CERT Polska rĂ©vĂšle des attaques destructrices coordonnĂ©es contre l’énergie et l’industrie en Pologne

Selon CERT Polska (CSIRT NASK), un ensemble d’attaques purement destructrices a visĂ© le 29 dĂ©cembre 2025 au moins 30 fermes Ă©oliennes/solaires, une grande centrale de cogĂ©nĂ©ration (CHP) et une entreprise manufacturiĂšre en Pologne. Les opĂ©rations ont touchĂ© Ă  la fois l’IT et l’OT, sans demande de rançon, et ont Ă©tĂ© conduites par un mĂȘme acteur. ‱ Cible et impact OT (renouvelables) âšĄïž Perte de communication entre les sites et les DSOs via le GCP; production non interrompue mais risque de perturbation. Vecteur: dispositifs FortiGate exposĂ©s (SSL‑VPN sans MFA, comptes statiques), rĂ©initialisĂ©s usine pour effacer les traces. Actions: exploitation d’identifiants par dĂ©faut et interfaces locales pour endommager l’OT: Hitachi RTU560: connexion web avec compte “Default”, tĂ©lĂ©versement de firmware corrompu (ELF modifiĂ©) causant boucle de reboot; sĂ©curisation de mise Ă  jour non activĂ©e ou contournĂ©e (CVE‑2024‑2617; corrigĂ© en 13.7.7). Mikronika RTUs: SSH root par dĂ©faut, suppression massive de fichiers. Hitachi Relion 650 v1.1 (IEDs): FTP par dĂ©faut pour supprimer des fichiers critiques → arrĂȘt irrĂ©versible. Mikronika HMI (Win10): RDP via admin local connu, ouverture SMB/445, Impacket, dĂ©ploiement de DynoWiper. Moxa NPort 6xxx: reset usine, mot de passe changĂ©, IP mise Ă  127.0.0.1 pour retarder la reprise. ‱ Intrusion et tentative de sabotage IT (CHP) 🏭 ...

30 janvier 2026 Â· 4 min

Fortinet corrige le zero-day CVE-2026-24858 dans FortiCloud SSO exploité activement

Selon Help Net Security, Fortinet a commencĂ© Ă  diffuser des versions de FortiOS corrigeant CVE-2026-24858, une vulnĂ©rabilitĂ© critique exploitĂ©e permettant Ă  des attaquants de se connecter aux pare-feux FortiGate via FortiCloud SSO. ‱ VulnĂ©rabilitĂ© et pĂ©rimĂštre affectĂ©. CVE-2026-24858 est un contournement d’authentification par chemin ou canal alternatif permettant Ă  un titulaire d’un compte FortiCloud avec un appareil enregistrĂ© de se connecter Ă  d’autres appareils rattachĂ©s Ă  d’autres comptes, lorsque FortiCloud SSO est activĂ©. Les produits concernĂ©s incluent FortiOS, FortiAnalyzer et FortiManager; la mise Ă  jour du 29 janvier ajoute FortyProxy et FortiWeb. Fortinet prĂ©cise que FortiManager Cloud, FortiAnalyzer Cloud, FortiGate Cloud ne sont pas impactĂ©s, et que les configurations SSO avec fournisseur d’identitĂ© tiers (SAML), y compris FortiAuthenticator, ne sont pas affectĂ©es. ...

30 janvier 2026 Â· 3 min

Inside the Mind of a Hacker 2026 : profils, motivations et impact de l’IA

Source : Bugcrowd – rapport « Inside the Mind of a Hacker », Volume 9, 2026. Contexte : Ă©tude et entretiens avec plus de 2 000 hackers de la plateforme Bugcrowd sur la dĂ©mographie, les motivations, le travail en Ă©quipe et l’usage de l’IA. – Le rapport dĂ©fend l’ùre de « l’intelligence augmentĂ©e humaine » oĂč la crĂ©ativitĂ© humaine se combine Ă  l’IA. Les hackers se disent fiers Ă  98% de leur travail et considĂšrent Ă  95% que le hacking est un art. Le public et les entreprises perçoivent diffĂ©remment les hackers, ces derniĂšres les voyant davantage comme un atout. Les motivations sont multi-factorielles (finance, opportunitĂ©s, nouvelles expĂ©riences), avec 85% privilĂ©giant le signalement d’une vulnĂ©rabilitĂ© critique plutĂŽt que le gain financier en cas d’absence de canal clair. Environ 1 sur 5 s’identifie comme neurodivergent. ...

