DAEMON Tools compromis : attaque supply chain active depuis le 8 avril 2026

🔍 Contexte PubliĂ© le 5 mai 2026 sur Securelist (Kaspersky), cet article de threat intelligence documente une attaque de type supply chain visant le logiciel DAEMON Tools, utilisĂ© pour monter des images disque. La compromission a Ă©tĂ© identifiĂ©e dĂ©but mai 2026 et remonte au 8 avril 2026. 🎯 Nature de l’attaque Les installeurs officiels de DAEMON Tools (versions 12.5.0.2421 Ă  12.5.0.2434), distribuĂ©s depuis le site lĂ©gitime d’AVB Disc Soft et signĂ©s numĂ©riquement par le dĂ©veloppeur, ont Ă©tĂ© trojanisĂ©s. Trois binaires ont Ă©tĂ© compromis : ...

6 mai 2026 Â· 5 min

UAT-4356 déploie le backdoor FIRESTARTER sur les équipements Cisco Firepower via des CVE n-day

🔍 Contexte PubliĂ© le 23 avril 2026 par Cisco Talos, cet article constitue une analyse technique dĂ©taillĂ©e d’une campagne active menĂ©e par le groupe UAT-4356, prĂ©cĂ©demment attribuĂ© Ă  la campagne Ă©tatique ArcaneDoor (dĂ©but 2024), ciblant les Ă©quipements rĂ©seau pĂ©rimĂštriques Ă  des fins d’espionnage. 🎯 Vecteur d’accĂšs initial UAT-4356 a exploitĂ© deux vulnĂ©rabilitĂ©s n-day affectant le systĂšme d’exploitation Cisco FXOS (Firepower eXtensible Operating System) : CVE-2025-20333 CVE-2025-20362 Ces vulnĂ©rabilitĂ©s ont permis un accĂšs non autorisĂ© aux Ă©quipements Cisco Firepower, ASA et FTD. ...

26 avril 2026 Â· 3 min

Compromission de la suite WordPress EssentialPlugin : backdoor dans 30+ plugins via supply chain

đŸ—“ïž Contexte Source : BleepingComputer — publiĂ© le 15 avril 2026. L’article rapporte une attaque de type supply chain ciblant la suite de plugins WordPress EssentialPlugin, anciennement connue sous le nom WP Online Support (fondĂ©e en 2015, rebaptisĂ©e en 2021). 🔍 DĂ©roulement de l’incident AprĂšs le rachat du projet EssentialPlugin pour un montant Ă  six chiffres par un nouveau propriĂ©taire, un backdoor a Ă©tĂ© introduit dans l’ensemble des plugins de la suite dĂšs aoĂ»t 2025. Ce code malveillant est restĂ© inactif pendant plusieurs mois avant d’ĂȘtre activĂ© rĂ©cemment via des mises Ă  jour poussĂ©es aux utilisateurs. ...

16 avril 2026 Â· 3 min

Attaque supply chain WordPress : 31 plugins backdoorés aprÚs rachat sur Flippa

🔍 Contexte Article publiĂ© le 9 avril 2026 par Austin Ginder sur anchor.host. Il s’agit d’un post-mortem technique dĂ©taillĂ© d’une attaque de chaĂźne d’approvisionnement ciblant l’écosystĂšme WordPress, dĂ©couverte suite Ă  une alerte client sur un plugin nommĂ© Countdown Timer Ultimate. 🎯 Nature de l’attaque Un acheteur identifiĂ© uniquement comme « Kris », avec un profil en SEO, crypto et marketing de jeux d’argent en ligne, a acquis dĂ©but 2025 via la marketplace Flippa le portefeuille de 31 plugins WordPress de la sociĂ©tĂ© « Essential Plugin » (anciennement WP Online Support) pour un montant Ă  six chiffres. DĂšs son premier commit SVN le 8 aoĂ»t 2025, il a introduit un backdoor PHP par dĂ©sĂ©rialisation dans le fichier class-anylc-admin.php du plugin Countdown Timer Ultimate (version 2.6.7), en mentant dans le changelog (« Check compatibility with WordPress version 6.8.2 »). ...

