Allemagne et partenaires démantÚlent les botnets géants Aisuru et Kimwolf

Selon bka.de, dans un communiquĂ© du 20 mars 2026, la ZACNRW et le Bundeskriminalamt (BKA) ont menĂ© le 19/03/2026 une opĂ©ration internationale avec le Canada et les États‑Unis pour dĂ©manteler deux des plus grands botnets actuels, Aisuru et Kimwolf. 🚔 Les autoritĂ©s ont neutralisĂ© l’infrastructure technique mondialement rĂ©partie des deux botnets. Deux administrateurs prĂ©sumĂ©s ont Ă©tĂ© identifiĂ©s; des perquisitions ont eu lieu en Allemagne et au Canada, avec saisies de nombreux supports de donnĂ©es et de cryptomonnaies (montant Ă  cinq chiffres). L’action s’inscrit dans des enquĂȘtes de plusieurs mois, techniquement complexes et Ă©troitement coordonnĂ©es Ă  l’international. ...

20 mars 2026 Â· 2 min

Attaque supply chain sur Trivyxa0: 75 tags de l’action GitHub aquasecurity/trivy-action dĂ©tournĂ©s pour un infostealer

Selon Socket (socket.dev), une nouvelle attaque de chaĂźne d’approvisionnement visant l’écosystĂšme Trivy a Ă©tĂ© dĂ©tectĂ©e Ă  partir d’environ 19:15 UTC, distincte du prĂ©cĂ©dent incident OpenVSX/VS Code. L’attaque cible l’action GitHub officielle aquasecurity/trivy-action et transforme des rĂ©fĂ©rences de versions largement utilisĂ©es en vecteur de distribution d’un infostealer. L’acteur a force-push 75 des 76 tags de version du dĂ©pĂŽt aquasecurity/trivy-action afin de les faire pointer vers de nouveaux commits malveillants, tout en conservant une apparence lĂ©gitime via des mĂ©tadonnĂ©es spoofĂ©es. Plus de 10 000 workflows GitHub rĂ©fĂ©rencent ces tags, amplifiant le rayon d’impact. Les tags compromis « restent actifs » au moment de la rĂ©daction. Le tag 0.35.0 est le seul non empoisonnĂ©, car il pointe dĂ©jĂ  vers le commit parent utilisĂ© par l’attaquant (57a97c7e). Des indices de fraude incluent l’absence de signatures GPG d’origine, des dates incohĂ©rentes (dates anciennes avec un parent de mars 2026) et des commits ne modifiant que entrypoint.sh. Des « releases immuables » ont Ă©tĂ© publiĂ©es lors du poisonnement, compliquant le rĂ©tablissement. Homebrew a dĂ©jĂ  amorcĂ© des retours arriĂšre. ...

20 mars 2026 Â· 3 min

Akamai observe +245% d’activitĂ©s malveillantes; des hacktivistes exploitent des proxies en Russie et en Chine

Contexte: Selon Akamai, citĂ© dans un article de presse publiĂ© le 19 mars 2026, l’activitĂ© cybercriminelle a fortement augmentĂ© depuis le dĂ©but du conflit liĂ© Ă  l’Iran. Le rapport fait Ă©tat d’une hausse de 245% d’activitĂ©s malveillantes, couvrant notamment le credential harvesting et la reconnaissance automatisĂ©e. Ces actions visent des banques et d’autres entreprises critiques. L’article souligne que des hacktivistes utilisent des services proxy basĂ©s en Russie et en Chine pour mener des « billions of designed-for-abuse connection attempts » đŸ”„, illustrant une industrialisation des connexions abusives. ...

19 mars 2026 Â· 1 min

APT28/FancyBear exposĂ© : fuite d’un serveur C2 et arsenal XSS contre des webmails gouvernementaux

Selon Ctrl-Alt-Intel, qui s’appuie sur les travaux initiaux de Hunt.io et des avis de CERT-UA et ESET, une erreur d’OPSEC d’APT28/FancyBear a exposĂ© un open-directory sur un VPS NameCheap (203.161.50.145) opĂ©rant au moins depuis septembre 2024, rĂ©vĂ©lant le code source C2, des payloads XSS, des modules d’exfiltration et des journaux dĂ©taillant des compromissions en Ukraine, Roumanie, Bulgarie, GrĂšce, Serbie et MacĂ©doine du Nord. Les chercheurs ont trouvĂ© une seconde opendir sur le mĂȘme serveur que celle dĂ©crite par Hunt.io (port 8889, janvier–mars 2026), contenant des preuves substantielles d’opĂ©rations en cours : plus de 2 800 emails exfiltrĂ©s, plus de 240 jeux d’identifiants (dont mots de passe et secrets TOTP 2FA), 140+ rĂšgles Sieve de redirection furtive, et 11 500+ contacts rĂ©coltĂ©s. L’infrastructure (zhblz[.]com ↔ 203.161.50.145) Ă©tait dĂ©jĂ  reliĂ©e par CERT-UA en 2024 Ă  de l’exploitation de Roundcube (CVE-2023-43770) et Ă  des leurres ClickFix. ...

19 mars 2026 Â· 3 min

Aura confirme l'accÚs d'une partie autorisée à prÚs de 900 000 enregistrements clients

Aura indique qu’une partie autorisĂ©e a accĂ©dĂ© Ă  prĂšs de 900 000 enregistrements clients contenant des noms et adresses e‑mail. Selon BleepingComputer, l’entreprise de protection d’identitĂ© Aura a confirmĂ© qu’une partie « autorisĂ©e » a accĂ©dĂ© Ă  prĂšs de 900 000 enregistrements clients. Organisation touchĂ©e: Aura (protection d’identitĂ©) Nature de l’incident: accĂšs par une partie autorisĂ©e Ă  des enregistrements clients Volume: prĂšs de 900 000 enregistrements DonnĂ©es concernĂ©es: noms et adresses e‑mail Impact rĂ©sumĂ©: exposition de donnĂ©es personnelles limitĂ©es aux champs prĂ©cisĂ©s (noms, e‑mails). Aucune autre catĂ©gorie de donnĂ©es ou dĂ©tail technique n’est mentionnĂ© dans l’extrait. ...

