Lazarus Group cache un loader malveillant dans des Git hooks pour cibler les développeurs

đŸ•”ïž Contexte PubliĂ© le 6 mai 2026 par l’équipe OpenSourceMalware, cet article documente une Ă©volution tactique de la campagne Contagious Interview / TaskJacker attribuĂ©e au groupe nord-corĂ©en Lazarus Group (DPRK). La source est un blog de threat intelligence communautaire spĂ©cialisĂ© dans les menaces open source. 🔄 Évolution de la technique Les opĂ©rateurs ont abandonnĂ© leurs vecteurs habituels (.vscode/tasks.json, scripts postinstall dans package.json, faux fichiers .woff2) au profit de Git hooks malveillants placĂ©s dans .githooks/pre-commit. Le hook se dĂ©clenche automatiquement lorsque la victime tente de committer du code, soit exactement au moment oĂč le faux recruteur lui demande de “corriger un bug et committer”. ...

8 mai 2026 Â· 3 min

MuddyWater utilise Chaos Ransomware comme faux drapeau pour de l'espionnage étatique

🌐 Contexte Source : Rapid7 Blog, publiĂ© le 6 mai 2026. L’article prĂ©sente une analyse forensique d’une intrusion dĂ©tectĂ©e dĂ©but 2026, initialement identifiĂ©e comme une attaque Chaos ransomware-as-a-service (RaaS), mais réévaluĂ©e comme une opĂ©ration Ă©tatique sous faux drapeau. 🎭 Attribution et faux drapeau L’analyse forensique attribue l’activitĂ© avec confiance modĂ©rĂ©e Ă  MuddyWater (Seedworm), un groupe APT iranien affiliĂ© au Ministry of Intelligence and Security (MOIS). Les artefacts techniques ayant conduit Ă  cette attribution incluent : ...

8 mai 2026 Â· 2 min

OFCS : évaluation de la menace IA dans le cyberespace suisse (mai 2026)

đŸ›ïž Contexte PubliĂ© le 1er mai 2026 par l’Office fĂ©dĂ©ral de la cybersĂ©curitĂ© (OFCS) suisse sur son site officiel, ce document prĂ©sente une Ă©valuation institutionnelle de la situation concernant l’utilisation des systĂšmes d’intelligence artificielle (IA) dans le domaine de la cybersĂ©curitĂ©, en rĂ©ponse Ă  une hausse des demandes d’information Ă©manant de l’administration, du secteur Ă©conomique et du grand public. đŸ€– RĂŽle de l’IA dans les cybermenaces L’OFCS souligne que les modĂšles avancĂ©s d’IA jouent un rĂŽle Ă  double tranchant : ...

8 mai 2026 Â· 2 min

Panne du TLD .de : DENIC publie des signatures DNSSEC invalides, Cloudflare applique un NTA

đŸ—“ïž Contexte Article publiĂ© le 6 mai 2026 par Cloudflare (blog.cloudflare.com), rĂ©digĂ© par Sebastiaan Neuteboom, Christian Elmerot et Max Worsley. Il s’agit d’un post-mortem technique dĂ©taillant la rĂ©ponse de Cloudflare Ă  une panne majeure du TLD .de causĂ©e par une misconfiguration DNSSEC chez l’opĂ©rateur de registre DENIC. ⚠ Incident Le 5 mai 2026 Ă  19h30 UTC, DENIC a commencĂ© Ă  publier des signatures DNSSEC incorrectes pour la zone .de. Tout rĂ©solveur DNS validant recevant ces signatures Ă©tait contraint, conformĂ©ment Ă  la spĂ©cification DNSSEC, de rejeter les rĂ©ponses et de retourner SERVFAIL aux clients. Le rĂ©solveur public 1.1.1.1 de Cloudflare a Ă©tĂ© immĂ©diatement affectĂ©. ...

