SimpleStealth : un faux Grok pour macOS avec code généré par IA déploie un mineur Monero

Selon 9to5Mac, Mosyle a partagĂ© en exclusivitĂ© la dĂ©couverte de « SimpleStealth », une campagne de malware macOS qui intĂšgre du code provenant de modĂšles d’IA gĂ©nĂ©rative — une premiĂšre observĂ©e « dans la nature ». Au moment de l’analyse, la menace n’était dĂ©tectĂ©e par aucun des principaux antivirus. La diffusion s’appuie sur un site factice imitant l’application d’IA populaire Grok, hĂ©bergĂ© sur un domaine ressemblant Ă  l’original. Les victimes tĂ©lĂ©chargent un installateur macOS nommĂ© « Grok.dmg ». Une fois lancĂ©, l’utilisateur voit une app qui semble pleinement fonctionnelle et fidĂšle au vrai Grok, tandis que les activitĂ©s malveillantes s’exĂ©cutent discrĂštement en arriĂšre-plan. ...

14 janvier 2026 Â· 2 min

VoidLink : un framework malware Linux cloud-native ciblant les environnements cloud

Selon un article publiĂ© le 14 janvier 2026, un framework malveillant avancĂ© et cloud-native pour Linux nommĂ© VoidLink a Ă©tĂ© dĂ©couvert, orientĂ© vers les environnements cloud modernes. Des chercheurs de Check Point ont identifiĂ© un nouveau framework malware cloud-native pour Linux, baptisĂ© VoidLink, conçu spĂ©cifiquement pour les environnements cloud et conteneurisĂ©s modernes. VoidLink se distingue par : une architecture modulaire trĂšs avancĂ©e, une compatibilitĂ© native avec Docker et Kubernetes, l’intĂ©gration de loaders, implants, rootkits et plugins, et un fort accent mis sur la furtivitĂ© et l’évasion automatisĂ©e. Le framework est dĂ©veloppĂ© en Zig, Go et C, avec une documentation riche et une structure suggĂ©rant un produit commercial ou un framework sur mesure pour un client, plutĂŽt qu’un malware opportuniste. Aucune infection active n’a Ă©tĂ© observĂ©e Ă  ce stade. ...

14 janvier 2026 Â· 3 min

đŸȘČ Semaine 2 — CVE les plus discutĂ©es

Cette page prĂ©sente les vulnĂ©rabilitĂ©s les plus discutĂ©es sur les sources publiques (Fediverse, Bluesky, GitHub, blogs) sur la pĂ©riode analysĂ©e. PĂ©riode analysĂ©e : 2026-01-04 → 2026-01-11. Les donnĂ©es sont collectĂ©es via Vulnerability-Lookup (CIRCL) et enrichies automatiquement afin d’aider Ă  la priorisation de la veille et de la remĂ©diation. 📌 LĂ©gende : CVSS : score officiel de sĂ©vĂ©ritĂ© technique. EPSS : probabilitĂ© d’exploitation observĂ©e. VLAI : estimation de sĂ©vĂ©ritĂ© basĂ©e sur une analyse IA du contenu de la vulnĂ©rabilitĂ©. CISA KEV : vulnĂ©rabilitĂ© activement exploitĂ©e selon la CISA. seen / exploited : signaux observĂ©s dans les sources publiques. CVE-2026-21858 CVSS: 10.0 EPSS: 0.03% VLAI: High (confidence: 0.5303) Produitn8n-io — n8n PubliĂ©2026-01-07T23:57:52.079Z n8n is an open source workflow automation platform. Versions starting with 1.65.0 and below 1.121.0 enable an attacker to access files on the underlying server through execution of certain form-based workflows. A vulnerable workflow could grant access to an unauthenticated remote attacker, resulting in exposure of sensitive information stored on the system and may enable further compromise depending on deployment configuration and workflow usage. This issue is fixed in version 1.121.0. ...

11 janvier 2026 Â· 21 min

1 entreprise sur 5 met 7 à 14 jours à rétablir ses endpoints aprÚs une brÚche

Selon Infosecurity Magazine (8 janvier 2026), un rapport d’Absolute Security fondĂ© sur un sondage de 750 CISO aux États‑Unis et au Royaume‑Uni dĂ©taille l’état de la cyber‑rĂ©silience en entreprise et ses coĂ»ts opĂ©rationnels. Sur les 12 derniers mois, plus de 55% des rĂ©pondants ont subi une attaque, infection par ransomware, compromission ou fuite de donnĂ©es ayant mis hors service des endpoints mobiles, distants ou hybrides. Les temps de rĂ©cupĂ©ration des endpoints aprĂšs incident se rĂ©partissent ainsi: 57% en 3–6 jours, 19% en 7–14 jours ⏱. CĂŽtĂ© impact financier, 98% des organisations ont dĂ©pensĂ© entre 1 et 5 M$ pour se remettre de ces incidents, pour un coĂ»t moyen de 2,5 M$ 💾. ...

10 janvier 2026 Â· 2 min

Alerte: faux sites vendant la vignette autoroutiÚre électronique en Suisse

Selon un avis datĂ© du 06.01.2026, Ă  l’approche de l’expiration de la vignette autoroutiĂšre actuelle le 31 janvier, la demande de nouvelles vignettes augmente. Depuis l’introduction de la vignette Ă©lectronique le 1er aoĂ»t 2023, l’achat en ligne est de plus en plus courant. Si ce mode d’acquisition est pratique, il comporte des risques spĂ©cifiques. ⚠ Des fraudeurs et des fournisseurs peu scrupuleux profitent de la situation et attirent les acheteurs via des sites web d’apparence authentique (des faux sites imitant les officiels) pour capter des achats. ...

