Next.js/NextAuth : forger des cookies d’authentification via le NEXTAUTH_SECRET

Dans un billet technique publiĂ© le 14 janvier 2026, l’auteur dĂ©taille une mĂ©thode permettant Ă  un adversaire de forger des cookies d’authentification pour des applications Next.js utilisant NextAuth/Auth.js, en s’appuyant sur la vulnĂ©rabilitĂ© React2Shell (CVE-2025-55182). Le contexte dĂ©crit que l’exploitation de React2Shell peut laisser trĂšs peu de traces et permettre Ă  un attaquant d’exfiltrer des variables d’environnement, notamment des identifiants OAuth et surtout le secret d’application de NextAuth (NEXTAUTH_SECRET/AUTH_SECRET). L’article souligne que la rotation des seuls secrets OAuth est insuffisante : le secret NextAuth est la clĂ© pour chiffrer et authentifier les cookies de session. ...

16 janvier 2026 Â· 2 min

Pays-Bas: 7 ans de prison pour un hacker ayant infiltré les ports de Rotterdam et Anvers

Selon BleepingComputer, la Cour d’appel d’Amsterdam a confirmĂ© la condamnation d’un homme de 44 ans Ă  7 ans de prison pour piratage informatique, facilitation d’importation de drogue (210 kg de cocaĂŻne), et tentative d’extorsion, tout en le relaxant d’un chef liĂ© Ă  une tentative d’importation de 5 000 kg. Son appel, fondĂ© sur la contestation de l’interception de communications chiffrĂ©es via Sky ECC, a Ă©tĂ© rejetĂ©. đŸ§‘â€đŸ’» Modus operandi: l’individu a compromis les serveurs des ports de Rotterdam, Barendrecht et Anvers (Pays-Bas/Belgique) en s’appuyant sur des employĂ©s qui insĂ©raient des clĂ©s USB infectĂ©es. Cela lui a permis d’implanter un outil d’accĂšs Ă  distance (RAT) dans les systĂšmes internes, d’exfiltrer des donnĂ©es de bases de donnĂ©es et d’intercepter des donnĂ©es en transit. ...

16 janvier 2026 Â· 2 min

Quishing via QR codes stylisés : Deakin University propose ALFA pour bloquer les scans malveillants

Selon Help Net Security (15 janvier 2026), des chercheurs de Deakin University ont Ă©tudiĂ© l’usage de QR codes stylisĂ©s (couleurs, formes, logos, images de fond) dans les attaques de quishing et prĂ©sentent une mĂ©thode de dĂ©tection centrĂ©e sur la structure du code plutĂŽt que sur l’URL embarquĂ©e. Les QR codes masquent leur destination jusqu’au scan, ce qui contourne les passerelles e-mail qui inspectent les URL en clair. Les versions « fancy » brouillent en plus les repĂšres visuels (modules arrondis/Ă©tirĂ©s, recolorĂ©s, logos centraux, arriĂšre-plans), conservant une scannabilitĂ© Ă©levĂ©e tout en perturbant les outils de dĂ©tection existants. ...

16 janvier 2026 Â· 3 min

Relais Colis confirme une fuite de données via un prestataire; 10 M de lignes revendiquées sur un forum

Selon 01net (article de Florian Bayard, 16 janvier 2026), Relais Colis a confirmĂ© avoir subi une fuite de donnĂ©es Ă  la suite d’un incident de sĂ©curitĂ© chez l’un de ses prestataires techniques. — Contexte et confirmation — Relais Colis indique qu’un incident de sĂ©curitĂ© informatique chez un prestataire a conduit Ă  la compromission de donnĂ©es Ă  caractĂšre personnel. L’entreprise prĂ©cise avoir pris des mesures correctives et renforcĂ© ses dispositifs de sĂ©curitĂ©, et dĂ©clare avoir notifiĂ© la CNIL. ...

16 janvier 2026 Â· 2 min

StackWarp : une faille AMD sur Zen compromet l’intĂ©gritĂ© des VMs SEV‑SNP

The Register rapporte que des chercheurs du CISPA (Allemagne) ont prĂ©sentĂ© « StackWarp » (CVE-2025-29943), une vulnĂ©rabilitĂ© des CPU AMD Zen affectant les environnements de virtualisation sĂ©curisĂ©e SEV‑SNP. AMD a publiĂ© des correctifs en juillet 2025 et un bulletin de sĂ©curitĂ© classant le problĂšme « faible sĂ©vĂ©ritĂ© », avec nĂ©cessitĂ© de mises Ă  jour firmware par les OEM. đŸ§Ș Les chercheurs dĂ©crivent une faille de la microarchitecture (stack engine) qui permet, en dĂ©synchronisant la gestion du pointeur de pile, de « geler » le delta de pile lors de certaines opĂ©rations. En basculant un bit de contrĂŽle non documentĂ© (bit 19 du MSR 0xC0011029) cĂŽtĂ© hyperviseur, un attaquant peut manipuler le pointeur de pile d’un invitĂ© protĂ©gĂ©. ...