15 avril 2026 Â· 5 min

Backdoor C2 préinstallé sur projecteurs Android chinois : analyse du RAT SilentSDK

🔍 Contexte Analyse technique publiĂ©e le 12 avril 2026 sur GitHub par le chercheur Kavan00, portant sur des projecteurs Android vendus sur Amazon, eBay et AliExpress sous les marques Hotack, Huyukang, Magcubic et Nonete. L’analyse couvre la pĂ©riode du 11 au 12 avril 2026 et documente une attaque de chaĂźne d’approvisionnement similaire aux cas BADBOX. 🎯 Dispositifs affectĂ©s Chipset : Allwinner H713 / sun50iw12p1 OS : SpectraOS (Android 11, Kernel 5.4.99) Fabricant OEM : Blue Shark, Shenzhen (opĂ©rateur C2 : Shenzhen Aodin Technology) Firmware : HY260Pro_SpectraOS_TPYB SELinux en mode Permissive (non appliquĂ©) ClĂ© de signature plateforme : AOSP Test Key publique 🩠 ÉcosystĂšme malveillant Quatre applications systĂšme interagissent, toutes signĂ©es avec la clĂ© AOSP test et exĂ©cutĂ©es avec UID 1000 (System) : ...

12 avril 2026 Â· 4 min

Attaque supply chain BuddyBoss : kill-chain complĂšte via CI/CD et Claude AI en 3 heures

🔍 Contexte PubliĂ© le 3 avril 2026 par Ctrl-Alt-Intel, cet article constitue la partie 2 d’une analyse d’incident portant sur l’attaque supply chain ciblant BuddyBoss, Ă©diteur de plugins et thĂšmes WordPress. L’ensemble des preuves provient du serveur C2 de l’attaquant laissĂ© en open directory, contenant logs d’exfiltration, payloads dĂ©codĂ©s, transcripts Claude Code, templates de backdoors PHP et donnĂ©es de 246+ sites victimes. ⏱ Kill-chain (17 mars 2026, UTC) L’attaque complĂšte s’est dĂ©roulĂ©e en 2h54 entre la premiĂšre exfiltration CI/CD et le premier callback victime : ...

5 avril 2026 Â· 5 min

InterCERT France 2026 : rapport d'incidentologie sur 366 incidents cyber recensés en 2025