30 janvier 2026 Â· 4 min

Ivanti alerte sur deux failles critiques EPMM exploitĂ©es en zero‑day (CVE‑2026‑1281/1340)

Source: BleepingComputer — Ivanti a divulguĂ© deux failles critiques dans Endpoint Manager Mobile (EPMM), CVE‑2026‑1281 et CVE‑2026‑1340, exploitĂ©es comme zero‑days, et a publiĂ© des mesures de mitigation. ⚠ Nature de la menace: deux vulnĂ©rabilitĂ©s d’injection de code permettant une exĂ©cution de code Ă  distance (RCE) sans authentification sur les appliances EPMM. Les deux CVE sont notĂ©es CVSS 9.8 (critique). Ivanti signale un nombre trĂšs limitĂ© de clients touchĂ©s au moment de la divulgation. ...

30 janvier 2026 Â· 3 min

Pologne: Dragos attribue à ELECTRUM une attaque coordonnée contre des DER (déc. 2025)

Source: Dragos (intelligence brief, mis Ă  jour en janvier 2026). Contexte: Dragos participe Ă  la rĂ©ponse Ă  incident sur un des sites affectĂ©s et attribue avec confiance modĂ©rĂ©e l’attaque au groupe ELECTRUM. ‱ Le 29 dĂ©cembre 2025, une attaque coordonnĂ©e a visĂ© des systĂšmes de communication et de contrĂŽle connectant des opĂ©rateurs de rĂ©seau Ă  des ressources Ă©nergĂ©tiques distribuĂ©es (DER) en Pologne, notamment des centrales de cogĂ©nĂ©ration (CHP) et des systĂšmes de dispatch d’éolien et de solaire. Il n’y a pas eu de coupures d’électricitĂ©, mais des accĂšs OT critiques ont Ă©tĂ© obtenus et des Ă©quipements clĂ©s ont Ă©tĂ© dĂ©truits au-delĂ  de toute rĂ©paration sur site. ...

30 janvier 2026 Â· 3 min

Alphv/BlackCat envisagerait un retour en migrant son RaaS vers la blockchain ICP

Selon LeMagIT (article de ValĂ©ry Rieß-Marchive, 23 janv. 2026), le groupe de ransomware Alphv/BlackCat, auteur d’un retentissant exit-scam en 2024, prĂ©parerait un retour en s’appuyant sur une infrastructure dĂ©centralisĂ©e basĂ©e sur la blockchain ICP (Internet Computer Protocol), d’aprĂšs un Ă©change rapportĂ© par VX-Underground. ‱ Contexte et historique: Le 5 mars 2024, Alphv/BlackCat est parti « avec la caisse » aprĂšs avoir dĂ©tournĂ© Ă  son profit la part d’un affidĂ© sur une rançon de 22 M$ et engrangĂ© au moins 10 M$ depuis le dĂ©but de 2024. Des sources indiquent qu’il aurait opĂ©rĂ© ensuite sous les banniĂšres de RansomHub puis DragonForce. ...