8 mai 2026 Â· 3 min

PCPJack : un ver cloud vole des identifiants à grande échelle et évince TeamPCP

🔍 Contexte PubliĂ© le 7 mai 2026 par SentinelLABS (Alex Delamotte), cet article prĂ©sente l’analyse technique complĂšte de PCPJack, un framework de vol d’identifiants cloud dĂ©couvert le 28 avril 2026 via une rĂšgle de chasse VirusTotal orientĂ©e Kubernetes. 🎯 Description de la menace PCPJack est un framework modulaire en Python conçu pour se propager en ver sur l’infrastructure cloud exposĂ©e. Sa premiĂšre action distinctive est d’évincer et supprimer les artefacts associĂ©s au groupe TeamPCP (PCPCat), avant d’installer ses propres outils. L’acteur derriĂšre PCPJack est potentiellement un ancien opĂ©rateur de TeamPCP ou quelqu’un de trĂšs familier avec leurs outils. ...

8 mai 2026 Â· 6 min

Pologne : des hackers pro-russes ont compromis des systĂšmes ICS de stations de traitement d'eau en 2025

đŸ—‚ïž Contexte Source : The Record (Recorded Future News), publiĂ© le 7 mai 2026. L’Agence de SĂ©curitĂ© IntĂ©rieure polonaise (ABW) a publiĂ© son premier rapport public d’activitĂ© depuis 2014, couvrant les menaces cyber et d’espionnage auxquelles la Pologne a fait face en 2024 et 2025. 🎯 Incidents ciblant les infrastructures d’eau Des attaquants ont compromis des stations de traitement d’eau dans cinq communes polonaises : JabƂonna Lacka Szczytno MaƂdyty Tolkmicko Sierakowo Dans certains cas, les attaquants ont obtenu un accĂšs aux systĂšmes de contrĂŽle industriel (ICS), leur permettant de modifier les paramĂštres techniques des Ă©quipements, crĂ©ant un risque direct sur la continuitĂ© de l’approvisionnement en eau. Selon CyberDefence24, dans au moins un Ă©tablissement, des paramĂštres liĂ©s aux pompes et aux alarmes ont Ă©tĂ© modifiĂ©s aprĂšs compromission d’un compte administrateur. ...

8 mai 2026 Â· 3 min

Révélation : l'université Bauman forme secrÚtement des hackers pour le GRU russe

đŸ—žïž Contexte Article publiĂ© le 7 mai 2026 par The Guardian, dans le cadre d’une enquĂȘte exclusive menĂ©e par un consortium de six mĂ©dias (Guardian, Der Spiegel, Le Monde, The Insider, Delfi, VSquare), basĂ©e sur plus de 2 000 documents internes de l’universitĂ© Bauman de Moscou couvrant plusieurs annĂ©es d’activitĂ© jusqu’en 2025. đŸ« Le programme secret : DĂ©partement 4 Au sein de l’universitĂ© Bauman Moscow State Technical University, un dĂ©partement confidentiel baptisĂ© DĂ©partement 4 (ou « Special Training ») forme discrĂštement des Ă©tudiants sĂ©lectionnĂ©s pour intĂ©grer le GRU (Direction du renseignement militaire russe). Ce dĂ©partement est divisĂ© en trois filiĂšres spĂ©cialisĂ©es, dont la principale porte le code 093400 intitulĂ©e « Special Reconnaissance Service ». ...

8 mai 2026 Â· 4 min

Storm-1516 et acteurs pro-Trump amplifient le séparatisme albertain pour diviser le Canada

