Campagne mondiale: faux Cloudflare sur sites WordPress compromis installe AMOS sur macOS

Selon une analyse de Neil Lofland publiĂ©e le 2 mars 2026, une campagne mondiale de distribution de malware abuse de la confiance des utilisateurs via des sites WordPress compromis et une imitation de vĂ©rification Cloudflare afin d’installer AMOS (Atomic macOS Stealer) sur macOS. ‱ L’attaque s’appuie sur un Traffic Delivery System (TDS) ultra-sĂ©lectif qui masque l’injection aux scanners, VPN, datacenters et outils d’analyse. L’accĂšs malveillant est servi uniquement aux visiteurs “grand public” (IP rĂ©sidentielles, empreintes navigateur cohĂ©rentes), rendant la compromission quasi invisible aux contrĂŽles automatisĂ©s. ...

2 mars 2026 Â· 3 min

Campagne npm liée à la DPRK: stager Pastebin avec stéganographie texte et C2 sur Vercel

Selon kmsec-uk, un suivi continu des dĂ©pĂŽts npm a dĂ©tectĂ© entre le 25 et le 26 fĂ©vrier 2026 dix-sept nouveaux paquets malveillants embarquant un chargeur inĂ©dit recourant Ă  Pastebin et Ă  une stĂ©ganographie textuelle, une Ă©volution attribuĂ©e aux tests rapides de FAMOUS CHOLLIMA (DPRK). L’attaque s’appuie sur un script d’installation npm (node ./scripts/test/install.js) qui sert de leurre et exĂ©cute un JavaScript malveillant unique placĂ© sous vendor/scrypt-js/version.js. Ce composant contacte trois pastes Pastebin en sĂ©quence, dont le premier valide interrompt la boucle. Le contenu des pastes, en apparence bĂ©nin mais truffĂ© de fautes subtiles, est dĂ©codĂ© via une stĂ©ganographie textuelle sur mesure pour produire une liste d’hĂŽtes C2 sur Vercel. ...

2 mars 2026 Â· 3 min

Campagne stego sur archive.org livrant Remcos et AsyncRAT via injecteur .NET

Selon un billet de blog technique signĂ© « Kirk » (28 fĂ©vrier 2026), une campagne active dĂ©tourne archive.org comme plateforme de distribution en dissimulant des injecteurs .NET dans des images JPEG 4K via stĂ©ganographie, afin de livrer en parallĂšle les RATs Remcos 7.1.0 Pro et AsyncRAT 1.0.7. — Contexte et technique de stĂ©ganographie đŸ§Ș — Les images (3840x2160) contiennent un bloc base64 de DLL .NET placĂ© aprĂšs le marqueur EOF JPEG (FF D9) Ă  l’offset 1 390 750, encadrĂ© par des marqueurs qui ont Ă©voluĂ© de BaseStart/-BaseEnd (24 fĂ©v.) Ă  IN-/==-in1 (25–28 fĂ©v.). Un dropper PowerShell tĂ©lĂ©charge l’image (WebClient.DownloadData), extrait le bloc par regex, puis charge l’assembly en mĂ©moire ([Reflection.Assembly]::Load). Les DLL injectĂ©es se font passer pour Microsoft.Win32.TaskScheduler.dll et embarquent l’injecteur Mandark (RunPE), avec un durcissement croissant (ConfuserEx, ressources chiffrĂ©es, RSA-1024, obfuscation). ...

2 mars 2026 Â· 3 min

ChaĂźne d’intrusion multistade via malvertising et faux CAPTCHA observĂ©e par Deception.Pro

Selon Deception.Pro, des chercheurs ont observĂ© durant une opĂ©ration de 12 jours une chaĂźne d’intrusion Ă  haute sĂ©vĂ©ritĂ© initiĂ©e par du malvertising et un faux CAPTCHA de type ClickFix. ‱ Le leurre incitait la victime Ă  coller une commande obfusquĂ©e dans la boĂźte de dialogue Windows Run, dĂ©clenchant une exĂ©cution emboĂźtĂ©e de cmd.exe. L’attaque testait la connectivitĂ© sortante via finger.exe (TCP/79), puis rĂ©cupĂ©rait depuis l’infrastructure attaquante un fichier se faisant passer pour un “PDF”, qui s’est avĂ©rĂ© ĂȘtre une archive compressĂ©e extraite localement avec les outils Windows. ...

2 mars 2026 Â· 2 min

Claude Code: RCE et exfiltration de clés API via fichiers de projet (CVE-2025-59536, CVE-2026-21852), failles corrigées

Selon Check Point Research (CPR), publiĂ© le 25 fĂ©vrier 2026, des vulnĂ©rabilitĂ©s critiques dans l’outil dĂ©veloppeur Claude Code d’Anthropic permettent une exĂ©cution de code Ă  distance (RCE) et l’exfiltration de clĂ©s API via des fichiers de configuration de projet; Anthropic a collaborĂ© avec CPR et a corrigĂ© toutes les failles avant publication. đŸ›Ąïž ‱ Contexte: Claude Code, un outil CLI agentique, prend en charge la modification de fichiers, Git, tests, intĂ©gration MCP et exĂ©cution de commandes. Sa configuration est pilotĂ©e par dĂ©pĂŽt via .claude/settings.json et .mcp.json, exposant une nouvelle surface d’attaque lorsque des dĂ©pĂŽts non fiables sont clonĂ©s. ...

