Des chercheurs cassent le « Zero Knowledge » de Bitwarden, LastPass et Dashlane avec 25 attaques

Source et contexte — Étude acadĂ©mique d’ETH Zurich et de l’UniversitĂ  della Svizzera italiana (USI), avec preuves de concept (PoC), analysant trois gestionnaires de mots de passe cloud (Bitwarden, LastPass, Dashlane) dans un modĂšle de menace Ă  serveur malveillant. Principaux constats Les auteurs identifient 12 attaques contre Bitwarden, 7 contre LastPass et 6 contre Dashlane (25 au total). La plupart permettent la rĂ©cupĂ©ration de mots de passe. Les promesses de « Zero Knowledge »/E2EE ne tiennent pas face Ă  un serveur pleinement malveillant, un modĂšle jugĂ© rĂ©aliste au vu de la valeur des coffres et d’incidents passĂ©s. Les vulnĂ©rabilitĂ©s dĂ©coulent d’anti‑patterns communs : absence d’authentification des clĂ©s publiques, mauvaise sĂ©paration des clĂ©s, hypothĂšse erronĂ©e d’authenticitĂ© des chiffrĂ©s PKE, compatibilitĂ© rĂ©tro qui rouvre CBC sans intĂ©gritĂ©, intĂ©gritĂ© au niveau champ/Ă©lĂ©ment mais pas du coffre entier. Attaques par catĂ©gories (exemples marquants) ...

16 fĂ©vrier 2026 Â· 3 min

Faille critique CVE-2026-1731 dans BeyondTrust exploitĂ©e pour prendre le contrĂŽle d’Active Directory

GBHackers Security rapporte qu’une campagne d’attaque exploite la vulnĂ©rabilitĂ© critique CVE-2026-1731 affectant des dĂ©ploiements auto-hĂ©bergĂ©s de BeyondTrust Remote Support et Privileged Remote Access. La faille autorise des attaquants non authentifiĂ©s Ă  rĂ©aliser une injection de commandes systĂšme, conduisant Ă  une exĂ©cution de code Ă  distance (RCE). Les produits concernĂ©s sont explicitement les instances auto-hĂ©bergĂ©es de BeyondTrust Remote Support et de Privileged Remote Access. ⚠ L’impact mis en avant est majeur, les attaquants pouvant prendre un contrĂŽle complet d’Active Directory, ce qui Ă©largit drastiquement leur surface d’action au sein des environnements ciblĂ©s. ...

16 fĂ©vrier 2026 Â· 1 min

Microsoft corrige un bogue Windows 11 causant un échec de démarrage aprÚs des mises à jour de sécurité

Selon Microsoft, dans le cadre du Patch Tuesday de fĂ©vrier 2026, un correctif a Ă©tĂ© publiĂ© pour rĂ©soudre un bogue de Windows 11 qui faisait Ă©chouer le dĂ©marrage de certains systĂšmes commerciaux avec l’erreur UNMOUNTABLE_BOOT_VOLUME aprĂšs l’installation de rĂ©centes mises Ă  jour de sĂ©curitĂ©. đŸ› ïž Points clĂ©s: ProblĂšme: bogue provoquant un Ă©chec de dĂ©marrage (erreur UNMOUNTABLE_BOOT_VOLUME). Contexte: survenait aprĂšs l’installation de rĂ©centes mises Ă  jour de sĂ©curitĂ©. Population affectĂ©e: certains systĂšmes commerciaux sous Windows 11. Correctif: livrĂ© via le Patch Tuesday de fĂ©vrier 2026. Statut: Microsoft indique que le problĂšme est rĂ©solu. 🎯 Produits/erreurs concernĂ©s: ...

