CVE-2026-32202 : faille Windows Shell activement exploitée, liée à APT28

đŸ—“ïž Contexte PubliĂ© le 28 avril 2026 par The Cyber Security Hub sur LinkedIn, cet article rapporte la confirmation par Microsoft de l’exploitation active de CVE-2026-32202, une vulnĂ©rabilitĂ© affectant le composant Windows Shell, initialement corrigĂ©e lors du Patch Tuesday d’avril 2026. 🔍 DĂ©tails de la vulnĂ©rabilitĂ© CVE-2026-32202 : score CVSS 4.3, classĂ©e comme « protection mechanism failure » permettant des attaques de spoofing via le rĂ©seau NĂ©cessite une interaction utilisateur (ouverture d’un fichier malveillant) Permet l’accĂšs Ă  des informations sensibles partielles, sans modification de donnĂ©es ni perturbation de disponibilitĂ© DĂ©couverte par Maor Dahan (Akamai), identifiĂ©e comme remĂ©diation incomplĂšte de CVE-2026-21510 Le 27 avril 2026, Microsoft a rĂ©visĂ© son advisory pour corriger la classification d’exploitabilitĂ©, le vecteur CVSS et le statut d’exploitation. ...

29 avril 2026 Â· 3 min

Patch incomplet d'APT28 : CVE-2026-21510 laisse place Ă  CVE-2026-32202, coercition d'authentification zero-click

🔍 Contexte PubliĂ© le 23 avril 2026 par Maor Dahan (Akamai Security Research), cet article dĂ©taille la dĂ©couverte d’une vulnĂ©rabilitĂ© rĂ©siduelle (CVE-2026-32202) rĂ©sultant d’un patch incomplet de Microsoft pour CVE-2026-21510, une faille zero-day exploitĂ©e par le groupe APT28 (Fancy Bear). 🎯 Campagne initiale APT28 Selon CERT-UA, APT28 a lancĂ© une cyberattaque ciblant l’Ukraine et plusieurs pays de l’UE en dĂ©cembre 2025. La campagne utilisait un fichier LNK weaponisĂ© exploitant deux vulnĂ©rabilitĂ©s en chaĂźne : ...

29 avril 2026 Â· 3 min

La Russie intensifie ses cyberattaques destructives contre les infrastructures critiques européennes

đŸ—žïž Contexte Source : Politico EU — Article publiĂ© le 15 avril 2026. Le ministre suĂ©dois de la DĂ©fense civile, Carl-Oskar Bohlin, a tenu une confĂ©rence de presse Ă  Stockholm pour alerter sur l’évolution des cyberattaques russes ciblant les infrastructures critiques europĂ©ennes. ⚠ Évolution de la menace Selon le ministre, les groupes pro-russes ont opĂ©rĂ© un changement de tactique significatif : ils sont passĂ©s d’attaques par dĂ©ni de service (DDoS) Ă  des cyberattaques destructives visant des organisations en Europe. Ce changement est qualifiĂ© de comportement « plus risquĂ© et plus imprudent » susceptible d’entraĂźner des dommages sociĂ©taux rĂ©els. ...

15 avril 2026 Â· 2 min

Opération Masquerade : le DOJ neutralise un réseau de routeurs TP-Link détourné par APT28

đŸ›ïž Contexte Le 7 avril 2026, le DĂ©partement de Justice amĂ©ricain (DOJ) et le FBI ont publiĂ© un communiquĂ© officiel annonçant la conclusion de l’OpĂ©ration Masquerade, une opĂ©ration technique autorisĂ©e par un tribunal visant Ă  neutraliser un rĂ©seau de routeurs compromis sur le territoire amĂ©ricain. 🎯 Acteur de la menace L’opĂ©ration cible l’UnitĂ© militaire 26165 du GRU (Direction principale du renseignement militaire russe), connue sous les alias APT28, Sofacy Group, Forest Blizzard, Pawn Storm, Fancy Bear et Sednit. Cette unitĂ© est classifiĂ©e comme acteur Ă©tatique russe. ...