19 mars 2026 Â· 1 min

CISA ordonne aux agences fédérales de sécuriser Zimbra face à une vulnérabilité activement exploitée

Selon BleepingComputer, CISA a ordonnĂ© aux agences gouvernementales amĂ©ricaines de sĂ©curiser leurs serveurs confrontĂ©s Ă  une vulnĂ©rabilitĂ© activement exploitĂ©e affectant Zimbra Collaboration Suite (ZCS). VulnĂ©rabilitĂ© Zimbra (CVE-2025-66376) DĂ©tails Produit : Zimbra Collaboration Suite (ZCS) Type : Stored XSS GravitĂ© : Ă©levĂ©e Patch : novembre 2025 Description La vulnĂ©rabilitĂ© affecte l’interface : C l a s s i c U I Elle permet Ă  un attaquant distant non authentifiĂ© de : ...

19 mars 2026 Â· 1 min

ConnectWise alerte sur une faille de vérification de signature dans ScreenConnect exposant à l'accÚs non autorisé et à l'élévation de privilÚges

ConnectWise avertit ses clients d’une vulnĂ©rabilitĂ© de vĂ©rification de signature cryptographique dans ScreenConnect pouvant permettre un accĂšs non autorisĂ© et une Ă©lĂ©vation de privilĂšges. Selon BleepingComputer, ConnectWise met en garde les clients de ScreenConnect au sujet d’une vulnĂ©rabilitĂ© de vĂ©rification de signature cryptographique susceptible d’entraĂźner un accĂšs non autorisĂ© et une Ă©lĂ©vation de privilĂšges. ⚠ ConnectWise ScreenConnect : faille critique de vĂ©rification cryptographique (CVE-2026-3564) RĂ©sumĂ© ConnectWise a publiĂ© un correctif pour CVE-2026-3564, une vulnĂ©rabilitĂ© critique affectant ScreenConnect dans les versions antĂ©rieures Ă  26.1. Le problĂšme peut permettre un accĂšs non autorisĂ© et une Ă©lĂ©vation de privilĂšges si un attaquant parvient Ă  obtenir le matĂ©riel cryptographique serveur utilisĂ© pour l’authentification de session. ConnectWise a renforcĂ© la protection des ASP.NET machine keys dans la version 26.1, notamment via un stockage chiffrĂ© et une meilleure gestion des clĂ©s. :contentReference[oaicite:0]{index=0} ...

19 mars 2026 Â· 3 min

CVE-2026-32746 : débordement de tampon pré-auth dans GNU InetUtils telnetd (PoC disponible)

Source: pwn.guide — Publication technique prĂ©sentant une vulnĂ©rabilitĂ© critique dans GNU InetUtils telnetd, avec explications dĂ©taillĂ©es et PoC. 🚹 VulnĂ©rabilitĂ©: CVE-2026-32746 est un dĂ©bordement de tampon prĂ©-authentification dans le gestionnaire LINEMODE SLC de GNU InetUtils telnetd (versions jusqu’à 2.7). La fonction add_slc() Ă©crit des triplets SLC (3 octets chacun) dans un buffer fixe de 108 octets sans contrĂŽle de bornes, dĂ©bordant aprĂšs ~35 triplets (104 octets utiles). CVSS 3.1: 9.8 (Critique); CWE-120 / CWE-787. ...

19 mars 2026 Â· 2 min

Cyberattaque contre l’administration de Matten (BE) : donnĂ©es chiffrĂ©es restaurĂ©es, aucune fuite constatĂ©e

Selon Inside IT (Suisse), la commune de Matten, prĂšs d’Interlaken, a Ă©tĂ© visĂ©e par une cyberattaque durant le week‑end des 14 et 15 mars 2026. L’attaque a entraĂźnĂ© le chiffrement de certaines donnĂ©es, qui ont pu ĂȘtre intĂ©gralement restaurĂ©es 🔐. Les premiĂšres analyses indiquent qu’aucune donnĂ©e n’a Ă©tĂ© volĂ©e. Les systĂšmes particuliĂšrement sensibles — dont le registre des habitants et des Ă©trangers, les systĂšmes financiers et le systĂšme de gestion des affaires — n’ont Ă  aucun moment Ă©tĂ© affectĂ©s đŸ›Ąïž. Le fonctionnement de l’administration a Ă©tĂ© assurĂ©, la mairie Ă©tant de toute façon fermĂ©e le week‑end. ...

19 mars 2026 Â· 1 min

DarkSword: une chaßne d'exploits iOS avec des zero-days, signalée par Google Threat Intelligence

Google Threat Intelligence Group alerte sur DarkSword, un toolkit proposant une chaĂźne d’exploits complĂšte pour compromettre des appareils iOS via plusieurs vulnĂ©rabilitĂ©s, dont des zero-days, utilisĂ© pour le cyberspionnage et des activitĂ©s criminelles. Selon Securityinfo.it, Google Threat Intelligence Group (une unitĂ© de Google Cloud dĂ©diĂ©e Ă  la cybersĂ©curitĂ©) a publiĂ© un billet de blog alertant sur « DarkSword », un toolkit proposant une chaĂźne d’exploits capable de compromettre entiĂšrement des appareils iOS. ...

19 mars 2026 Â· 1 min
Derniùre mise à jour le: 24 Mar 2026 📝