16 fĂ©vrier 2026 Â· 1 min

OysterLoader : analyse d’un loader multi‑étapes d’évasion liĂ© Ă  Rhysida

Selon une publication technique signĂ©e par Pierre Le Bourhis (Sekoia.io), cette recherche dĂ©taille le fonctionnement d’OysterLoader (a.k.a. Broomstick/CleanUp), un loader C++ multi‑étapes distribuĂ© via faux sites d’installateurs MSI signĂ©s, utilisĂ© dans des campagnes menant au ransomware Rhysida et Ă  la diffusion de l’infostealer Vidar. — Aperçu et chaĂźne d’infection (4 Ă©tapes) Stage 1 – Packer/Obfuscator (TextShell) : API hammering massif (appels GDI/DLL sans but), rĂ©solution dynamique d’API par hachage custom, anti‑debug basique (IsDebuggerPresent → boucle infinie), allocation RWX et copie « mĂ©langĂ©e » du stage suivant. Structure interne « core » embarquant donnĂ©es compressĂ©es, API rĂ©solues et config. Stage 2 – Shellcode : dĂ©compression LZMA custom (en‑tĂȘte et bitstream non standards), fixups de relocalisation (patch E8/E9), rĂ©solution d’imports via LoadLibraryA/GetProcAddress, changement des protections mĂ©moire puis saut vers le payload reconstruit. Stage 3 – Downloader : vĂ©rifications d’environnement (compte les processus et quitte si < 60 ; fonction de test langue russe non appelĂ©e ; mesures de timing), premier contact C2 via HTTPS avec enregistrement (/reg) et dĂ©guisement rĂ©seau (entĂȘtes x-amz-cf-id, Content-Encoding, UA « WordPressAgent » puis « FingerPrint »). RĂ©cupĂ©ration du stage suivant via stĂ©ganographie dans une icĂŽne retournĂ©e par /login, dĂ©cryptĂ©e en RC4 avec une clĂ© hardcodĂ©e ; dĂ©pĂŽt d’une DLL dans %APPDATA% et persistance par tĂąche planifiĂ©e (rundll32 DllRegisterServer, toutes les 13 min). Stage 4 – Core (COPYING3.dll) : rĂ©emploi de l’obfuscation (shellcode + LZMA custom), C2 HTTP clair (port 80) avec fallback sur 3 IPs, beacons et schĂ©ma JSON encodĂ© par Base64 non standard avec dĂ©calage alĂ©atoire (Mersenne Twister) et alphabet custom. Évolution rĂ©cente vers /api/v2/ avec init/facade et rotation d’alphabet fournie par le C2 (champ tk) ; empreinte enrichie (t11/t12 : liste des processus et PIDs). — DĂ©guisement, Ă©vasion et communication C2 ...

16 fĂ©vrier 2026 Â· 4 min

Rapport 2025 de l’OFCS: obligation de signalement et renforcement de la cybersĂ©curitĂ© en Suisse

Source: Office fĂ©dĂ©ral de la cybersĂ©curitĂ© (OFCS) – Rapport annuel 2025 (publiĂ© le 16 fĂ©vrier 2026). Contexte: bilan des actions 2025, consolidation des processus, mise en Ɠuvre de l’obligation de signalement et dĂ©veloppement des capacitĂ©s nationales en cybersĂ©curitĂ©. 📊 Chiffres et faits saillants 2025 64 733 signalements volontaires de cyberincidents (grand public et entreprises) 222 signalements d’attaques reçus dans le cadre de la nouvelle obligation de signaler (LSI/OCyS) Environ 1 600 organisations et >6 000 utilisateurs sur le Cyber Security Hub (CSH); 39 Ă©changes en ligne, ~400 participants en moyenne 4 615 Ă©vĂ©nements techniques Ă©changĂ©s via MISP; 30 nouveaux exploitants critiques intĂ©grĂ©s Bug Bounty fĂ©dĂ©ral: 525 signalements reçus, 328 validĂ©s, ~260 000 CHF de primes versĂ©es DĂ©penses OFCS: 18,4 M CHF (dont 1,8 M pour le CSH; 0,5 M pour Bug Bounty) 🧭 Cadre lĂ©gal et opĂ©rations ...

16 fĂ©vrier 2026 Â· 3 min

S2W analyse le ransomware DragonForce, son RaaS « RansomBay » et ses variantes Windows/Linux

Source : S2W (TALON) — Dans « Inside the Ecosystem, Operations: DragonForce », S2W dresse un panorama technique et opĂ©rationnel du groupe ransomware DragonForce, actif depuis dĂ©cembre 2023, en couvrant son cartel RaaS, son Data Leak Site (DLS), son panel affiliĂ©s, et l’évolution de ses binaires Windows et Linux. Le groupe a Ă©mergĂ© avec des fuites de donnĂ©es sur BreachForums, en s’appuyant sur des Ă©lĂ©ments des codes sources LockBit 3.0 (LockBit Black) et Conti. Au 01/2026, le builder basĂ© LockBit 3.0 n’est plus disponible. DragonForce promeut son Ă©cosystĂšme via le service RansomBay et des offres diffĂ©renciantes (p. ex. Harassment Calling, Data Analysis) pour Ă©largir son influence RaaS. ...