📋 Contexte PubliĂ© en avril 2026 par InterCERT France (communautĂ© de plus de 130 CERT français), ce rapport d’incidentologie analyse 366 incidents de sĂ©curitĂ© documentĂ©s en 2025 par 66 membres (40 CERT internes, 21 CERT externes, 5 CERT institutionnels), en hausse de 154 incidents par rapport Ă  2024. L’étude a Ă©tĂ© conduite avec l’appui de Wavestone via l’outil « Le Sphinx ». 🎯 Ciblage et motivations Les attaques opportunistes restent largement majoritaires (83% des cas dĂ©terminĂ©s) Les attaques ciblĂ©es ne reprĂ©sentent que 17% de l’échantillon La motivation financiĂšre domine (72% des attaques) Les grandes entreprises sont presque deux fois plus ciblĂ©es par des attaques d’espionnage, d’influence et de dĂ©stabilisation Les 3 secteurs les plus touchĂ©s : santĂ©/action sociale (+515% vs 2024), industrie manufacturiĂšre (+34%), administration publique (+45%) 🩠 Outils et techniques PrĂšs d’une attaque outillĂ©e sur trois utilise un rançongiciel Les infostealers constituent le deuxiĂšme type d’outil le plus utilisĂ©, en forte hausse en 2025 (campagnes ClickFix et EpiBrowser) La technique la plus observĂ©e : exploitation de comptes lĂ©gitimes (Valid Accounts), centrale dans les kill-chains 2025 Les backdoors et RATs sont utilisĂ©s pour Ă©tablir une persistance avant dĂ©ploiement de ransomware 34% des systĂšmes ciblĂ©s sont des environnements Microsoft đŸ’„ Rançongiciels — focus 266 attaques recensĂ©es par l’OFAC en 2025, en baisse de 37% vs 2024 et 89% vs 2023 Familles les plus actives : Qilin, LockBit, Akira (toutes des franchises RaaS) Qilin revendique une attaque contre l’acadĂ©mie d’Amiens (10 octobre 2025), touchant 80% des lycĂ©es publics des Hauts-de-France et vol de plus d'1 To de donnĂ©es ; l’ANSSI recense plus de 700 revendications Qilin en 2025 Le secteur santĂ© est le plus touchĂ©, avec une multiplication par deux des incidents vs 2024 85% des attaques par rançongiciel nĂ©cessitent une reconstruction partielle ou totale du SI Les PME sont les plus touchĂ©es proportionnellement Double levier de nĂ©gociation : chiffrement du SI + chantage Ă  la fuite de donnĂ©es đŸ•”ïž Infostealers — focus Hausse importante des incidents impliquant des infostealers en 2025 UtilisĂ©s dans 13% des cas en amont de l’exĂ©cution d’un rançongiciel Dans 1 cas sur 3, combinĂ©s avec des backdoors ou RATs Impacts principaux : fuite/vol de donnĂ©es (36%), arrĂȘts d’activitĂ© (18%), campagnes de phishing ultĂ©rieures (13%) Actifs les plus touchĂ©s : comptes utilisateurs, comptes de messagerie, postes utilisateurs 🌐 Attaques non-lucratives — focus Échantillon de 44 incidents Ă  motivation non-lucrative MajoritĂ© liĂ©e Ă  l’espionnage et au prĂ©-positionnement Les attaques de dĂ©stabilisation passent principalement par des DDoS (notamment contre les administrations publiques) Les infostealers sont majoritairement utilisĂ©s Ă  des fins de prĂ©-positionnement Les grandes entreprises sont les plus touchĂ©es par tous types d’attaques non-lucratives 📊 Type d’article Il s’agit d’un rapport statistique d’incidentologie Ă  visĂ©e opĂ©rationnelle et dĂ©cisionnelle, produit par une communautĂ© nationale de CERT. Son but principal est de prĂ©senter les tendances de la menace cyber en France en 2025 Ă  partir de donnĂ©es terrain dĂ©claratives, et de fournir des Ă©lĂ©ments comparatifs avec l’annĂ©e 2024. ...

2 avril 2026 Â· 3 min

Attaque supply chain : 3 extensions VSCode IoliteLabs ciblent les développeurs Solidity avec backdoor

🔍 Contexte Analyse publiĂ©e le 30 mars 2026 par StepSecurity, portant sur une attaque de supply chain dĂ©couverte sur le VS Code Marketplace. Trois extensions publiĂ©es par le compte IoliteLabs — solidity-macos, solidity-windows et solidity-linux — ont Ă©tĂ© simultanĂ©ment mises Ă  jour en version 0.1.8 le 25 mars 2026, aprĂšs ĂȘtre restĂ©es dormantes depuis 2018. Ces extensions totalisaient environ 27 500 installations combinĂ©es. 🎯 Vecteur d’attaque L’attaquant a compromis le compte Ă©diteur IoliteLabs sur le VS Code Marketplace (hijack de compte dormant), sans modifier le dĂ©pĂŽt GitHub source. La version 0.1.8 a Ă©tĂ© publiĂ©e directement sur la marketplace sans commit correspondant. Le code malveillant n’est pas dans le point d’entrĂ©e de l’extension (extension.js) mais injectĂ© dans une copie altĂ©rĂ©e de la dĂ©pendance npm lĂ©gitime pako (node_modules/pako/index.js), dont le SHA-256 diffĂšre de la version officielle. ...

