Coruna : un kit d’exploits iOS trĂšs abouti, passĂ© de la surveillance ciblĂ©e aux campagnes de masse

Source : Google Cloud Blog (Google Threat Intelligence Group), 3 mars 2026. GTIG documente “Coruna”, un kit d’exploits iOS d’un haut niveau technique, comprenant 5 chaĂźnes complĂštes et 23 exploits couvrant iOS 13.0 Ă  17.2.1. ObservĂ© en 2025, il a d’abord Ă©tĂ© employĂ© par un client d’un vendeur de surveillance, puis par UNC6353 (groupe d’espionnage prĂ©sumĂ© russe) dans des attaques par watering hole visant des utilisateurs ukrainiens, avant d’ĂȘtre rĂ©cupĂ©rĂ© et dĂ©ployĂ© massivement par UNC6691 (acteur financier basĂ© en Chine) via de faux sites crypto. Le kit n’est pas efficace contre la derniĂšre version d’iOS, et GTIG a ajoutĂ© les domaines malveillants Ă  Safe Browsing. ...

5 mars 2026 Â· 3 min

CVE-2026-21902: exécution de code pré-auth sur Juniper Junos OS Evolved (PTX) via API d'anomalies

Selon watchTowr Labs (labs.watchtowr.com), une vulnérabilité critique CVE-2026-21902 affecte Juniper Junos OS Evolved sur les routeurs PTX et permet une exécution de code à distance non authentifiée avec les privilÚges root via le framework On-Box Anomaly Detection. Vulnérabilité: « Incorrect Permission Assignment for Critical Resource » dans le framework On-Box Anomaly Detection (service REST interne) qui se retrouve exposé sur le réseau et actif par défaut, offrant une RCE pré-auth en root. Score annoncé: 9.8. ...

5 mars 2026 Â· 2 min

CyberStrikeAI lié à la compromission de 600+ FortiGate dans 55 pays, orchestrée par IA

Selon barrack.ai (mise Ă  jour 4 mars 2026), qui synthĂ©tise des enquĂȘtes d’Amazon Threat Intelligence (20 fĂ©v. 2026), Team Cymru (~2 mars 2026) et le blog indĂ©pendant Cyber and Ramen (21 fĂ©v. 2026), une campagne active a compromis 600+ Ă©quipements FortiGate dans 55+ pays en cinq semaines. L’opĂ©rateur, dĂ©crit par Amazon comme russe‑parlant, motivĂ© financiĂšrement et de compĂ©tence faible Ă  moyenne mais amplifiĂ©e par l’IA, a utilisĂ© des services LLM commerciaux et une infrastructure personnalisĂ©e. Chaque affirmation est attribuĂ©e Ă  sa source: Amazon pour l’incident et la chaĂźne post‑exploitation, Cyber and Ramen pour l’infrastructure exposĂ©e, Team Cymru pour le lien technique avec CyberStrikeAI et l’adoption globale. ...

5 mars 2026 Â· 3 min

DémantÚlement de Tycoon 2FA, plateforme de phishing-as-a-service contournant la MFA

Selon un communiquĂ© de presse d’Europol (4 mars 2026), une opĂ©ration internationale coordonnĂ©e par l’EC3 a dĂ©mantelĂ© « Tycoon 2FA », une plateforme de phishing-as-a-service utilisĂ©e pour contourner l’authentification multifacteur (MFA) et compromettre des comptes Ă  grande Ă©chelle. ‱ Ce service par abonnement fournissait un outillage conçu pour intercepter des sessions d’authentification en direct et obtenir un accĂšs non autorisĂ© Ă  des comptes en ligne, y compris ceux protĂ©gĂ©s par des couches de sĂ©curitĂ© additionnelles. Actif depuis au moins aoĂ»t 2023, il a permis Ă  des milliers de cybercriminels de viser des comptes email et services cloud, touchant prĂšs de 100 000 organisations (dont des Ă©coles, hĂŽpitaux et institutions publiques). âœ‰ïžđŸ”“ ...

5 mars 2026 Â· 2 min

Ex-employé de L3Harris condamné à plus de 7 ans pour la vente de huit zero-day à un courtier russe

Selon une dĂ©pĂȘche publiĂ©e le 5 mars 2026, un Australien de 39 ans anciennement employĂ© chez L3Harris a Ă©tĂ© condamnĂ© Ă  un peu plus de sept ans d’emprisonnement pour la vente de huit exploits zero-day Ă  Operation Zero, un courtier russe d’exploits, en Ă©change de millions de dollars. ⚖ Condamnation d’un ex-employĂ© de L3Harris pour vente de zero-days Ă  un courtier russe Contexte Un ancien employĂ© du contractant de dĂ©fense amĂ©ricain L3Harris, Peter Williams, a Ă©tĂ© condamnĂ© Ă  plus de 7 ans de prison pour avoir vendu des exploits zero-day Ă  un courtier russe spĂ©cialisĂ© dans la revente de vulnĂ©rabilitĂ©s. ...

