars 2026. Article de recherche offensive dĂ©taillant l’amĂ©lioration de l’agent Adaptix C2 par encapsulation dans un Reflective DLL Loader (RDLL) Crystal Palace. 🔧 Contexte technique : L’agent Adaptix par dĂ©faut est chargĂ© en mĂ©moire avec des permissions RWX sur toutes les sections, sans hooking IAT ni obfuscation du sommeil, ce qui le rend facilement dĂ©tectable par les solutions EDR/SOC. ...

22 mars 2026 Â· 2 min

APT28 exploite la faille XSS Zimbra CVE-2025-66376 contre des entités ukrainiennes

đŸ—“ïž Contexte Selon un rapport publiĂ© par Seqrite Labs et relayĂ© par Security Affairs le 19 mars 2026, un groupe APT liĂ© Ă  la Russie — attribuĂ© avec une confiance modĂ©rĂ©e Ă  APT28 (alias Fancy Bear, Sednit, STRONTIUM, UAC-0001) — mĂšne une campagne d’espionnage ciblant des entitĂ©s gouvernementales ukrainiennes via une vulnĂ©rabilitĂ© dans Zimbra Collaboration. 🎯 Campagne : Operation GhostMail La campagne, baptisĂ©e Operation GhostMail, exploite la vulnĂ©rabilitĂ© CVE-2025-66376 (CVSS 7.2), un stored XSS dans l’interface Classic UI de Zimbra, causĂ© par une sanitisation insuffisante des directives CSS @import dans le contenu HTML des emails. ...

22 mars 2026 Â· 2 min

Attaque supply chain : le scanner Trivy d'Aqua Security compromis via force-push de tags Git

🔍 Contexte Article publiĂ© le 22 mars 2026 sur Ars Technica, rĂ©digĂ© par Dan Goodin. L’incident a dĂ©butĂ© dans les premiĂšres heures du jeudi 20 mars 2026 et a Ă©tĂ© confirmĂ© par Itay Shakury, mainteneur de Trivy, scanner de vulnĂ©rabilitĂ©s open source d’Aqua Security comptant 33 200 Ă©toiles sur GitHub. đŸ’„ Nature de l’attaque Les attaquants, se dĂ©signant sous le nom Team PCP, ont exploitĂ© des credentials volĂ©s (issus d’une compromission antĂ©rieure du mois prĂ©cĂ©dent sur l’extension VS Code de Trivy) pour effectuer des force-push Git sur les tags existants du dĂ©pĂŽt aquasecurity/trivy-action. Cette technique contourne les mĂ©canismes de protection habituels et n’apparaĂźt pas dans l’historique des commits, Ă©vitant ainsi les notifications et les dĂ©fenses classiques. ...

22 mars 2026 Â· 3 min

Buffer overflow pré-authentification critique dans GNU Inetutils telnetd (LINEMODE SLC)

🔍 Contexte Le 11 mars 2026, l’équipe DREAM Security Research Team a divulguĂ© une vulnĂ©rabilitĂ© critique sur la liste de diffusion officielle bug-inetutils de GNU. La divulgation concerne GNU Inetutils telnetd, le serveur Telnet du projet GNU. 🐛 VulnĂ©rabilitĂ© Un buffer overflow prĂ©-authentification a Ă©tĂ© identifiĂ© dans le gestionnaire de sous-option LINEMODE SLC (Set Local Characters) de telnetd. La faille se situe dans le fichier telnetd/slc.c, affectant les fonctions add_slc(), process_slc() et do_opt_slc(), ainsi que le buffer slcbuf (ligne 59). ...

22 mars 2026 Â· 2 min
Derniùre mise à jour le: 24 Mar 2026 📝