30 mars 2026 Â· 4 min

CanisterWorm : TeamPCP compromet des packages NPM via un ver auto-propageable avec C2 ICP

🎯 Contexte PubliĂ© le 20 mars 2026 par Aikido Security (Charlie Eriksen), cet article documente la dĂ©tection le 20 mars 2026 Ă  20h45 UTC d’une campagne de compromission massive de packages NPM, baptisĂ©e CanisterWorm, attribuĂ©e au groupe TeamPCP. Cette attaque fait suite Ă  une compromission de l’outil Trivy moins de 24 heures auparavant, documentĂ©e par Wiz. 📩 Packages compromis 28 packages dans le scope @EmilGroup 16 packages dans le scope @opengov @teale.io/eslint-config @airtm/uuid-base32 @pypestream/floating-ui-dom đŸ—ïž Architecture en trois Ă©tapes Stage 1 – Loader Node.js (postinstall) : Un hook postinstall dans index.js dĂ©code un payload base64 (script Python), crĂ©e un service systemd utilisateur pgmon.service avec Restart=always, et le dĂ©marre immĂ©diatement. Aucun accĂšs root requis. Stage 2 – Backdoor Python persistante : Le script service.py attend 5 minutes (Ă©vasion sandbox), puis interroge toutes les ~50 minutes un canister ICP (tdtqy-oyaaa-aaaae-af2dq-cai.raw.icp0.io) pour obtenir une URL de payload. Il tĂ©lĂ©charge le binaire vers /tmp/pglog, l’exĂ©cute en processus dĂ©tachĂ©, et sauvegarde l’URL dans /tmp/.pg_state. Un kill switch est intĂ©grĂ© : si l’URL contient youtube.com, le payload est ignorĂ©. Stage 3 – Ver de propagation (deploy.js) : Outil initialement manuel utilisant des tokens NPM volĂ©s pour Ă©numĂ©rer tous les packages publiables d’un compte, incrĂ©menter la version patch, prĂ©server le README original, et republier avec --tag latest. 🐛 Évolution vers l’auto-propagation Environ une heure aprĂšs la vague initiale, une mise Ă  jour de @teale.io/eslint-config (versions 1.8.11 et 1.8.12) a introduit la fonction findNpmTokens() qui : ...

25 mars 2026 Â· 3 min

Analyse complÚte de Brbbot : trojan/backdoor avec communication C2 chiffrée

🔍 Contexte Article publiĂ© le 24 mars 2026 sur le blog personnel de l’analyste 7amthereaper. Il s’agit d’une analyse technique complĂšte et d’un reverse engineering du malware Brbbot, prĂ©sentĂ© comme un trojan/bot pouvant Ă©galement fonctionner comme backdoor. 🧬 Identification du sample Le sample analysĂ© est identifiĂ© par le hash SHA256 : f9227a44ea25a7ee8148e2d0532b14bb640f6dc52cb5b22a9f4fa7fa037417fa. ⚙ Comportements observĂ©s L’analyse statique et dynamique rĂ©vĂšle les comportements suivants : Persistance : modification de la clĂ© de registre \Microsoft\Windows\CurrentVersion\Run avec la valeur brbbot Fichier de configuration chiffrĂ© : dĂ©pĂŽt d’un fichier brbbotconfig.tmp sur le disque, chiffrĂ© avec la clĂ© YnJiYm90 Chiffrement : utilisation de l’API Windows CryptDecrypt pour dĂ©chiffrer la configuration ÉnumĂ©ration des processus : via ZwQuerySystemInformation rĂ©solu dynamiquement (Dynamic API Resolution) depuis ntdll.dll Communication C2 : requĂȘtes HTTP vers brb.3dtuts.by ciblant le fichier ads.php, avec exfiltration de donnĂ©es chiffrĂ©es par XOR avec la clĂ© 0x5b 📋 Commandes bot identifiĂ©es La configuration dĂ©chiffrĂ©e rĂ©vĂšle les commandes suivantes : ...

24 mars 2026 Â· 2 min
Derniùre mise à jour le: 10 mai 2026 📝