5 mars 2026 Â· 3 min

Faux remboursement Avast Ă  499,99 € : une page d’hameçonnage vole les donnĂ©es de carte

Selon Malwarebytes (blog Threat Intel), une campagne de phishing de remboursement usurpe l’identitĂ© visuelle d’Avast pour pousser des utilisateurs francophones Ă  divulguer leurs coordonnĂ©es complĂštes et leurs donnĂ©es de carte bancaire sous prĂ©texte d’un remboursement de 499,99 €. — Le site frauduleux reproduit fidĂšlement l’interface d’Avast (logo servi depuis le CDN officiel) et affiche un dĂ©bit du jour en insĂ©rant dynamiquement la date locale, tout en fixant le montant Ă  -€499,99. Un bandeau d’alerte contradictoire (« 72h » vs « 48h ») crĂ©e un sentiment d’urgence, et un formulaire collecte identitĂ©, coordonnĂ©es et adresse avant d’exiger le numĂ©ro de carte, date d’expiration et CVV pour soi‑disant crĂ©diter le remboursement. ...

5 mars 2026 Â· 4 min

Fermeture de LeakBase : des enquĂȘteurs pointent une rĂ©alitĂ© plus large de la cybercriminalitĂ©

Selon The Cyber Express, des enquĂȘteurs indiquent que la fermeture de LeakBase met en Ă©vidence une rĂ©alitĂ© plus large de la cybercriminalitĂ©. DĂ©mantĂšlement de LeakBase : opĂ©ration internationale contre un marchĂ© de donnĂ©es volĂ©es Contexte Une opĂ©ration internationale coordonnĂ©e par Europol a permis de dĂ©manteler LeakBase, un important forum cybercriminel utilisĂ© pour vendre et Ă©changer des donnĂ©es volĂ©es. La plateforme comptait : plus de 142 000 utilisateurs enregistrĂ©s des milliers d’annonces proposant des bases de donnĂ©es compromises et identifiants volĂ©s Les actions judiciaires ont Ă©tĂ© menĂ©es entre le 3 et le 4 mars 2026 contre : ...

5 mars 2026 Â· 2 min

HungerRush: des e‑mails d’extorsion menacent d’exposer des donnĂ©es de restaurants et de clients

Selon BleepingComputer, des clients de restaurants dont l’encaissement repose sur la plateforme de point de vente (POS) HungerRush disent avoir reçu des e‑mails d’un acteur malveillant tentant d’extorquer l’entreprise. ⚠ Le ou les expĂ©diteurs menacent d’exposer des donnĂ©es si HungerRush ne rĂ©pond pas. Les messages Ă©voquent la possible divulgation de donnĂ©es de restaurants et de clients. ÉlĂ©ments clĂ©s: Type d’attaque: tentative d’extorsion par e‑mail avec menace de divulgation de donnĂ©es (data leak extortion) Impact potentiel: exposition de donnĂ©es concernant des restaurants et leurs clients đŸœïžđŸ’Ÿ Produits/secteurs concernĂ©s: plateforme POS HungerRush et l’écosystĂšme de restauration IOCs (Indicateurs de compromission): ...

5 mars 2026 Â· 1 min

LastPass alerte sur une campagne de phishing usurpant des fils d’e-mails et un faux SSO; aucun impact sur ses systùmes

Selon le blog officiel de LastPass (05/03/2026), l’équipe Threat Intelligence, Mitigation, and Escalation (TIME) alerte ses clients d’une campagne de phishing active dĂ©butĂ©e autour du 1er mars 2026, sans impact sur les systĂšmes LastPass. 🎣 Le cƓur de l’attaque repose sur des fils d’e-mails factices qui simulent des Ă©changes internes sur des actions non autorisĂ©es (export de coffre, rĂ©cupĂ©ration de compte, enregistrement de nouvel appareil, etc.). Les attaquants utilisent la spoofing du display name pour faire apparaĂźtre “LastPass” comme expĂ©diteur, en pariant sur le fait que de nombreux clients mail (notamment mobiles) n’affichent que le nom et masquent l’adresse rĂ©elle. ...

5 mars 2026 Â· 3 min

LexisNexis confirme une intrusion; 2 Go de données divulguées aprÚs une exploitation « React2Shell »

Selon BleepingComputer, LexisNexis Legal & Professional a confirmĂ© qu’un tiers non autorisĂ© a accĂ©dĂ© Ă  un nombre limitĂ© de serveurs, aprĂšs la mise en ligne par l’acteur FulcrumSec d’une archive de 2 Go prĂ©sentĂ©e comme issue de l’entreprise. Type d’évĂ©nement : violation de donnĂ©es et intrusion confirmĂ©es par LexisNexis L&P. L’entreprise indique que les informations dĂ©robĂ©es seraient anciennes et majoritairement non critiques, incluant « certaines donnĂ©es clients et d’entreprise ». ...

5 mars 2026 Â· 1 min
Derniùre mise à jour le: 26 Mar 2026 📝