Pologne: Dragos attribue à ELECTRUM une attaque coordonnée contre des DER (déc. 2025)

Source: Dragos (intelligence brief, mis Ă  jour en janvier 2026). Contexte: Dragos participe Ă  la rĂ©ponse Ă  incident sur un des sites affectĂ©s et attribue avec confiance modĂ©rĂ©e l’attaque au groupe ELECTRUM. ‱ Le 29 dĂ©cembre 2025, une attaque coordonnĂ©e a visĂ© des systĂšmes de communication et de contrĂŽle connectant des opĂ©rateurs de rĂ©seau Ă  des ressources Ă©nergĂ©tiques distribuĂ©es (DER) en Pologne, notamment des centrales de cogĂ©nĂ©ration (CHP) et des systĂšmes de dispatch d’éolien et de solaire. Il n’y a pas eu de coupures d’électricitĂ©, mais des accĂšs OT critiques ont Ă©tĂ© obtenus et des Ă©quipements clĂ©s ont Ă©tĂ© dĂ©truits au-delĂ  de toute rĂ©paration sur site. ...

30 janvier 2026 Â· 3 min

Alphv/BlackCat envisagerait un retour en migrant son RaaS vers la blockchain ICP

Selon LeMagIT (article de ValĂ©ry Rieß-Marchive, 23 janv. 2026), le groupe de ransomware Alphv/BlackCat, auteur d’un retentissant exit-scam en 2024, prĂ©parerait un retour en s’appuyant sur une infrastructure dĂ©centralisĂ©e basĂ©e sur la blockchain ICP (Internet Computer Protocol), d’aprĂšs un Ă©change rapportĂ© par VX-Underground. ‱ Contexte et historique: Le 5 mars 2024, Alphv/BlackCat est parti « avec la caisse » aprĂšs avoir dĂ©tournĂ© Ă  son profit la part d’un affidĂ© sur une rançon de 22 M$ et engrangĂ© au moins 10 M$ depuis le dĂ©but de 2024. Des sources indiquent qu’il aurait opĂ©rĂ© ensuite sous les banniĂšres de RansomHub puis DragonForce. ...

29 janvier 2026 Â· 3 min

Autodiscover de Microsoft a routé example.com vers des serveurs de Sumitomo Electric

Selon Ars Technica, Microsoft a mis fin Ă  une anomalie rĂ©seau oĂč son service Autodiscover renvoyait, pour le domaine de test example.com (rĂ©servĂ© par la RFC2606), des paramĂštres pointant vers des sous-domaines de Sumitomo Electric (sei.co.jp), au lieu de rester confinĂ©s Ă  des adresses de l’IANA. Cette situation pouvait amener des utilisateurs Ă  envoyer des identifiants de test en dehors des rĂ©seaux Microsoft lors de la configuration d’Outlook. Des tests via cURL et l’ajout d’un compte test@example.com dans Outlook affichaient une rĂ©ponse JSON proposant des serveurs externes: imapgms.jnet.sei.co.jp (IMAPS 993 SSL) et smtpgms.jnet.sei.co.jp (SMTPS 465 SSL). Le trafic anormal provenait du point de terminaison Microsoft d’autodĂ©tection et ne concernait que la fonction d’autoconfiguration d’Outlook. ...

29 janvier 2026 Â· 2 min

Bug Windows EVTX : des entrĂ©es de journaux « ressuscitent » dans d’autres fichiers aprĂšs purge

Source: blog de Maxim Suhanov — Publication de recherche dĂ©crivant un artefact DFIR issu d’un bug du service Windows Event Logging (wevtsvc) qui réécrit de la mĂ©moire non initialisĂ©e dans des fichiers EVTX aprĂšs une purge. Le chercheur explique qu’un bug de sĂ©curitĂ© mĂ©moire (utilisation de mĂ©moire non initialisĂ©e) dans le service de journalisation Windows peut entraĂźner, lorsqu’un journal EVTX rarement mis Ă  jour est vidĂ©, le remplissage de la zone ElfChnk par des restes de mĂ©moire du service. Ces restes peuvent contenir des entrĂ©es rĂ©cemment supprimĂ©es d’autres journaux, qui rĂ©apparaissent alors comme entrĂ©es « non allouĂ©es ». DĂšs que la premiĂšre vraie entrĂ©e est Ă©crite dans ce journal, la partie rĂ©siduelle est effacĂ©e, rendant le phĂ©nomĂšne observable surtout sur des journaux peu actifs. ...