16 janvier 2026 Â· 2 min

Target : des employĂ©s confirment l’authenticitĂ© d’un leak de code source, accĂšs au Git interne restreint

Selon BleepingComputer, des hackers affirment vendre du code source interne de Target aprĂšs avoir publiĂ© un Ă©chantillon sur Gitea. Des employĂ©s actuels et anciens ont confirmĂ© que ces Ă©lĂ©ments correspondent Ă  des systĂšmes rĂ©els de l’entreprise, et Target a durci en urgence l’accĂšs Ă  son serveur Git interne. đŸ§‘â€đŸ’» Confirmation d’authenticitĂ©: des sources familiĂšres des pipelines CI/CD et de l’infrastructure de Target attestent que les noms de systĂšmes tels que BigRED et TAP [Provisioning], des datasets Hadoop, ainsi que des Ă©lĂ©ments de la stack (plateforme CI/CD personnalisĂ©e basĂ©e sur Vela, JFrog Artifactory) et des taxonomies internes (« blossom IDs ») prĂ©sents dans l’échantillon correspondent Ă  l’environnement rĂ©el. La prĂ©sence de noms d’employĂ©s, de projets et d’URL internes renforce l’authenticitĂ© du leak. ...

16 janvier 2026 Â· 3 min

Turla: analyse du loader Kazuar v3 (COM, sideloading MFC, contournements ETW/AMSI)

Dans un billet technique publiĂ© le 14 janvier 2026, l’auteur analyse la derniĂšre version du loader Kazuar v3 attribuĂ© Ă  Turla, faisant Ă©cho Ă  une campagne Ă©voquĂ©e par ESET (Ă©tiquette d’agent AGN-RR-01). Le point d’entrĂ©e est un VBScript (8RWRLT.vbs) qui crĂ©e des rĂ©pertoires sous %LOCALAPPDATA%\Programs\HP\Printer\Driver, tĂ©lĂ©charge plusieurs fichiers depuis 185.126.255[.]132, exĂ©cute un exĂ©cutable HP signĂ© (hpbprndi.exe) pour dĂ©clencher un DLL sideloading, et Ă©tablit une persistance via une clĂ© Run. Le script collecte ensuite des infos hĂŽte (OS, uptime, archi CPU, nom machine/utilisateur/domaine, liste des processus, inventaire du dossier créé) et les envoie en POST vers /requestor.php. ...

16 janvier 2026 Â· 3 min

UAT-8837 (nexus chinois) cible l’infrastructure critique nord-amĂ©ricaine et exploite un zero‑day Sitecore

Selon Cisco Talos (Threat Spotlight du 15 janv. 2026), le groupe UAT‑8837 est Ă©valuĂ© avec une confiance moyenne comme un acteur APT Ă  nexus chinois, principalement orientĂ© vers l’obtention d’accĂšs initial Ă  des organisations de grande valeur. Depuis au moins 2025, ses cibles se concentrent sur les secteurs d’infrastructure critique en AmĂ©rique du Nord. AprĂšs compromission, l’acteur dĂ©ploie surtout des outils open source pour collecter des identifiants, configurations de sĂ©curitĂ© et informations de domaine/AD, multipliant les canaux d’accĂšs. Les TTPs et l’infrastructure observĂ©es recoupent l’exploitation rĂ©cente de CVE‑2025‑53690 (zero‑day de dĂ©sĂ©rialisation ViewState dans les produits Sitecore), laissant penser qu’UAT‑8837 dispose d’exploits zero‑day. ...

16 janvier 2026 Â· 3 min

Vague de vishing en Suisse: faux appels d’autoritĂ©s et numĂ©ros spoofĂ©s

Selon 20 Minuten, la police cantonale tessinoise met en garde contre une vague de hameçonnage vocal (vishing) visant Ă  soutirer des informations personnelles et des donnĂ©es bancaires. Entre 2023 et 2025, environ une trentaine de cas par an ont Ă©tĂ© enregistrĂ©s au Tessin, sans hausse des plaintes, de nombreuses personnes signalant des appels suspects sans prĂ©judice financier. Le scĂ©nario type commence par une voix synthĂ©tique affirmant que les donnĂ©es personnelles de la victime sont liĂ©es Ă  un crime ou Ă©voquant des irrĂ©gularitĂ©s SwissID ou de compte bancaire. Le message invite Ă  «appuyer sur la touche 1» pour obtenir plus d’informations. ...

16 janvier 2026 Â· 2 min

WEF Davos: l’armĂ©e suisse mĂšne un test de phishing par SMS auprĂšs de 5000 soldats

Selon CH Media, Ă  l’approche du Forum Ă©conomique mondial (WEF) de Davos (13–29 janvier), l’armĂ©e suisse a conduit un exercice de sensibilisation Ă  la cybersĂ©curitĂ© en envoyant un faux « ordre de mission*MOB » par SMS Ă  environ 5000 militaires. L’alerte invitait Ă  cliquer sur un lien; ceux qui l’ont fait ont Ă©tĂ© redirigĂ©s vers une page expliquant qu’il s’agissait d’un test de phishing et qu’ils avaient mal rĂ©agi. Le Commandement cyber confirme qu’il s’agit d’un exercice, intĂ©grĂ© Ă  une vaste campagne de sensibilisation en cours, sans Ă©valuation chiffrĂ©e publiĂ©e pour l’instant, et qui se poursuit jusqu’au dĂ©but du WEF. La porte-parole souligne que les militaires sont dĂ©jĂ  trĂšs sensibilisĂ©s, tout en rappelant que les formes d’attaque Ă©voluent (notamment via l’IA). ...

16 janvier 2026 Â· 2 min
Derniùre mise à jour le: 9 Feb 2026 📝