GCVE lance db.gcve.eu, une base publique et ouverte d’avis de vulnĂ©rabilitĂ©s

Selon GCVE (annonce du 7 janvier 2026), le projet dĂ©voile db.gcve.eu, une nouvelle base publique et gratuite d’avis de vulnĂ©rabilitĂ©s destinĂ©e Ă  agrĂ©ger, normaliser et corrĂ©ler des informations issues d’un large Ă©ventail de sources. La plateforme offre une vue unifiĂ©e des vulnĂ©rabilitĂ©s en agrĂ©geant des avis provenant de 25+ sources, avec une intĂ©gration native des GCVE GNA, une corrĂ©lation multi-bases et multi-identifiants, et des enregistrements normalisĂ©s et recherchables. Objectif: rĂ©duire la fragmentation et amĂ©liorer la visibilitĂ© sur le paysage global des vulnĂ©rabilitĂ©s. ...

10 janvier 2026 Â· 2 min

GoBruteforcer : un botnet en Go exploite identifiants faibles et stacks legacy pour compromettre des serveurs Linux

Source: Check Point Research (publication du 7 janvier 2026). CPR analyse une variante 2025 de GoBruteforcer (GoBrut), un botnet modulaire en Go qui transforme des serveurs Linux compromis en nƓuds de scan et de brute-force, avec un intĂ©rĂȘt marquĂ© pour des cibles crypto. Le botnet cible des services exposĂ©s (FTP, MySQL, PostgreSQL, phpMyAdmin) et se propage via une chaĂźne web shell → downloader → bot IRC → bruteforcer. Deux facteurs alimentent la vague actuelle: l’usage massif d’exemples de dĂ©ploiement gĂ©nĂ©rĂ©s par IA 🧠 qui recyclent des noms d’utilisateurs/dĂ©fauts faibles (ex. appuser, myuser) et la persistance de stacks legacy comme XAMPP exposant FTP/phpMyAdmin avec un durcissement minimal. Selon CPR, >50 000 serveurs exposĂ©s pourraient ĂȘtre vulnĂ©rables; Shodan relĂšve ~5,7 M de FTP, 2,23 M de MySQL et 560 k de PostgreSQL accessibles. L’ensemble de mots de passe utilisĂ© par GoBruteforcer chevauche Ă  2,44% une base de 10 M de mots de passe fuitĂ©s, ce qui suggĂšre qu’environ 54,6 k MySQL et 13,7 k PostgreSQL pourraient accepter l’un des mots de passe de l’attaquant. ...

10 janvier 2026 Â· 3 min

GreyNoise alerte sur deux campagnes visant les LLM: SSRF sur Ollama et reconnaissance massive d’endpoints

Source: GreyNoise Labs — Dans un billet de recherche s’appuyant sur une infrastructure honeypot Ollama, GreyNoise rapporte 91 403 sessions d’attaque (octobre 2025–janvier 2026) et dĂ©taille deux campagnes distinctes, corroborant et Ă©tendant les constats de Defused. Un SITREP avec IOCs a Ă©tĂ© transmis aux clients. ‱ Campagne SSRF (oct. 2025–janv. 2026) 🚹: exploitation de SSRF pour forcer des connexions sortantes vers l’infrastructure des attaquants. Deux vecteurs ciblĂ©s: Ollama (model pull) via injection d’URL de registre malveillantes et Twilio SMS webhook (MediaUrl) provoquant des connexions sortantes. Forte poussĂ©e Ă  NoĂ«l (1 688 sessions en 48 h). Utilisation de l’infrastructure OAST de ProjectDiscovery pour valider les callbacks SSRF. Un JA4H unique (po11nn060000
) dans 99% des attaques indique un outillage commun, probablement Nuclei; 62 IPs dans 27 pays, empreintes cohĂ©rentes suggĂ©rant des VPS plutĂŽt qu’un botnet. Évaluation: probablement chercheurs/bug bounty « grey-hat ». ...

10 janvier 2026 Â· 3 min

Huntress dĂ©taille un kit d’évasion VMware ESXi exploitant CVE-2025-22224/22225/22226

Selon Huntress (Tactical Response et SOC), une intrusion observĂ©e en dĂ©cembre 2025 a menĂ© au dĂ©ploiement d’un kit d’exploits visant VMware ESXi pour rĂ©aliser une Ă©vasion de machine virtuelle. L’accĂšs initial est Ă©valuĂ© avec haute confiance via un VPN SonicWall compromis. L’outillage contient des chaĂźnes en chinois simplifiĂ© et des indices d’un dĂ©veloppement de type zero-day antĂ©rieur Ă  la divulgation publique, suggĂ©rant un dĂ©veloppeur bien dotĂ© en ressources dans une rĂ©gion sinophone. L’activitĂ©, stoppĂ©e par Huntress, aurait pu culminer en ransomware. ...

10 janvier 2026 Â· 4 min

ICE achÚte un outil de surveillance mobile via des données de localisation commerciales

Selon 404 Media, dans le contexte des efforts de « mass deportation » d’ICE et d’une rĂ©pression continue de la libertĂ© d’expression protĂ©gĂ©e, l’agence a achetĂ© l’accĂšs Ă  un systĂšme de surveillance exploitant des donnĂ©es de localisation commerciales. đŸ“± Le systĂšme est conçu pour surveiller un quartier ou un pĂątĂ© de maisons afin d’y dĂ©tecter des tĂ©lĂ©phones mobiles, suivre leurs dĂ©placements dans le temps et les relier Ă  leurs propriĂ©taires, en les suivant du lieu de travail au domicile ou vers d’autres endroits. Les donnĂ©es proviennent de « centaines de millions de tĂ©lĂ©phones » via la sociĂ©tĂ© Penlink. ...

