La NorvĂšge confirme des compromissions d’appareils rĂ©seau par la campagne chinoise Salt Typhoon

Source: The Record (Recorded Future News), article d’Alexander Martin publiĂ© le 6 fĂ©vrier 2026. Le service de sĂ©curitĂ© intĂ©rieure norvĂ©gien (PST) confirme que la campagne d’espionnage chinois Salt Typhoon a compromis des appareils rĂ©seau au sein d’organisations norvĂ©giennes. Sa directrice, Beate GangĂ„s, dĂ©crit une situation « la plus grave depuis la Seconde Guerre mondiale », liĂ©e aux pressions de services de renseignement Ă©trangers et Ă  des tactiques hybrides. Salt Typhoon, dĂ©jĂ  associĂ© Ă  des intrusions majeures dans les tĂ©lĂ©coms et d’autres infrastructures critiques Ă  l’international, a Ă©tĂ© observĂ© en NorvĂšge via l’exploitation d’équipements vulnĂ©rables. Selon des responsables amĂ©ricains citĂ©s, cette campagne a permis d’intercepter des communications liĂ©es Ă  des figures politiques durant la prĂ©sidentielle amĂ©ricaine de 2024 (dont Donald Trump et JD Vance). Par ailleurs, une alerte conjointe de plus d’une douzaine de pays a accusĂ© trois entreprises technologiques chinoises d’avoir facilitĂ© ces opĂ©rations, utilisĂ©es pour suivre communications et dĂ©placements de cibles spĂ©cifiques. ...

11 fĂ©vrier 2026 Â· 2 min

Opération Cyber Guardian : Singapour neutralise UNC3886, menace APT contre les télécoms

Source : Cyber Security Agency of Singapore (CSA) — communiquĂ© du 9 fĂ©vrier 2026. La CSA et l’IMDA dĂ©taillent l’« OpĂ©ration CYBER GUARDIAN », une rĂ©ponse multi-agences de plus de 11 mois contre l’APT UNC3886, dĂ©tectĂ© dĂšs juillet 2025, qui a menĂ© une campagne ciblant l’ensemble du secteur des tĂ©lĂ©communications de Singapour. Points clĂ©s de l’attaque đŸ›Ąïž Cible : les 4 opĂ©rateurs tĂ©lĂ©coms de Singapour (M1, SIMBA Telecom, Singtel, StarHub). Vecteurs et techniques : zero-day pour contourner un pare-feu pĂ©rimĂ©trique, rootkits pour la persistance et l’évasion, et exfiltration d’un faible volume de donnĂ©es techniques (prĂ©sentĂ©es comme principalement des donnĂ©es rĂ©seau) pour soutenir les objectifs opĂ©rationnels de l’attaquant. RĂ©ponse et coordination ...

11 fĂ©vrier 2026 Â· 2 min

Orange Cyberdefense dĂ©crit la mutation du hacktivisme vers l’« Ăšre de l’establishment » et la guerre cognitive

Source: orangecyberdefense.com — Dans une analyse issue des rapports Security Navigator 2024/2025/2026, Orange Cyberdefense retrace l’évolution rĂ©cente du hacktivisme, dĂ©sormais plus coordonnĂ©, imbriquĂ© aux enjeux gĂ©opolitiques, et de plus en plus orientĂ© vers l’influence et la guerre cognitive plutĂŽt que la seule perturbation technique. ‱ De la perturbation Ă  la coordination: depuis 2022/2023, l’activitĂ© de hacktivisme a fortement augmentĂ© et s’est structurĂ©e en collectifs menant des campagnes coordonnĂ©es (ex. #OpSweden, #OpFrance, #OpAustralia). Les secteurs gouvernement, tĂ©lĂ©coms, Ă©nergie et mĂ©dias sont visĂ©s pour leur symbolique sociĂ©tale plus que pour leur valeur technique, avec un rĂŽle amplificateur des mĂ©dias qui peut renforcer l’anxiĂ©tĂ© publique et la visibilitĂ© des groupes. ...