29 janvier 2026 Â· 2 min

Chronix : espace de travail collaboratif auto‑hĂ©bergĂ© pour pentesters et Red Teams

Selon le dĂ©pĂŽt GitHub du projet Chronix, l’outil propose un espace de travail collaboratif auto‑hĂ©bergĂ© destinĂ© aux pentesters et opĂ©rateurs Red Team, pour capturer notes, commandes, sorties et contexte opĂ©rationnel tout au long des engagements. đŸ› ïž FonctionnalitĂ©s principales : journalisation chronologique (source, destination, outil, commande, sortie, rĂ©sultat), notes collaboratives en Markdown avec auto‑sauvegarde et historique, synchronisation temps rĂ©el via WebSocket, filtres/recherche (par outil, cible, texte), exports CSV/Markdown (notes en .md ou archive .zip avec piĂšces jointes), et collage d’images (PNG/JPEG/GIF/WebP) directement dans les notes. ...

29 janvier 2026 Â· 2 min

Compromission de la chaüne d’approvisionnement d’eScan : mises à jour malveillantes et IOCs

Source et contexte: Morphisec Threat Labs publie un bulletin d’alerte dĂ©taillant une compromission de la chaĂźne d’approvisionnement d’eScan (MicroWorld Technologies) identifiĂ©e le 20 janvier 2026, oĂč des mises Ă  jour lĂ©gitimes ont distribuĂ© un malware multi‑étapes Ă  l’échelle mondiale. ‱ Chronologie: Le 20/01, un package de mise Ă  jour malveillant est diffusĂ© via l’infrastructure d’update d’eScan et Morphisec bloque l’activitĂ© chez ses clients. Le 21/01, Morphisec contacte eScan. eScan indique avoir dĂ©tectĂ© l’incident par supervision interne, isolĂ© l’infrastructure affectĂ©e en 1 h et mis hors ligne le systĂšme de mises Ă  jour global pendant plus de 8 h. AprĂšs l’incident, la plupart des clients Morphisec ont dĂ» contacter proactivement eScan pour obtenir la remĂ©diation. ...

29 janvier 2026 Â· 3 min

Danemark: alerte des renseignements sur des failles Bluetooth liées au 'Fast Pair' et risque d'espionnage

Source: France 24 — Dans un contexte de tensions entre Copenhague et Washington au sujet du Groenland, le service de renseignement danois a mis en garde contre des vulnĂ©rabilitĂ©s Bluetooth et conseillĂ© aux autoritĂ©s et Ă  la police de dĂ©sactiver cette fonctionnalitĂ© sur leurs appareils. Les inquiĂ©tudes se concentrent sur une vulnĂ©rabilitĂ© du mĂ©canisme de ‘fast pair’ (association rapide) des appareils Bluetooth. Selon des experts citĂ©s, elle permet Ă  un attaquant ou un espion de se connecter directement Ă  des oreillettes 🎧 pour Ă©couter des conversations en cours. Avec des casques plus avancĂ©s, il serait Ă©galement possible d’allumer/Ă©teindre un tĂ©lĂ©phone, passer/arrĂȘter un appel, et dans certains cas rĂ©cupĂ©rer l’historique d’appels et les contacts. ...