10 janvier 2026 Â· 2 min

Inculpation d’un homme de l’Illinois pour piratage de comptes Snapchat via hameçonnage

Selon BleepingComputer (Sergiu Gatlan), le 9 janvier 2026, un homme de l’Illinois a Ă©tĂ© inculpĂ© pour avoir menĂ© une campagne de hameçonnage ciblant des comptes Snapchat entre mai 2020 et fĂ©vrier 2021. L’enquĂȘte dĂ©crit une campagne de phishing/smishing oĂč l’accusĂ© a usurpĂ© l’identitĂ© de reprĂ©sentants de Snap pour envoyer des SMS sollicitant des codes d’accĂšs Ă  plus de 4 500 cibles. Il aurait ainsi collectĂ© les identifiants d’environ 570 victimes, accĂ©dĂ© sans autorisation Ă  au moins 59 comptes et tĂ©lĂ©chargĂ© des images compromettantes. La cible principale: des comptes Snapchat de femmes. ...

10 janvier 2026 Â· 2 min

Italie inflige 14,2 M€ à Cloudflare pour refus de bloquer des sites via le DNS 1.1.1.1

Selon Ars Technica, l’autoritĂ© italienne des communications (AGCOM) a infligĂ© Ă  Cloudflare une amende de 14,2 M€ pour avoir refusĂ© de bloquer des sites « pirates » sur son rĂ©solveur DNS 1.1.1.1 en application de la loi Piracy Shield. Cloudflare soutient que filtrer environ 200 milliards de requĂȘtes DNS quotidiennes nuirait Ă  la latence et Ă  la rĂ©solution lĂ©gitime, tandis que l’AGCOM rejette ces arguments, affirmant que les IP ciblĂ©es seraient exclusivement dĂ©diĂ©es Ă  l’infraction. La sanction, Ă©quivalente Ă  1 % du chiffre d’affaires (le plafond lĂ©gal Ă©tant 2 %), dĂ©coule d’un ordre de blocage de fĂ©vrier 2025. ...

10 janvier 2026 Â· 2 min

ITRC: 81% des petites entreprises US victimes d’une atteinte; 38% augmentent leurs prix

Selon Infosecurity Magazine, s’appuyant sur le « 2025 Business Impact Report » de l’Identity Theft Resource Center (ITRC), la majoritĂ© des petites entreprises amĂ©ricaines (moins de 500 employĂ©s) ont subi une violation de donnĂ©es ou un incident de sĂ©curitĂ© au cours de l’annĂ©e Ă©coulĂ©e, avec un impact Ă©conomique rĂ©percutĂ© sur les consommateurs. Le rapport indique que 81% des PME ont Ă©tĂ© touchĂ©es et que 38% d’entre elles ont augmentĂ© leurs prix aprĂšs l’incident, une « taxe cyber » cachĂ©e qui pĂšse sur l’économie et les consommateurs 💾. L’ITRC et son prĂ©sident James Lee appellent Ă  des initiatives de politique publique pour soulager cette charge et renforcer la rĂ©silience des petites entreprises. ...

10 janvier 2026 Â· 2 min

JA4 pour traquer les scrapers IA : guide pratique de fingerprinting TLS

Source: WebDecoy (Ă©quipe sĂ©curitĂ©). Dans ce guide technique, les auteurs expliquent pourquoi le fingerprinting TLS — en particulier JA4, successeur de JA3 — redevient central pour dĂ©tecter les scrapers d’IA (Browser-as-a-Service, navigateurs LLM) capables de falsifier l’environnement JavaScript, les User-Agent et d’utiliser des proxys rĂ©sidentiels, mais qui peinent Ă  imiter finement la poignĂ©e de main TLS. Le papier revient sur JA3 (concatĂ©nation des champs ClientHello et hachage MD5) et ses limites: GREASE qui introduit de la variabilitĂ©, sensibilitĂ© Ă  l’ordre des extensions, changement de visibilitĂ© en TLS 1.3, et bibliothĂšques d’évasion (uTLS) permettant de forger des ClientHello arbitraires. ...

10 janvier 2026 Â· 2 min

Kit d’évasion de VM VMware ESXi exploitĂ© via SonicWall, actif avant la divulgation des failles

Selon BleepingComputer (article de Bill Toulas), s’appuyant sur une analyse de Huntress, des acteurs de la menace sino-phones ont utilisĂ© un Ă©quipement VPN SonicWall compromis pour livrer un kit d’exploit permettant une Ă©vasion de machine virtuelle sur VMware ESXi, potentiellement un an avant la divulgation publique des vulnĂ©rabilitĂ©s visĂ©es. Nature de l’attaque : chaĂźne d’exploits d’« Ă©vasion de VM » contre VMware ESXi depuis une VM invitĂ©e vers l’hyperviseur, avec dĂ©ploiement d’un backdoor VSOCK sur l’hĂŽte ESXi. 🚹 Point d’entrĂ©e : VPN SonicWall compromis, pivot avec un compte Domain Admin, RDP vers des contrĂŽleurs de domaine, prĂ©paration d’exfiltration, puis exĂ©cution de la chaĂźne d’exploit. Cible pressentie : ESXi 8.0 Update 3 (indice dans les chemins de build). Des Ă©lĂ©ments en chinois simplifiĂ© et un README en anglais suggĂšrent un dĂ©veloppement modulaire potentiellement destinĂ© Ă  ĂȘtre partagĂ©/vendu. VulnĂ©rabilitĂ©s impliquĂ©es (corrĂ©lĂ©es par le comportement observĂ©, sans confirmation absolue) : ...

10 janvier 2026 Â· 3 min
Derniùre mise à jour le: 9 Feb 2026 📝