2 mars 2026 Â· 3 min

Corée du Sud: des seed phrases publiées par erreur mÚnent au vol de crypto saisies

Contexte — Selon des rapports citant The Block et des mĂ©dias locaux, le Service national des impĂŽts (NTS) en CorĂ©e du Sud a publiĂ© un communiquĂ© illustrĂ© qui a involontairement rĂ©vĂ©lĂ© des seed phrases de portefeuilles matĂ©riels saisis, entraĂźnant le dĂ©tournement de crypto-actifs. ‱ Les faits principaux 🚹 Lors d’actions contre 124 fraudeurs fiscaux, le NTS a confisquĂ© des cryptoactifs d’environ 8,1 milliards KRW (~5,6 M$). Un communiquĂ© de presse a montrĂ© des photos de portefeuilles Ledger et de notes manuscrites contenant les phrases mnĂ©moniques (seed phrases). Un individu ayant vu ces images a d’abord envoyĂ© une petite quantitĂ© d’ETH Ă  une des adresses pour couvrir les frais de gaz, puis a exĂ©cutĂ© trois transferts d’environ 4 millions de tokens Pre-Retogeum (PRTG), Ă©valuĂ©s Ă  4,8 M$ au moment des faits (The Block souligne toutefois que liquider un tel montant aurait Ă©tĂ© difficile). Cette exposition de secrets a neutralisĂ© la protection du cold storage: la seed phrase donne un contrĂŽle total sans besoin du dispositif d’origine. ...

2 mars 2026 Â· 3 min

CVE-2026-20841 : exécution de code via liens Markdown dans le Bloc-notes Windows (corrigée)

Selon TrendAI Research Team (extrait d’un rapport TrendAI Research Services), une vulnĂ©rabilitĂ© CVE-2026-20841 affectant le Bloc‑notes Windows a Ă©tĂ© analysĂ©e et corrigĂ©e par Microsoft en fĂ©vrier 2026. Le bug, dĂ©couvert initialement par Cristian Papa et Alasdair Gorniak (Delta Obscura), permet une exĂ©cution de code arbitraire suite Ă  une validation insuffisante des liens Markdown traitĂ©s par Notepad. ‱ Produits/versions concernĂ©s : Windows Notepad (version moderne avec rendu Markdown et fonctionnalitĂ©s Copilot). Le rendu Markdown est dĂ©clenchĂ© pour les fichiers avec extension .md, dĂ©terminĂ© via une comparaison de chaĂźne fixe par l’appel interne sub_1400ED5D0(). Le clic sur les liens est gĂ©rĂ© par sub_140170F60(), qui filtre insuffisamment l’URI avant de l’envoyer Ă  ShellExecuteExW(). Des URI malicieuses (ex. file://, ms-appinstaller://) peuvent ainsi mener Ă  l’exĂ©cution de commandes/fichiers dans le contexte de l’utilisateur. Remarque : toute sĂ©quence « \ » est normalisĂ©e en « \ » avant l’appel. ...

2 mars 2026 Â· 3 min

Cyberattaque d’ampleur contre l’Iran : infrastructures et communications paralysĂ©es

Contexte — Source The Jerusalem Post (article signĂ© par Dr. Itay Gal, 28 fĂ©vrier 2026) : lors d’attaques aĂ©riennes visant des centres de commandement du CGRI, une cyberoffensive parallĂšle a plongĂ© l’Iran dans une quasi‑panne numĂ©rique nationale. — L’attaque est prĂ©sentĂ©e comme sans prĂ©cĂ©dent et aurait combinĂ© guerre Ă©lectronique, attaques par dĂ©ni de service (DDoS) et intrusions profondes dans des systĂšmes liĂ©s Ă  l’énergie et Ă  l’aviation. Selon NetBlocks, la connectivitĂ© Internet en Iran a chutĂ© Ă  environ 4% du trafic normal, signalant un quasi‑arrĂȘt national. 🌐 ...

2 mars 2026 Â· 2 min

Eiffage piratée via NextSend: LAPSUS$ publie 77 fichiers, 175 942 personnes exposées

Selon Christophe Boutry, ancien enquĂȘteur judiciaire et expert en investigations numĂ©riques, le collectif LAPSUS$ a revendiquĂ© le 25 fĂ©vrier 2026 le piratage d’Eiffage via la plateforme française NextSend (Hegyd), entraĂźnant la publication de 77 fichiers et l’exposition de 175 942 enregistrements. ‱ Contexte et acteurs: Eiffage, groupe de BTP cotĂ© en bourse, est ajoutĂ© au wall of shame de LAPSUS$. Les attaquants mettent en avant le statut boursier et un chiffre d’affaires 2025 de 25 milliards d’euros pour justifier leur ciblage, tout en accusant l’entreprise de nĂ©gliger la sĂ©curitĂ© des donnĂ©es. ...

2 mars 2026 Â· 2 min

ESET dĂ©voile PromptSpy, premier malware Android utilisant l’IA gĂ©nĂ©rative pour sa persistance

Selon ESET Research, PromptSpy est le premier malware Android observĂ© qui intĂšgre de l’IA gĂ©nĂ©rative (Google Gemini) dans sa chaĂźne d’exĂ©cution pour assurer sa persistance. ‱ DĂ©couverte et portĂ©e. PromptSpy est prĂ©sentĂ© comme un cas inĂ©dit d’exploitation opĂ©rationnelle de l’IA gĂ©nĂ©rative sur Android, avec un objectif principal de dĂ©ploiement d’un module VNC offrant un accĂšs distant complet Ă  l’appareil compromis. Le malware dispose de multiples capacitĂ©s malveillantes (exfiltration de donnĂ©es de l’écran de verrouillage, blocage de la dĂ©sinstallation, collecte d’informations systĂšme, captures d’écran et enregistrements vidĂ©o). À ce stade, aucune dĂ©tection n’a Ă©tĂ© observĂ©e dans la tĂ©lĂ©mĂ©trie d’ESET, laissant envisager un statut de preuve de concept (PoC). ...

2 mars 2026 Â· 3 min
Derniùre mise à jour le: 26 Mar 2026 📝