29 janvier 2026 Â· 2 min

Datadog publie IDE‑SHEPHERD, un bouclier temps rĂ©el contre les extensions malveillantes dans VS Code et Cursor

Selon Datadog (billet technique signĂ© par la chercheuse Tesnim Hamdouni), un nouvel outil open source, IDE‑SHEPHERD, renforce la sĂ©curitĂ© de VS Code et Cursor en surveillant et bloquant en temps rĂ©el des comportements malveillants d’extensions et de workspaces, une surface d’attaque trop peu couverte par les protections classiques. đŸ›Ąïž IDE‑SHEPHERD s’intĂšgre au runtime Node.js de l’extension host via require‑in‑the‑middle pour patcher prĂ©cocement des modules critiques (child_process, http, https). Il offre deux couches complĂ©mentaires: une dĂ©fense Ă  l’exĂ©cution (interception de l’exĂ©cution de processus, surveillance des connexions rĂ©seau, blocage de tĂąches VS Code dangereuses) et une dĂ©tection heuristique (analyse des mĂ©tadonnĂ©es d’extensions: versions suspectes, activation wildcard, commandes cachĂ©es, signes d’obfuscation). Il introduit un modĂšle de confiance affinĂ©, Ă©valuant le comportement de chaque extension et ne relayant pas automatiquement la « Workspace Trust » de l’IDE. ...

29 janvier 2026 Â· 2 min

Exploitation massive de la faille WinRAR CVE-2025-8088 par des acteurs étatiques et criminels

Source: Google Threat Intelligence Group (GTIG), 27 janvier 2026. GTIG dĂ©crit une exploitation active et Ă©tendue de CVE-2025-8088 dans WinRAR, utilisĂ©e comme vecteur d’accĂšs initial et de persistance par des acteurs Ă©tatiques et financiers, avec des indicateurs de compromission fournis et un rappel du correctif disponible depuis fin juillet 2025. VulnĂ©rabilitĂ© et chaĂźne d’exploitation: la CVE-2025-8088 est une faille de traversĂ©e de rĂ©pertoires dans WinRAR exploitant les Alternate Data Streams (ADS). Des archives RAR piĂ©gĂ©es contiennent des documents leurres et des entrĂ©es ADS malveillantes; lors de l’ouverture avec une version vulnĂ©rable, le contenu cachĂ© est Ă©crit Ă  un emplacement arbitraire, souvent le dossier Startup de Windows pour la persistance (ex. via des fichiers LNK). L’exploitation a Ă©tĂ© observĂ©e dĂšs le 18 juillet 2025 et RARLAB a corrigĂ© via WinRAR 7.13 le 30 juillet 2025. 🔧 ...

29 janvier 2026 Â· 3 min

Forums du dark web : architecture, protections et Ă©volution — Ă©tude de Positive Technologies

Selon Positive Technologies (PT Cyber Analytics), ce rapport synthĂ©tise l’évolution technique et l’organisation Ă©conomique des forums du dark web, en s’appuyant sur l’expertise interne, des rapports de vendees cybersĂ©curitĂ©, des sources ouvertes (agences et forces de l’ordre) et des canaux Telegram de groupes criminels. 🔍 Le rapport dĂ©crit le passage des CMS prĂȘts Ă  l’emploi (phpBB, vBulletin, XenForo) Ă  des plateformes sur mesure et hybrides, rendant l’analyse et la recherche de vulnĂ©rabilitĂ©s plus difficiles. Il met en avant une architecture en couches (vitrines clearnet, miroirs, proxys) qui amĂ©liore la rĂ©silience face Ă  la surveillance et aux blocages, et l’usage de mesures anti-bot (JavaScript challenges) et VPN limitant le scraping automatisĂ©. L’OPSEC renforcĂ©e (accĂšs multi-niveaux, contrĂŽle communautaire, PGP, minimisation des logs) freine l’infiltration, dĂ©plaçant l’enquĂȘte vers l’analyse comportementale et des mĂ©tadonnĂ©es. ...

29 janvier 2026 Â· 2 min
Derniùre mise à jour le: 8 Feb 2026 📝