12 avril 2026 Â· 2 min

APT28 exploite des routeurs vulnérables pour détourner le DNS et voler des identifiants

đŸ›ïž Contexte Le UK National Cyber Security Centre (NCSC) a publiĂ© le 7 avril 2026 une alerte dĂ©taillant les tactiques, techniques et procĂ©dures (TTPs) associĂ©es aux opĂ©rations de dĂ©tournement DNS menĂ©es par APT28, acteur Ă©tatique russe identifiĂ© comme l’UnitĂ© militaire 26165 du GRU (85e Centre principal de service spĂ©cial, GTsSS). 🎯 Nature de l’attaque Depuis 2024 et jusqu’en 2026, APT28 exploite des routeurs SOHO vulnĂ©rables pour modifier les paramĂštres DHCP/DNS et rediriger le trafic vers des serveurs DNS malveillants contrĂŽlĂ©s par l’acteur. Cette technique permet des attaques de type adversary-in-the-middle (AitM) visant Ă  collecter : ...

9 avril 2026 Â· 11 min

CERT-EU Threat Landscape Report 2025 : bilan annuel des cybermenaces contre les institutions UE

📋 Contexte : Le CERT-EU, service de cybersĂ©curitĂ© des institutions, organes et agences de l’Union europĂ©enne, publie le 8 avril 2026 son rapport annuel sur le paysage des menaces cyber pour l’annĂ©e 2025 (TLP:CLEAR). Ce rapport s’appuie sur l’analyse des activitĂ©s malveillantes d’intĂ©rĂȘt (MAI) collectĂ©es tout au long de 2025, avec une expansion significative de l’usage de l’automatisation et de l’IA dans les processus de surveillance. 🎯 Acteurs et origines : En 2025, 174 acteurs malveillants distincts ont Ă©tĂ© identifiĂ©s (contre 110 en 2024). Les activitĂ©s liĂ©es Ă  la Chine reprĂ©sentent 37% des MAI attribuĂ©es, suivies par la Russie (32%), la CorĂ©e du Nord (11%) et l’Iran (7%). Les acteurs liĂ©s Ă  la Chine ont principalement exploitĂ© des vulnĂ©rabilitĂ©s et des compromissions de chaĂźne d’approvisionnement. Les acteurs liĂ©s Ă  la Russie ont ciblĂ© prioritairement les entitĂ©s soutenant l’Ukraine. ...

9 avril 2026 Â· 6 min

APT28 exploite la faille XSS Zimbra CVE-2025-66376 contre des entités ukrainiennes

đŸ—“ïž Contexte Selon un rapport publiĂ© par Seqrite Labs et relayĂ© par Security Affairs le 19 mars 2026, un groupe APT liĂ© Ă  la Russie — attribuĂ© avec une confiance modĂ©rĂ©e Ă  APT28 (alias Fancy Bear, Sednit, STRONTIUM, UAC-0001) — mĂšne une campagne d’espionnage ciblant des entitĂ©s gouvernementales ukrainiennes via une vulnĂ©rabilitĂ© dans Zimbra Collaboration. 🎯 Campagne : Operation GhostMail La campagne, baptisĂ©e Operation GhostMail, exploite la vulnĂ©rabilitĂ© CVE-2025-66376 (CVSS 7.2), un stored XSS dans l’interface Classic UI de Zimbra, causĂ© par une sanitisation insuffisante des directives CSS @import dans le contenu HTML des emails. ...

