Campagne de phishing par fausses factures ZIP/HTML ciblant des entreprises en Suisse

đŸ—“ïž Contexte Source : OFCS (Office fĂ©dĂ©ral de la cybersĂ©curitĂ©, Suisse), rĂ©trospective hebdomadaire publiĂ©e le 17 mars 2026. L’article relate une tendance observĂ©e par les autoritĂ©s suisses suite Ă  de nombreux signalements d’entreprises. 🎯 Description de la menace De plus en plus d’entreprises contactent l’OFCS aprĂšs avoir reçu des e-mails contenant de fausses factures. La chaĂźne d’infection repose sur une structure en deux couches : Une piĂšce jointe au format ZIP est envoyĂ©e par e-mail Le fichier ZIP contient un fichier HTML prĂ©sentant une facture apparemment lĂ©gitime đŸ•”ïž Technique de dissimulation Le fichier HTML affichĂ© ne contient aucun lien visible, aucun Ă©lĂ©ment suspect apparent, et ne dĂ©clenche pas d’alerte immĂ©diate. Cette apparence anodine est dĂ©libĂ©rĂ©ment conçue pour inspirer confiance et contourner la vigilance des destinataires. L’OFCS souligne les efforts importants dĂ©ployĂ©s par les attaquants pour dissimuler la nature malveillante de leurs attaques. ...

22 mars 2026 Â· 2 min

Campagne de phishing RIS ciblant les comptes Signal et autres messageries sécurisées

🔍 Contexte Le 20 mars 2026, le FBI et la CISA ont publiĂ© conjointement une annonce de service public (PSA) via l’Internet Crime Complaint Center (IC3) pour alerter sur une campagne de phishing active attribuĂ©e Ă  des acteurs liĂ©s aux Services de renseignement russes (RIS). 🎯 Cibles La campagne cible des individus Ă  haute valeur de renseignement, notamment : Fonctionnaires amĂ©ricains actuels et anciens Personnel militaire PersonnalitĂ©s politiques Journalistes ⚙ Mode opĂ©ratoire Les acteurs RIS envoient des messages de phishing se faisant passer pour des comptes de support automatisĂ© d’applications de messagerie (CMA). Les victimes sont incitĂ©es Ă  : ...

22 mars 2026 Â· 2 min

CVE-2026-22730 : Injection SQL dans Spring AI MariaDB permettant un contournement du contrĂŽle d'accĂšs

🔍 Contexte PubliĂ© le 19 mars 2026 par SecureLayer7 (Sandeep Kamble, outil Bugdazz / modĂšle Rabit0), cet article prĂ©sente la dĂ©couverte et l’analyse technique de CVE-2026-22730, une vulnĂ©rabilitĂ© d’injection SQL de sĂ©vĂ©ritĂ© haute (CVSS 8.8) affectant le composant MariaDB vector store de Spring AI. La dĂ©couverte a Ă©tĂ© faite lors d’un audit de prĂ©-production pour une entreprise de services financiers dĂ©ployant un assistant IA interne basĂ© sur une architecture RAG. ...