16 fĂ©vrier 2026 Â· 3 min

ShinyHunters revendique le vol de 600 000 dossiers clients de Canada Goose; l’entreprise ne constate pas de brùche interne

Selon BleepingComputer, le groupe d’extorsion de donnĂ©es ShinyHunters revendique le vol de plus de 600 000 enregistrements clients de Canada Goose, incluant des donnĂ©es personnelles et des informations liĂ©es au paiement. Canada Goose a dĂ©clarĂ© Ă  BleepingComputer que l’ensemble de donnĂ©es semble correspondre Ă  des transactions clients passĂ©es et qu’elle n’a trouvĂ© aucune preuve de brĂšche dans ses propres systĂšmes. Le groupe d’extorsion ShinyHunters affirme avoir dĂ©robĂ© plus de 600 000 enregistrements clients liĂ©s Ă  Canada Goose et publiĂ© un jeu de donnĂ©es d’environ 1,67 Go au format JSON. Canada Goose indique que le dataset semble correspondre Ă  d’anciennes transactions et ne constate pas de compromission de ses propres systĂšmes, suggĂ©rant une possible exposition via un tiers. Les donnĂ©es contiennent des informations personnelles et des Ă©lĂ©ments liĂ©s au paiement (partiels), exploitables pour du phishing ciblĂ©, de l’ingĂ©nierie sociale et de la fraude. ...

16 fĂ©vrier 2026 Â· 3 min

UE: BoĂźte Ă  outils sĂ©curitĂ© des cĂąbles sous‑marins et liste CPEI pour renforcer la rĂ©silience

Source et contexte: Commission europĂ©enne (DG CNECT) – Rapport de l’Expert Group « Submarine Cable Infrastructures » (janvier 2026), soutenu par Analysys Mason & Axiom, pour mettre en Ɠuvre l’EU Action Plan on Cable Security (2025). ‱ Le rapport finalise une « Cable Security Toolbox » composĂ©e de 10 mesures (6 stratĂ©giques, 4 techniques) visant la prĂ©vention, la dĂ©tection, la rĂ©ponse & reprise, et la dissuasion des menaces sur les cĂąbles sous‑marins tĂ©lĂ©com/Ă©nergie. Il s’appuie sur 7 scĂ©narios de risque: sabotage physique de cĂąbles, attaque/sabotage de sites d’atterrage (dont intrusion cyber), coupures d’alimentation, perturbation des capacitĂ©s de maintenance, ruptures de chaĂźne d’approvisionnement, dommages accidentels, alĂ©as naturels. ...

16 fĂ©vrier 2026 Â· 3 min

đŸȘČ Semaine 7 — CVE les plus discutĂ©es

Cette page prĂ©sente les vulnĂ©rabilitĂ©s les plus discutĂ©es sur les sources publiques (Fediverse, Bluesky, GitHub, blogs) sur la pĂ©riode analysĂ©e. PĂ©riode analysĂ©e : 2026-02-08 → 2026-02-15. Les donnĂ©es sont collectĂ©es via Vulnerability-Lookup (CIRCL) et enrichies automatiquement afin d’aider Ă  la priorisation de la veille et de la remĂ©diation. 📌 LĂ©gende : CVSS : score officiel de sĂ©vĂ©ritĂ© technique. EPSS : probabilitĂ© d’exploitation observĂ©e. VLAI : estimation de sĂ©vĂ©ritĂ© basĂ©e sur une analyse IA du contenu de la vulnĂ©rabilitĂ©. CISA KEV : vulnĂ©rabilitĂ© activement exploitĂ©e selon la CISA. seen / exploited : signaux observĂ©s dans les sources publiques. CVE-2026-20841 CVSS: 7.8 EPSS: 0.11% VLAI: High (confidence: 0.9533) ProduitMicrosoft — Windows Notepad PubliĂ©2026-02-10T17:51:50.412Z Improper neutralization of special elements used in a command ('command injection') in Windows Notepad App allows an unauthorized attacker to execute code locally. ...

15 fĂ©vrier 2026 Â· 19 min

Arnaque ClickFix via commentaires Pastebin détourne des swaps Bitcoin sur Swapzone

Selon BleepingComputer (Lawrence Abrams), une campagne d’arnaque exploite les commentaires Pastebin pour diffuser une variante ClickFix qui incite les utilisateurs de cryptomonnaies Ă  exĂ©cuter du JavaScript dans leur navigateur, permettant de dĂ©tourner des transactions Bitcoin sur le service d’échange Swapzone.io. Les attaquants laissent des commentaires sur Pastebin vantant une supposĂ©e « fuite » promettant jusqu’à 13 000 $ en deux jours via un pseudo exploit d’arbitrage entre Swapzone.io et ChangeNOW. Le lien mĂšne Ă  une page Google Docs intitulĂ©e « Swapzone.io – ChangeNOW Profit Method » dĂ©crivant une mĂ©thode factice exploitant un « ancien nƓud backend » (v1.9) pour obtenir ~38 % de gains supplĂ©mentaires. ...

15 fĂ©vrier 2026 Â· 2 min
Derniùre mise à jour le: 28 Mar 2026 📝