🌐 Contexte PubliĂ© le 6 mai 2026 par CBC News, cet article rapporte les conclusions d’un rapport intitulĂ© National Unity Under Threat, produit par DisinfoWatch, le Canadian Digital Media Research Network et CASiLabs. Le rapport documente des opĂ©rations d’influence Ă©trangĂšres ciblant le dĂ©bat sur la sĂ©paration de l’Alberta au Canada. 🎯 Acteurs et mĂ©thodes identifiĂ©s Trois catĂ©gories d’acteurs sont distinguĂ©es : Storm-1516 : rĂ©seau d’influence russe covert, associĂ© Ă  l’Internet Research Agency (IRA) basĂ©e Ă  Saint-PĂ©tersbourg. Il a créé le site fictif albertaseparatist.com ainsi que des comptes TikTok et YouTube associĂ©s, partageant une infrastructure commune avec des centaines d’autres faux sites Ă©trangers documentĂ©s par Insikt Group. Acteurs pro-Trump amĂ©ricains : opĂšrent de maniĂšre ouverte et publique (influenceurs, officiels de l’administration Trump, secrĂ©taire au TrĂ©sor Scott Bessent), amplifiant les narratifs sĂ©paratistes et le concept d’annexion comme « 51e État ». CrĂ©ateurs de contenu nĂ©erlandais : producteurs de vidĂ©os de « slopaganda » gĂ©nĂ©rĂ©es par IA, qualifiĂ©s d’« opportunistes Ă©conomiques ». 📊 ÉlĂ©ments factuels clĂ©s Le site albertaseparatist.com a Ă©tĂ© actif jusqu’en mars 2026 avant d’ĂȘtre supprimĂ©. L’agence pro-Kremlin Pravda News Network a publiĂ© 67 articles sur l’Alberta depuis dĂ©cembre 2025, soit prĂšs de 5 fois plus que sur l’Ontario. Des influenceurs liĂ©s Ă  Tenet Media — financĂ©e selon un acte d’accusation amĂ©ricain par le gouvernement russe — ont promu le sĂ©paratisme albertain. Insikt Group avait documentĂ© le lien entre albertaseparatist.com et Storm-1516 dans un rapport Ă  l’automne 2025. đŸ—“ïž Projection Le rapport anticipe une intensification des campagnes de dĂ©sinformation si un rĂ©fĂ©rendum sur l’indĂ©pendance est organisĂ© le 19 octobre 2026, incluant de fausses allĂ©gations sur la vĂ©rification des votes et la fraude Ă©lectorale. ...

8 mai 2026 Â· 3 min

Symbiose entre services de proxies résidentiels et écosystÚmes malware : analyse sur 55 jours

🔍 Contexte PubliĂ© le 7 mai 2026 par Valter Santos (Principal Threat Researcher, Bitsight), cet article prĂ©sente les rĂ©sultats d’une investigation empirique menĂ©e sur 55 jours (19 janvier – 15 mars 2026) portant sur l’écosystĂšme mondial des services de proxies rĂ©sidentiels (RESIP). 📊 Échelle observĂ©e L’étude a ciblĂ© 30 services de proxies parmi plus de 150, sĂ©lectionnĂ©s pour leur faible vĂ©rification KYC. Les chiffres clĂ©s : 989 686 388 Ă©vĂ©nements d’énumĂ©ration totaux 53 346 368 IPs uniques globales 36 842 328 IPs uniques sur les 30 derniers jours Pics journaliers : Netnut (2,3M nƓuds), LunaProxy (1,85M), 711Proxy (1,65M), 922Proxy (1,64M), ThunderProxy (1,47M) 🩠 Taux d’infection et symbiose malware La corrĂ©lation entre les IPs de sortie des proxies et les datasets de systĂšmes compromis de Bitsight rĂ©vĂšle : ...

8 mai 2026 Â· 3 min

Un ressortissant letton condamné à 102 mois de prison pour son rÎle dans un groupe ransomware russe

📰 Source : U.S. Department of Justice (justice.gov) — Date : 4 mai 2026 Un ressortissant letton, Deniss Zolotarjovs, a Ă©tĂ© condamnĂ© Ă  102 mois de prison pour son rĂŽle au sein d’un important groupe ransomware d’origine russe. La condamnation a Ă©tĂ© prononcĂ©e dans le cadre d’une procĂ©dure judiciaire fĂ©dĂ©rale amĂ©ricaine. 🎯 Victimes et impact : Plus de 54 entreprises ciblĂ©es et extorquĂ©es Une entitĂ© gouvernementale dont le systĂšme 911 a Ă©tĂ© mis hors ligne Utilisation de donnĂ©es de santĂ© d’enfants volĂ©es comme levier d’extorsion pour augmenter la pression sur les victimes 🌐 Contexte opĂ©rationnel : Zolotarjovs aurait opĂ©rĂ© depuis un pays sans traitĂ© d’extradition, en utilisant des outils d’anonymisation et des schĂ©mas complexes de cryptomonnaies pour dissimuler ses activitĂ©s. Son arrestation et sa poursuite judiciaire illustrent la portĂ©e internationale des forces de l’ordre amĂ©ricaines. ...

8 mai 2026 Â· 2 min
Derniùre mise à jour le: 10 mai 2026 📝