22 mars 2026 Â· 2 min

CVE-2026-33017 : exploitation de Langflow en moins de 20h sans PoC public

đŸ—“ïž Contexte Source : Infosecurity Magazine, article de Phil Muncaster publiĂ© le 20 mars 2026, basĂ© sur un blog post de Sysdig. L’article couvre l’exploitation rapide d’une vulnĂ©rabilitĂ© critique dans le framework open source Langflow. 🔍 VulnĂ©rabilitĂ© concernĂ©e CVE-2026-33017 : vulnĂ©rabilitĂ© d’exĂ©cution de code Ă  distance (RCE) non authentifiĂ©e dans Langflow, un framework visuel open source pour la crĂ©ation d’agents IA et de pipelines RAG Score CVSS : 9.3 Exploitation possible via une seule requĂȘte HTTP, sans aucune authentification requise Permet l’exĂ©cution de code Python arbitraire sur les instances Langflow exposĂ©es ⚡ Timeline d’exploitation 17 mars 2026 : publication de l’advisory CVE ~20 heures aprĂšs : premiĂšres activitĂ©s malveillantes observĂ©es sur les honeypots de Sysdig Aucun proof-of-concept (PoC) public n’existait au moment de l’exploitation 🎯 ActivitĂ©s malveillantes observĂ©es Scan automatisĂ© de l’infrastructure depuis 4 adresses IP sources envoyant le mĂȘme payload (probablement un seul attaquant) DĂ©ploiement de scripts Python d’exploitation personnalisĂ©s via un dropper de stage 2, indiquant un toolkit d’exploitation prĂ©parĂ© Collecte de credentials : clĂ©s de bases de donnĂ©es, clĂ©s API, credentials cloud, fichiers de configuration Risque de compromission de la chaĂźne d’approvisionnement logicielle via les accĂšs obtenus 📊 Tendances de compression des dĂ©lais d’exploitation Selon l’initiative Zero Day Clock citĂ©e par Sysdig : le temps mĂ©dian d’exploitation (TTE) est passĂ© de 771 jours en 2018 Ă  quelques heures en 2024 En 2023, 44% des vulnĂ©rabilitĂ©s exploitĂ©es ont Ă©tĂ© weaponisĂ©es dans les 24 heures suivant la divulgation 80% des exploits publics apparaissent avant la publication de l’advisory officiel Selon Rapid7 : le dĂ©lai mĂ©dian entre publication d’une vulnĂ©rabilitĂ© et son inclusion dans le catalogue KEV de la CISA est passĂ© de 8,5 jours Ă  5 jours en un an DĂ©lai mĂ©dian de dĂ©ploiement de patches par les organisations : ~20 jours 📰 Nature de l’article Article de presse spĂ©cialisĂ©e relayant une publication de recherche de Sysdig, visant Ă  documenter la rapiditĂ© d’exploitation d’une vulnĂ©rabilitĂ© critique et illustrer la compression des dĂ©lais d’exploitation dans le paysage des menaces actuel. ...

22 mars 2026 Â· 2 min

DarkSword : un kit d'exploitation iOS utilisé dans des attaques mondiales par plusieurs acteurs

🔍 Contexte PubliĂ© le 19 mars 2026 par Security Affairs, cet article relaie un rapport de Lookout Threat Labs, en collaboration avec iVerify et Google GTIG, portant sur la dĂ©couverte d’un nouveau kit d’exploitation iOS baptisĂ© DarkSword, actif depuis fin 2025. đŸ› ïž Description du toolkit DarkSword est un kit d’exploitation iOS permettant une compromission complĂšte de l’appareil via une chaĂźne de six vulnĂ©rabilitĂ©s, dont trois zero-days : CVE-2025-31277 – Corruption mĂ©moire JavaScriptCore (CVSS 8.8) CVE-2026-20700 – Contournement PAC via dyld (CVSS 8.6) (zero-day) CVE-2025-43529 – Corruption mĂ©moire JavaScriptCore (CVSS 8.8) (zero-day) CVE-2025-14174 – Corruption mĂ©moire ANGLE (CVSS 8.8) (zero-day) CVE-2025-43510 – ProblĂšme mĂ©moire noyau iOS (CVSS 8.6) CVE-2025-43520 – Corruption mĂ©moire noyau iOS (CVSS 8.6) Le kit cible les iPhones sous iOS 18.4 Ă  18.7 et nĂ©cessite une interaction utilisateur minimale (near zero-click). ...