22 mars 2026 Â· 2 min

APT28/FancyBear exposĂ© : fuite d’un serveur C2 et arsenal XSS contre des webmails gouvernementaux

Selon Ctrl-Alt-Intel, qui s’appuie sur les travaux initiaux de Hunt.io et des avis de CERT-UA et ESET, une erreur d’OPSEC d’APT28/FancyBear a exposĂ© un open-directory sur un VPS NameCheap (203.161.50.145) opĂ©rant au moins depuis septembre 2024, rĂ©vĂ©lant le code source C2, des payloads XSS, des modules d’exfiltration et des journaux dĂ©taillant des compromissions en Ukraine, Roumanie, Bulgarie, GrĂšce, Serbie et MacĂ©doine du Nord. Les chercheurs ont trouvĂ© une seconde opendir sur le mĂȘme serveur que celle dĂ©crite par Hunt.io (port 8889, janvier–mars 2026), contenant des preuves substantielles d’opĂ©rations en cours : plus de 2 800 emails exfiltrĂ©s, plus de 240 jeux d’identifiants (dont mots de passe et secrets TOTP 2FA), 140+ rĂšgles Sieve de redirection furtive, et 11 500+ contacts rĂ©coltĂ©s. L’infrastructure (zhblz[.]com ↔ 203.161.50.145) Ă©tait dĂ©jĂ  reliĂ©e par CERT-UA en 2024 Ă  de l’exploitation de Roundcube (CVE-2023-43770) et Ă  des leurres ClickFix. ...

19 mars 2026 Â· 3 min

APT28 (BlueDelta) intensifie le vol d’identifiants via pages OWA/Google/VPN contre l’énergie et des think tanks

Source: SecurityAffairs, relayant un rapport de l’Insikt Group (Recorded Future). Entre fĂ©vrier et septembre 2025, le groupe liĂ© au GRU russe APT28/BlueDelta a Ă©largi ses opĂ©rations de vol d’identifiants en ciblant des personnels d’agences Ă©nergie/nuclĂ©aire en Turquie, des think tanks europĂ©ens, ainsi que des organisations en MacĂ©doine du Nord et en OuzbĂ©kistan. Les campagnes reposaient sur des fausses pages de connexion imitant Microsoft Outlook Web Access (OWA), Google et Sophos VPN, avec redirection vers les sites lĂ©gitimes aprĂšs la capture des identifiants pour rĂ©duire la dĂ©tection. Les attaquants ont privilĂ©giĂ© des infrastructures Ă  bas coĂ»t et jetables (hĂ©bergement gratuit, services de tunneling) et des leurres PDF lĂ©gitimes (publications du Gulf Research Center et de l’EcoClimate Foundation/ECCO) pour renforcer la crĂ©dibilitĂ© et contourner les contrĂŽles e-mail. ...

14 janvier 2026 Â· 3 min

Phuket: arrestation d’un suspect GRU (APT28) et saisies de crypto lors de l’OpĂ©ration 293

Selon The Phuket News, la Cyber Crime Investigation Bureau (CCIB) de ThaĂŻlande a confirmĂ© l’arrestation Ă  Phuket d’un homme de 35 ans, aprĂšs un signalement du FBI Ă©voquant un « hacker de classe mondiale » liĂ© Ă  des attaques contre des institutions en Europe et aux États‑Unis. L’opĂ©ration, conduite avec Phuket Immigration, la Region 8 CSD, la police provinciale, la Tourist Police, le Police Forensic Science Office et le Bureau du Procureur gĂ©nĂ©ral, s’est appuyĂ©e sur un mandat d’arrĂȘt dans le cadre de l’Extradition Act 2008 et un mandat de perquisition au sein d’un hĂŽtel de Thalang. Du matĂ©riel a Ă©tĂ© saisi (ordinateurs portables, tĂ©lĂ©phones, « portefeuilles numĂ©riques ») et le suspect a Ă©tĂ© prĂ©sentĂ© pour extradition vers les États‑Unis, en prĂ©sence d’agents du FBI comme observateurs. 🚓 ...

15 novembre 2025 Â· 3 min
Derniùre mise à jour le: 4 mai 2026 📝