29 janvier 2026 Â· 3 min

Autodiscover de Microsoft a routé example.com vers des serveurs de Sumitomo Electric

Selon Ars Technica, Microsoft a mis fin Ă  une anomalie rĂ©seau oĂč son service Autodiscover renvoyait, pour le domaine de test example.com (rĂ©servĂ© par la RFC2606), des paramĂštres pointant vers des sous-domaines de Sumitomo Electric (sei.co.jp), au lieu de rester confinĂ©s Ă  des adresses de l’IANA. Cette situation pouvait amener des utilisateurs Ă  envoyer des identifiants de test en dehors des rĂ©seaux Microsoft lors de la configuration d’Outlook. Des tests via cURL et l’ajout d’un compte test@example.com dans Outlook affichaient une rĂ©ponse JSON proposant des serveurs externes: imapgms.jnet.sei.co.jp (IMAPS 993 SSL) et smtpgms.jnet.sei.co.jp (SMTPS 465 SSL). Le trafic anormal provenait du point de terminaison Microsoft d’autodĂ©tection et ne concernait que la fonction d’autoconfiguration d’Outlook. ...

29 janvier 2026 Â· 2 min

Bug Windows EVTX : des entrĂ©es de journaux « ressuscitent » dans d’autres fichiers aprĂšs purge

Source: blog de Maxim Suhanov — Publication de recherche dĂ©crivant un artefact DFIR issu d’un bug du service Windows Event Logging (wevtsvc) qui réécrit de la mĂ©moire non initialisĂ©e dans des fichiers EVTX aprĂšs une purge. Le chercheur explique qu’un bug de sĂ©curitĂ© mĂ©moire (utilisation de mĂ©moire non initialisĂ©e) dans le service de journalisation Windows peut entraĂźner, lorsqu’un journal EVTX rarement mis Ă  jour est vidĂ©, le remplissage de la zone ElfChnk par des restes de mĂ©moire du service. Ces restes peuvent contenir des entrĂ©es rĂ©cemment supprimĂ©es d’autres journaux, qui rĂ©apparaissent alors comme entrĂ©es « non allouĂ©es ». DĂšs que la premiĂšre vraie entrĂ©e est Ă©crite dans ce journal, la partie rĂ©siduelle est effacĂ©e, rendant le phĂ©nomĂšne observable surtout sur des journaux peu actifs. ...

29 janvier 2026 Â· 2 min

Chronix : espace de travail collaboratif auto‑hĂ©bergĂ© pour pentesters et Red Teams

Selon le dĂ©pĂŽt GitHub du projet Chronix, l’outil propose un espace de travail collaboratif auto‑hĂ©bergĂ© destinĂ© aux pentesters et opĂ©rateurs Red Team, pour capturer notes, commandes, sorties et contexte opĂ©rationnel tout au long des engagements. đŸ› ïž FonctionnalitĂ©s principales : journalisation chronologique (source, destination, outil, commande, sortie, rĂ©sultat), notes collaboratives en Markdown avec auto‑sauvegarde et historique, synchronisation temps rĂ©el via WebSocket, filtres/recherche (par outil, cible, texte), exports CSV/Markdown (notes en .md ou archive .zip avec piĂšces jointes), et collage d’images (PNG/JPEG/GIF/WebP) directement dans les notes. ...

29 janvier 2026 Â· 2 min

Compromission de la chaüne d’approvisionnement d’eScan : mises à jour malveillantes et IOCs

Source et contexte: Morphisec Threat Labs publie un bulletin d’alerte dĂ©taillant une compromission de la chaĂźne d’approvisionnement d’eScan (MicroWorld Technologies) identifiĂ©e le 20 janvier 2026, oĂč des mises Ă  jour lĂ©gitimes ont distribuĂ© un malware multi‑étapes Ă  l’échelle mondiale. ‱ Chronologie: Le 20/01, un package de mise Ă  jour malveillant est diffusĂ© via l’infrastructure d’update d’eScan et Morphisec bloque l’activitĂ© chez ses clients. Le 21/01, Morphisec contacte eScan. eScan indique avoir dĂ©tectĂ© l’incident par supervision interne, isolĂ© l’infrastructure affectĂ©e en 1 h et mis hors ligne le systĂšme de mises Ă  jour global pendant plus de 8 h. AprĂšs l’incident, la plupart des clients Morphisec ont dĂ» contacter proactivement eScan pour obtenir la remĂ©diation. ...

29 janvier 2026 Â· 3 min
Derniùre mise à jour le: 31 Mar 2026 📝