22 mars 2026 Â· 3 min

Extorsion cyber à 2,5 M$ : un ex-contractuel condamné aprÚs avoir menacé son employeur

đŸ—“ïž Contexte Source : Help Net Security, publiĂ© le 20 mars 2026. Un jury fĂ©dĂ©ral amĂ©ricain a condamnĂ© Cameron Curry, 27 ans, rĂ©sident de Charlotte (Caroline du Nord), pour un schĂ©ma d’extorsion cybernĂ©tique ciblant une entreprise technologique internationale basĂ©e Ă  Washington D.C. đŸ‘€ Profil de l’acteur Curry avait travaillĂ© environ six mois comme analyste de donnĂ©es pour la sociĂ©tĂ© victime, lui donnant accĂšs Ă  des fichiers de donnĂ©es internes, des informations sur le personnel et des donnĂ©es d’entreprise. La menace a dĂ©butĂ© aprĂšs qu’il a appris que son contrat ne serait pas renouvelĂ©. ...

22 mars 2026 Â· 2 min

Fiche CTI complùte : MERCURY/MuddyWater (Mango Sandstorm) – Mise à jour Mars 2026

đŸ•”ïž Contexte PubliĂ© le 22 mars 2026 sur le blog de Marc-FrĂ©dĂ©ric Gomez, ce document est une fiche de renseignement CTI (TLP:CLEAR) mise Ă  jour sur le groupe APT iranien MERCURY/MuddyWater (alias Mango Sandstorm, Seedworm, Static Kitten, TA450, Boggy Serpens, Earth Vetala, TEMP.Zagros, G0069). Il constitue une synthĂšse analytique structurĂ©e Ă  destination des Ă©quipes CTI. 🏮 Attribution & Sponsor Le groupe est subordonnĂ© au MOIS (Ministry of Intelligence and Security iranien), attribution formalisĂ©e dans un avis conjoint FBI/CISA/CNMF/NCSC-UK du 24 fĂ©vrier 2022. Un lien opĂ©rationnel avec Storm-1084 (DarkBit) est documentĂ© par Microsoft. Le groupe partage la mĂȘme tutelle institutionnelle qu’APT39 mais constitue un cluster distinct. ...

22 mars 2026 Â· 4 min

France : enquĂȘte nationale sur la perception du risque cyber dans 719 Ă©tablissements de santĂ©

đŸ„ Contexte PubliĂ© le 12 mars 2026 sur le site de l’Agence du NumĂ©rique en SantĂ© (ANS), ce communiquĂ© de presse prĂ©sente les rĂ©sultats de la premiĂšre enquĂȘte nationale sur la cybersĂ©curitĂ© des Ă©tablissements de santĂ©, rĂ©alisĂ©e en 2025 par le cabinet Occurrence (groupe IFOP) auprĂšs de 719 directeurs d’établissements de santĂ©. L’étude a Ă©tĂ© prĂ©sentĂ©e lors des premiĂšres Rencontres de l’ANS Ă  PariSantĂ© Campus. 📊 Principaux enseignements de l’enquĂȘte 86% des directions gĂ©nĂ©rales s’impliquent dans les exercices de crise cyber (2023/2024) 72% des directeurs dĂ©clarent intervenir personnellement dans l’élaboration du plan de prĂ©vention des risques cyber En cas de cyberattaque, les impacts prioritaires identifiĂ©s sont : continuitĂ© des soins (4,1/5), coĂ»t financier (3,9/5), qualitĂ© de vie au travail (3,8/5) 9 directeurs sur 10 plĂ©biscitent la mutualisation des expertises entre Ă©tablissements d’un mĂȘme territoire 42% des directeurs estiment que leur budget ne permet pas d’élaborer un plan de prĂ©vention cyber au bon niveau ⚠ DonnĂ©es sur la menace 764 incidents cyber dĂ©clarĂ©s en 2025 dans les Ă©tablissements de santĂ© français, confirmant un niveau de menace Ă©levĂ© et persistant sur ce secteur. ...