11 fĂ©vrier 2026 Â· 3 min

RCE sans clic via Claude Desktop Extensions (MCP) exposant >10 000 utilisateurs, CVSS 10

Selon LayerX (par Roy Paz), une vulnĂ©rabilitĂ© d’exĂ©cution de code Ă  distance (RCE) sans clic affecte les extensions Claude Desktop (MCP), permettant Ă  un Ă©vĂ©nement Google Agenda malveillant de dĂ©clencher l’exĂ©cution de code local avec privilĂšges. L’impact concerne plus de 10 000 utilisateurs actifs et environ 50 extensions DXT, avec un score CVSS de 10/10. ⚠ Nature du problĂšme: Les extensions Claude Desktop (serveurs MCP) s’exĂ©cutent sans sandbox et avec des privilĂšges systĂšme complets. Claude peut chaĂźner automatiquement des connecteurs Ă  faible risque (ex. Google Agenda) vers des exĂ©cutables locaux Ă  haut risque, sans consentement utilisateur. Cette violation des limites de confiance permet de transfĂ©rer des donnĂ©es issues d’une source bĂ©nigne vers un contexte d’exĂ©cution privilĂ©giĂ©. ...

11 fĂ©vrier 2026 Â· 2 min

ReMemory : un outil open source pour chiffrer des fichiers et partager la clĂ© via Shamir, hors‑ligne

Selon l’annonce du projet ReMemory (open source sur GitHub), un nouvel outil permet de chiffrer des fichiers puis de rĂ©partir la clĂ© de dĂ©chiffrement entre des proches via Shamir’s Secret Sharing, avec rĂ©cupĂ©ration hors‑ligne dans le navigateur. 🔐 ReMemory chiffre un fichier, scinde la clĂ© en plusieurs parts et permet de la recomposer lorsque le seuil dĂ©fini est atteint (exemples donnĂ©s : 3‑sur‑5 pour un groupe d’amis, 2‑sur‑2 pour un couple). DiffĂ©rentes combinaisons de dĂ©tenteurs peuvent ainsi restaurer la clĂ© et dĂ©chiffrer le fichier. ...

11 fĂ©vrier 2026 Â· 2 min

SĂ©nĂ©gal: cyberattaque contre le DAF du ministĂšre de l’IntĂ©rieur, organe clĂ© des donnĂ©es biomĂ©triques

Selon RFI (article publiĂ© le 07/02/2026), le DĂ©partement de l’automatisation des fichiers (DAF), rattachĂ© au ministĂšre de l’IntĂ©rieur du SĂ©nĂ©gal, a Ă©tĂ© la cible d’une cyberattaque revendiquĂ©e par un groupe criminel rĂ©cemment apparu. Ce service gĂšre des donnĂ©es particuliĂšrement sensibles 🔐 : les donnĂ©es biomĂ©triques des citoyens, les cartes nationales d’identitĂ©, le fichier Ă©lectoral et la modernisation de l’état civil. Des spĂ©cialistes en cybersĂ©curitĂ© soulignent la gravitĂ© de l’attaque compte tenu de la criticitĂ© de ces actifs. ...

11 fĂ©vrier 2026 Â· 2 min

SmarterTools détaille une intrusion via un serveur SmarterMail non patché et les activités du Warlock Group

Source: SmarterTools (communiquĂ© de Derek Curtis). Contexte: retour d’expĂ©rience aprĂšs une intrusion constatĂ©e le 29 janvier 2026, avec prĂ©cisions sur l’impact, les correctifs SmarterMail et les comportements malveillants observĂ©s chez des clients. SmarterTools indique qu’un serveur SmarterMail Windows non mis Ă  jour (VM oubliĂ©e) a servi de point d’entrĂ©e, entraĂźnant une intrusion rĂ©seau. La segmentation a limitĂ© l’impact: le site, la boutique et le portail clients n’ont pas Ă©tĂ© affectĂ©s; aucune application mĂ©tier ni donnĂ©e de compte compromise. Des serveurs de lab/QC au data center ont Ă©tĂ© restaurĂ©s depuis une sauvegarde de 6 h par prudence. ...

