Campagne AI-assistée contre 9 agences gouvernementales mexicaines : Claude & GPT-4.1 comme outils offensifs

🔍 Contexte Rapport technique publiĂ© le 10 avril 2026 par Gambit Security (Eyal Sela, Director of Threat Intelligence). L’analyse est basĂ©e sur des matĂ©riaux forensiques rĂ©cupĂ©rĂ©s depuis trois VPS utilisĂ©s dans la campagne, incluant des logs de sessions AI, des scripts d’exploitation et des rapports de reconnaissance automatisĂ©s. 🎯 Victimes et pĂ©rimĂštre Entre fin dĂ©cembre 2025 et mi-fĂ©vrier 2026, neuf organisations gouvernementales mexicaines ont Ă©tĂ© compromises : SAT (Servicio de AdministraciĂłn Tributaria) : 195M dossiers fiscaux + 52M annuaires exfiltrĂ©s, compromission domaine-wide, API de requĂȘte live construite et exposĂ©e publiquement, mĂ©canisme de falsification de certificats fiscaux opĂ©rationnalisĂ©, 305 serveurs internes analysĂ©s Estado de Mexico : 15,5M dossiers vĂ©hicules, 3,6M propriĂ©taires, millions de dossiers population Registro Civil CDMX : ~220M dossiers civils, centaines de dossiers judiciaires, milliers de credentials employĂ©s Jalisco : 50K dossiers patients, 17K victimes violences domestiques, 36K employĂ©s santĂ©, 180K dossiers numĂ©riques ; infrastructure virtualisation complĂšte compromise (cluster Nutanix 13 nƓuds, 37/38 serveurs DB) ; rootkits dĂ©ployĂ©s sur 20 agences INE (Instituto Nacional Electoral) : 13,8K dossiers cartes Ă©lecteurs exfiltrĂ©s, pool estimĂ© Ă  dizaines de millions MichoacĂĄn : 2,28M dossiers propriĂ©tĂ©s, 2K comptes avec mots de passe en clair SADM Monterrey : 3,5K dossiers achats/fournisseurs, 5K dossiers appels d’offres Tamaulipas : Compromission Active Directory Salud CDMX : Exploitation serveur Zimbra đŸ€– RĂŽle des plateformes AI Claude Code (Anthropic) a gĂ©nĂ©rĂ© et exĂ©cutĂ© ~75% des commandes d’exĂ©cution distante via son interface tool-use. Il a servi d’assistant d’exploitation interactif : Ă©criture d’exploits, construction de tunnels, cartographie d’architecture, escalade de privilĂšges, harvesting de credentials, anti-forensics. ...

12 avril 2026 Â· 10 min

Claude Mythos Preview : un LLM capable de découvrir et exploiter des zero-days autonomement

🧠 Contexte PubliĂ© le 7 avril 2026 sur le blog de recherche d’Anthropic, cet article technique prĂ©sente les capacitĂ©s en cybersĂ©curitĂ© de Claude Mythos Preview, un nouveau modĂšle de langage gĂ©nĂ©ral. En rĂ©ponse Ă  ces capacitĂ©s, Anthropic annonce le lancement de Project Glasswing, un effort coordonnĂ© pour utiliser Mythos Preview Ă  des fins dĂ©fensives sur les logiciels critiques. 🔍 CapacitĂ©s offensives documentĂ©es Mythos Preview dĂ©montre des capacitĂ©s autonomes de dĂ©couverte et d’exploitation de vulnĂ©rabilitĂ©s : ...

8 avril 2026 Â· 4 min

Attaque supply chain BuddyBoss : kill-chain complĂšte via CI/CD et Claude AI en 3 heures

🔍 Contexte PubliĂ© le 3 avril 2026 par Ctrl-Alt-Intel, cet article constitue la partie 2 d’une analyse d’incident portant sur l’attaque supply chain ciblant BuddyBoss, Ă©diteur de plugins et thĂšmes WordPress. L’ensemble des preuves provient du serveur C2 de l’attaquant laissĂ© en open directory, contenant logs d’exfiltration, payloads dĂ©codĂ©s, transcripts Claude Code, templates de backdoors PHP et donnĂ©es de 246+ sites victimes. ⏱ Kill-chain (17 mars 2026, UTC) L’attaque complĂšte s’est dĂ©roulĂ©e en 2h54 entre la premiĂšre exfiltration CI/CD et le premier callback victime : ...

5 avril 2026 Â· 5 min

Attaque supply-chain BuddyBoss : un acteur francophone utilise Claude pour compromettre 246 sites WordPress

🔍 Contexte PubliĂ© le 3 avril 2026 par Ctrl-Alt-Intel (ctrlaltintel.com), cet article de recherche dĂ©taille une attaque supply-chain contre l’écosystĂšme WordPress BuddyBoss / Caseproof, dĂ©couverte indĂ©pendamment le 18 mars 2026 par le chercheur @ice_wzl_cyber. L’attaque avait Ă©tĂ© signalĂ©e publiquement pour la premiĂšre fois par Cybernews le 24 mars 2026. 🎯 Vecteur d’attaque et dĂ©roulement L’acteur malveillant, identifiĂ© comme francophone, a utilisĂ© Claude Code (Anthropic) comme outil d’assistance tout au long de la chaĂźne d’attaque : ...