22 mars 2026 Â· 2 min

Fritter : fork évasif de Donut pour la génération de shellcode polymorphique en mémoire

đŸ› ïž Contexte PubliĂ© le 22 mars 2026 sur GitHub (compte 0xROOTPLS), Fritter est prĂ©sentĂ© comme un outil offensif open-source, fork lourdement modifiĂ© du projet Donut de TheWover et Odzhan. 🔍 Description technique Fritter est un gĂ©nĂ©rateur de shellcode position-independent (PIC) conçu pour l’exĂ©cution en mĂ©moire de plusieurs types de charges utiles : VBScript, JScript ExĂ©cutables (EXE), DLL Assemblages .NET L’outil se distingue de Donut par une refonte complĂšte des couches internes : ...

22 mars 2026 Â· 2 min

GhostClaw/GhostLoader : campagne infostealer macOS via GitHub et workflows IA

🔍 Contexte PubliĂ© le 20 mars 2026 par Jamf Threat Labs (Thijs Xhaflaire), cet article dĂ©taille l’extension de la campagne GhostClaw/GhostLoader, initialement documentĂ©e par JFrog Security Research dĂ©but mars 2026. Jamf a identifiĂ© au moins huit nouveaux Ă©chantillons et des vecteurs d’infection inĂ©dits via des dĂ©pĂŽts GitHub malveillants. 🎯 Vecteurs d’infection Deux mĂ©thodes de distribution parallĂšles ont Ă©tĂ© observĂ©es : DĂ©pĂŽts GitHub malveillants : impersonnent des outils lĂ©gitimes (trading bots, SDKs, utilitaires dĂ©veloppeurs). Certains dĂ©pĂŽts affichent plusieurs centaines d’étoiles (ex. TradingView-Claw : 386 Ă©toiles). Les dĂ©pĂŽts sont d’abord peuplĂ©s de code bĂ©nin avant introduction de composants malveillants. Workflows IA (OpenClaw) : des fichiers SKILL.md ciblent les agents de dĂ©veloppement IA qui installent automatiquement des “skills” depuis GitHub. Le comportement malveillant est dĂ©clenchĂ© lors de la phase d’installation (install.sh). ⚙ ChaĂźne d’exĂ©cution multi-Ă©tapes Bootstrap (install.sh) : rĂ©cupĂšre et exĂ©cute le script initial, installe Node.js dans un rĂ©pertoire utilisateur (sans privilĂšges Ă©levĂ©s), utilise curl -k (TLS dĂ©sactivĂ©). Vol de credentials (setup.js) : script JavaScript fortement obfusquĂ©. Affiche de faux indicateurs de progression, prĂ©sente une fausse invite de mot de passe en terminal, valide les credentials via dscl . -authonly. Utilise AppleScript pour des dialogues natifs imitant des prompts macOS. Demande l’accĂšs Full Disk Access (FDA). RĂ©cupĂ©ration du payload secondaire : contacte le C2 trackpipe[.]dev avec un UUID unique par dĂ©pĂŽt, reçoit un payload chiffrĂ©, le dĂ©chiffre et l’écrit dans /tmp/sys-opt-{random}.js, puis l’exĂ©cute en processus dĂ©tachĂ©. Persistance : le payload secondaire (GhostLoader) se relocalise dans ~/.cache/.npm_telemetry/monitor.js. Anti-forensics (postinstall.js) : efface le terminal, installe le package npm antigravity (package lĂ©gitime ancien, utilisĂ© comme leurre), affiche des messages de succĂšs factices. 🌐 Infrastructure C2 Domaine unique partagĂ© : trackpipe.dev Identifiants UUID distincts par dĂ©pĂŽt pour segmenter l’activitĂ© Variable d’environnement NODE_CHANNEL transmise au payload secondaire 🔗 Campagnes connexes L’article mentionne des campagnes similaires rĂ©centes : Glassworm et PolinRider, utilisant des techniques analogues de supply chain logicielle. ...

22 mars 2026 Â· 3 min
Derniùre mise à jour le: 24 Mar 2026 📝