11 fĂ©vrier 2026 Â· 2 min

Spamhaus: +26% de C2 de botnets au S1 2025, percĂ©e des frameworks de pentest et impact d’Operation Endgame 2.0

Selon Spamhaus (Botnet Threat Update Jan–Jun 2025), l’activitĂ© des serveurs de commande et contrĂŽle (C2) de botnets remonte de 26% au premier semestre 2025, aprĂšs 18 mois de baisse. Le rapport couvre les volumes, la gĂ©olocalisation, les familles de malwares associĂ©es, les TLD et registrars les plus abusĂ©s, ainsi que les rĂ©seaux les plus touchĂ©s. 📈 VolumĂ©trie et tendances globales 17 258 C2 identifiĂ©s entre janvier et juin 2025 (moyenne mensuelle: 2 876, vs 2 287 au semestre prĂ©cĂ©dent). Cinq nouvelles familles dans le Top 20: XWorm, ValleyRAT, Chaos (ransomware builder), Joker (Android), DeimosC2 (framework de pentest). Frameworks de pentest en tĂȘte (43% des malwares du Top 20), portĂ©s par Cobalt Strike (30% Ă  lui seul), et fortes hausses de Sliver (+138%) et Havoc (+139%). RATs en progression, reprĂ©sentant 39,8% des malwares liĂ©s aux C2. 🚔 Operation Endgame 2.0 (mai 2025) ...

11 fĂ©vrier 2026 Â· 4 min

Stormshield Ă©tend les IOCs de l’attaque supply chain/watering hole visant EmEditor

Source: Stormshield (Customer Security Lab). Dans une note publiĂ©e le 9 fĂ©vrier 2026, l’équipe CTI prolonge l’analyse de Trend Micro (22 janvier 2026) sur l’attaque de la chaĂźne d’approvisionnement d’EmEditor couplĂ©e Ă  un rare watering hole ciblant ses utilisateurs, et met en Ă©vidence la poursuite des activitĂ©s malveillantes. Constats d’infrastructure: plusieurs domaines typosquattĂ©s dĂ©marrant par « emed » et en .com (ex. emeditorjp[.]com, emeditorgb[.]com, emeditorde[.]com, emeditorjapan[.]com, emedorg[.]com, emeditorltd[.]com, emedjp[.]com) sont enregistrĂ©s le 22/12/2025 via NameSilo LLC, avec des NS chez ns1/2/3.dnsowl[.]com. Des changements de rĂ©solution DNS sont observĂ©s au 06/02/2026, notamment vers 5[.]101.82.118, 5[.]101.82.159 et 46[.]28.70.245 (selon les domaines). ...

11 fĂ©vrier 2026 Â· 3 min

Trisa visée par le rançongiciel «Lynx» avec menace de divulgation de 1 To de données

Selon ch media, le fabricant lucernois de brosses Ă  dents Trisa (Triengen, LU) a Ă©tĂ© la cible d’une attaque par le groupe de rançongiciels «Lynx», rĂ©vĂ©lĂ©e par Inside-IT et corroborĂ©e par une revendication sur le dark web datĂ©e du 4 fĂ©vrier. ‱ Nature de l’attaque: rançongiciel («Lynx») avec exfiltration de donnĂ©es et chantage Ă  la publication. Les assaillants affirment dĂ©tenir >1 tĂ©raoctet de donnĂ©es et imposent un dĂ©lai de 7 jours sous peine de diffusion et de vente Ă  des concurrents. Des captures d’écran ont Ă©tĂ© publiĂ©es pour appuyer la revendication. ⚠ ...

11 fĂ©vrier 2026 Â· 2 min
Derniùre mise à jour le: 31 Mar 2026 📝