5 avril 2026 Â· 4 min

Anthropic expose accidentellement le code source de Claude Code via un fichier source map npm

đŸ—“ïž Contexte Article publiĂ© le 31 mars 2026 par Howard Solomon sur InfoWorld, relayant un incident de sĂ©curitĂ© impliquant Anthropic et son outil de programmation IA Claude Code. 🔍 Incident Un employĂ© d’Anthropic a commis une erreur humaine lors de la publication d’une version de Claude Code sur le registre npm public d’Anthropic. Un fichier source map (.map) a Ă©tĂ© inclus par inadvertance dans le package publiĂ©, rendant accessible l’intĂ©gralitĂ© du code source propriĂ©taire de l’outil Ă  quiconque tĂ©lĂ©chargeant le package. ...

2 avril 2026 Â· 2 min

Campagne InstallFix: des pages d’installation clonĂ©es de Claude Code diffusent l’infostealer Amatera

Selon Malwarebytes, des acteurs malveillants mĂšnent une campagne « InstallFix » en clonant des pages d’installation de Claude Code et en dĂ©tournant les commandes d’installation en un clic pour livrer un infostealer. Les attaquants reproduisent Ă  l’identique des pages de documentation/tĂ©lĂ©chargement (logo, sidebar, texte, bouton « copier ») et n’en modifient que la commande d’installation afin qu’elle pointe vers leur domaine. Cette approche, similaire aux attaques ClickFix, abuse de l’habitude d’exĂ©cuter des « one‑liners » (ex. curl | bash) qui s’exĂ©cutent avec les permissions de l’utilisateur, parfois administrateur. Le payload principal observĂ© est l’infostealer Amatera, ciblant mots de passe enregistrĂ©s, cookies, jetons de session, donnĂ©es d’autoremplissage et informations systĂšme, avec des rapports signalant aussi un intĂ©rĂȘt pour des portefeuilles crypto et comptes Ă  forte valeur. ...

12 mars 2026 Â· 3 min

Vulnérabilités critiques dans Claude Code : exécution de code et vol de clés API via configurations de dépÎt

Selon Check Point Research, deux vulnĂ©rabilitĂ©s critiques dans l’outil de dĂ©veloppement IA Claude Code d’Anthropic ont permis une exĂ©cution de code Ă  distance (RCE) et le vol de clĂ©s API en abusant de fichiers de configuration au niveau des dĂ©pĂŽts, activĂ©s automatiquement Ă  l’ouverture d’un projet. Les chercheurs dĂ©crivent comment des mĂ©canismes intĂ©grĂ©s (Hooks, intĂ©grations MCP, variables d’environnement) ont pu contourner les contrĂŽles de confiance et rediriger le trafic authentifiĂ© avant tout consentement utilisateur. ...

26 fĂ©vrier 2026 Â· 3 min

Fuite du code source de Claude Code : analyse des mécanismes de sécurité internes d'Anthropic

🔍 Contexte PubliĂ© le 31 mars 2026 sur le blog lr0.org, cet article analyse le code source TypeScript de Claude Code (outil CLI d’Anthropic), accidentellement exposĂ© via un fichier source map non obfusquĂ© (cli.js.map). Le dĂ©pĂŽt miroir a Ă©tĂ© publiĂ© sur GitHub Ă  l’adresse https://github.com/chatgptprojects/claude-code. Le code comprend 1 897 fichiers pour environ 132 000 lignes de code. 🚹 Nature de la fuite Anthropic a accidentellement inclus un fichier source map (cli.js.map) dans une version publique de Claude Code, exposant l’intĂ©gralitĂ© du code TypeScript non obfusquĂ©. Ce type de fuite rĂ©vĂšle la logique interne, les commandes cachĂ©es, les flags expĂ©rimentaux et les mĂ©canismes de sĂ©curitĂ©. ...

4 fĂ©vrier 2026 Â· 2 min

Faille critique dans Claude Code : exfiltration via DNS aprĂšs injection indirecte de prompts

Selon une publication de recherche rĂ©fĂ©rencĂ©e sur embracethered.com, une vulnĂ©rabilitĂ© Ă  haute sĂ©vĂ©ritĂ© a Ă©tĂ© identifiĂ©e et corrigĂ©e dans Claude Code d’Anthropic, exposant les utilisateurs Ă  un dĂ©tournement de l’assistant et Ă  l’exfiltration de donnĂ©es. — L’essentiel: l’attaque repose sur une injection indirecte de prompts capable de forcer Claude Code Ă  exfiltrer des informations sensibles depuis les machines des dĂ©veloppeurs. Elle abuse d’une allowlist de commandes bash (notamment ping, nslookup, dig, host) ne nĂ©cessitant pas d’approbation utilisateur et encode les donnĂ©es volĂ©es dans des requĂȘtes DNS vers des serveurs contrĂŽlĂ©s par l’attaquant. Anthropic a reçu la divulgation de maniĂšre responsable et a corrigĂ© la vulnĂ©rabilitĂ©. 💡🔒 ...

11 aoĂ»t 2025 Â· 2 min
Derniùre mise à jour le: 12 avril 2026 📝