10 janvier 2026 Â· 1 min

Betterment alerte aprĂšs l’envoi d’un message crypto non autorisĂ© via un systĂšme tiers

Selon The Verge (article de Jay Peters), des utilisateurs de l’app financiĂšre Betterment ont reçu une notification — et pour certains un email — promettant de « tripler » des dĂ©pĂŽts en Bitcoin ou Ethereum, avant que Betterment n’indique qu’il s’agissait d’un message non autorisĂ© envoyĂ© via un systĂšme tiers utilisĂ© pour ses communications marketing. Le message frauduleux annonçait « We’ll triple your crypto! (Limited Time) », expliquait que Betterment « donnait en retour », fixait une fenĂȘtre de trois heures et prĂ©sentait un exemple: envoyer 10 000 $ en BTC/ETH pour recevoir 30 000 $ Ă  la mĂȘme adresse d’envoi. Des adresses de dĂ©pĂŽt Bitcoin et Ethereum Ă©taient indiquĂ©es dans la notification (captures partagĂ©es sur Reddit). ...

10 janvier 2026 Â· 2 min

BlackCat diffuse des malwares via de faux sites Notepad++ optimisés pour les moteurs de recherche

Selon GBHackers Security, une campagne sophistiquĂ©e attribuĂ©e au groupe criminel BlackCat a Ă©tĂ© mise au jour par CNCERT et Microstep Online, visant des internautes via des sites factices de tĂ©lĂ©chargement Notepad++ optimisĂ©s pour les moteurs de recherche. La campagne s’appuie sur des faux sites Notepad++ mis en avant par des techniques de SEO poisoning afin de tromper les utilisateurs et les pousser Ă  tĂ©lĂ©charger des paquets logiciels piĂ©gĂ©s. Une fois exĂ©cutĂ©s, ces paquets dĂ©ploient des chevaux de Troie Ă  porte dĂ©robĂ©e destinĂ©s Ă  l’exfiltration et au vol de donnĂ©es 🎯. L’opĂ©ration est dĂ©crite comme coordonnĂ©e et sophistiquĂ©e, ciblant des utilisateurs « grand public » via la recherche en ligne. ...

10 janvier 2026 Â· 2 min

Contre‑surveillance face Ă  ICE : outils open source et camĂ©ras Flock mal configurĂ©es

Cette publication dĂ©crit l’ampleur de la surveillance liĂ©e Ă  ICE aux États‑Unis et prĂ©sente des initiatives techniques communautaires pour dĂ©tecter et cartographier ces dispositifs, ainsi qu’une dĂ©couverte de camĂ©ras Flock mal configurĂ©es exposant des donnĂ©es. Contexte: ICE s’appuie sur des technologies de surveillance de masse, dont les lecteurs automatiques de plaques (ALPR) de Flock, largement dĂ©ployĂ©s par des municipalitĂ©s et accessibles Ă  ICE via des accords avec les polices locales. L’objectif du texte est de montrer des moyens de contre‑surveillance et de documentation communautaire. ...

10 janvier 2026 Â· 2 min

CVE-2025-68428 : faille critique dans jsPDF (Node.js) permettant la lecture de fichiers locaux, corrigée en 4.0.0

Selon IT-Connect (08/01/2026), une vulnĂ©rabilitĂ© critique CVE-2025-68428 affecte jsPDF cĂŽtĂ© serveur (Node.js), pouvant entraĂźner une fuite de donnĂ©es via l’inclusion de fichiers locaux dans les PDF gĂ©nĂ©rĂ©s, avec un correctif publiĂ© en version 4.0.0 le 03/01/2026. Produits et surface affectĂ©s : seules les versions Node.js de jsPDF sont touchĂ©es, via les fichiers dist/jspdf.node.js et dist/jspdf.node.min.js. Les mĂ©thodes concernĂ©es sont loadFile, addImage, html et addFont. Nature de la vulnĂ©rabilitĂ© et impact : le NIST indique que si des chemins non sĂ©curisĂ©s sont transmis (ex. premier argument contrĂŽlĂ© par un attaquant) Ă  ces mĂ©thodes, il est possible de rĂ©cupĂ©rer le contenu de fichiers arbitraires du systĂšme oĂč s’exĂ©cute le processus Node, et que ce contenu est inclus tel quel dans les PDF gĂ©nĂ©rĂ©s. Cela peut mener Ă  une fuite d’informations depuis le serveur đŸ“„âžĄïžđŸ”“. ...

10 janvier 2026 Â· 2 min

CVE-2026-0830 : injection de commandes dans Kiro IDE (corrigé en 0.6.18)

Selon un bulletin de sĂ©curitĂ© AWS (Bulletin ID: 2026-001-AWS) publiĂ© le 9 janvier 2026, une vulnĂ©rabilitĂ© rĂ©fĂ©rencĂ©e CVE-2026-0830 touche Kiro IDE, un IDE agentique installĂ© sur poste de travail. ⚠ Le bulletin dĂ©crit une injection de commandes pouvant survenir lors de l’ouverture d’un espace de travail malveillant. L’exploitation est rendue possible par des noms de dossiers spĂ©cialement conçus au sein de l’espace de travail, permettant l’exĂ©cution arbitraire de commandes sur les versions concernĂ©es de Kiro IDE. ...

10 janvier 2026 Â· 1 min
Derniùre mise à jour le: 9 Feb 2026 📝