VoidLink : un framework malware Linux cloud-native ciblant les environnements cloud

Selon un article publiĂ© le 14 janvier 2026, un framework malveillant avancĂ© et cloud-native pour Linux nommĂ© VoidLink a Ă©tĂ© dĂ©couvert, orientĂ© vers les environnements cloud modernes. Des chercheurs de Check Point ont identifiĂ© un nouveau framework malware cloud-native pour Linux, baptisĂ© VoidLink, conçu spĂ©cifiquement pour les environnements cloud et conteneurisĂ©s modernes. VoidLink se distingue par : une architecture modulaire trĂšs avancĂ©e, une compatibilitĂ© native avec Docker et Kubernetes, l’intĂ©gration de loaders, implants, rootkits et plugins, et un fort accent mis sur la furtivitĂ© et l’évasion automatisĂ©e. Le framework est dĂ©veloppĂ© en Zig, Go et C, avec une documentation riche et une structure suggĂ©rant un produit commercial ou un framework sur mesure pour un client, plutĂŽt qu’un malware opportuniste. Aucune infection active n’a Ă©tĂ© observĂ©e Ă  ce stade. ...

14 janvier 2026 Â· 3 min

Data Act : la CNIL détaille le nouveau cadre de partage des données des objets connectés

Source : CNIL — Le 22 dĂ©cembre 2025, la CNIL explique le rĂšglement europĂ©en sur les donnĂ©es (Data Act), qui encadre le partage et l’utilisation des donnĂ©es gĂ©nĂ©rĂ©es par les objets connectĂ©s, en l’articulant avec le RGPD et le DGA. Le Data Act vise une Ă©conomie de la donnĂ©e plus ouverte et compĂ©titive, en fixant des rĂšgles Ă©quitables d’accĂšs et d’usage pour toutes les donnĂ©es (personnelles ou non) issues des objets connectĂ©s et de leurs services associĂ©s. Il prĂ©cise qui peut utiliser quelles donnĂ©es et comment, tout en prĂ©voyant que, en cas de contradiction, le RGPD prĂ©vaut dĂšs lors que des donnĂ©es personnelles sont en jeu. Il tient compte du Digital Governance Act (DGA) et de ses intermĂ©diaires de confiance. đŸ“ĄđŸ§© ...

26 dĂ©cembre 2025 Â· 3 min

Londres : Zeroday Cloud rĂ©compense 320 000 $ pour des failles RCE critiques dans l’infrastructure cloud

Selon BleepingComputer, le concours de hacking Zeroday Cloud Ă  Londres a dĂ©cernĂ© 320 000 $ Ă  des chercheurs pour des dĂ©monstrations de vulnĂ©rabilitĂ©s critiques d’exĂ©cution de code Ă  distance (RCE) affectant des composants utilisĂ©s dans l’infrastructure cloud. 🏆 Montant total des rĂ©compenses : 320 000 $. 🔧 Type de vulnĂ©rabilitĂ© : RCE (Remote Code Execution). ☁ PĂ©rimĂštre touchĂ© : composants d’infrastructure cloud (non prĂ©cisĂ©s dans l’extrait). 1) Contexte La Zeroday Cloud hacking competition s’est tenue Ă  Londres et constitue la premiĂšre compĂ©tition de sĂ©curitĂ© dĂ©diĂ©e exclusivement aux systĂšmes cloud. L’évĂ©nement est organisĂ© par Wiz Research, en partenariat avec Amazon Web Services (AWS), Microsoft et Google Cloud. Objectif : encourager la recherche offensive responsable en identifiant des vulnĂ©rabilitĂ©s zero-day critiques, notamment des failles de Remote Code Execution (RCE), dans des composants clĂ©s du cloud. 2) RĂ©sultats globaux 320 000 USD attribuĂ©s aux chercheurs 11 vulnĂ©rabilitĂ©s zero-day dĂ©montrĂ©es 85 % de rĂ©ussite sur 13 sessions de hacking VulnĂ©rabilitĂ©s affectant des composants centraux de l’écosystĂšme cloud 3) VulnĂ©rabilitĂ©s mises en Ă©vidence Bases de donnĂ©es et observabilitĂ© Des failles critiques ont Ă©tĂ© exploitĂ©es dans : ...

18 dĂ©cembre 2025 Â· 3 min

La préposée zurichoise alerte sur les risques des clouds US pour les autorités suisses

Selon SWI swissinfo.ch (25 novembre 2025), Dominika Blonski, prĂ©posĂ©e Ă  la protection des donnĂ©es de Zurich, met en garde les autoritĂ©s suisses contre les risques liĂ©s Ă  l’adoption de services IT de fournisseurs amĂ©ricains. Blonski souligne une adoption croissante de solutions de Microsoft et Amazon par des cantons (Zurich, Berne, Argovie; BĂąle vient de s’engager; Lucerne dĂ©bat encore) et de nombreuses communes, souvent sans Ă©valuation complĂšte prĂ©alable des risques. Elle observe que la prudence initiale des autoritĂ©s locales s’est estompĂ©e. ...

25 novembre 2025 Â· 2 min

Le ransomware s’adapte au cloud : mauvaises configurations et identifiants volĂ©s en ligne de mire

Cet article est un rapport technique spĂ©cialisĂ© publiĂ© par Trend Micro Research, intitulĂ© “Breaking Down S3 Ransomware: Variants, Attack Paths and Trend Vision Oneℱ Defenses”. Il s’agit d’une analyse dĂ©taillĂ©e des diffĂ©rentes variantes de ransomwares exploitant Amazon S3, de leurs techniques d’attaque, ainsi que des capacitĂ©s de dĂ©tection fournies par Trend Vision One. Dans les infrastructures traditionnelles, les attaquants s’appuyaient surtout sur des intrusions rĂ©seau, le phishing, des piĂšces jointes malveillantes et l’exploitation de logiciels obsolĂštes ou vulnĂ©rables. ...

19 novembre 2025 Â· 3 min

ANSSI alerte sur les limites du Confidential Computing et publie des recommandations

Source: ANSSI (position paper technique, 1 octobre 2025). Le document expose le fonctionnement du Confidential Computing (TEE + attestation), ses limites de sĂ©curitĂ© et d’usage, et formule des recommandations aux utilisateurs et aux fournisseurs. 🔐 Contexte et portĂ©e Le Confidential Computing protĂšge les donnĂ©es « en cours d’usage » via des Trusted Execution Environments (TEE) et la remote attestation. Il rĂ©duit la surface d’attaque (TCB plus petit) et complĂšte le chiffrement au repos/en transit, mais souffre de vulnĂ©rabilitĂ©s, limitations et absence de certifications. ANSSI indique que la technologie n’est pas suffisante pour sĂ©curiser un systĂšme de bout en bout ni pour satisfaire la section 19.6 de SecNumCloud 3.2. ⚠ ModĂšle de menace et limites majeures ...

8 novembre 2025 Â· 3 min

Le groupe APT chinois « Murky Panda » exploite des relations de confiance cloud pour infiltrer des clients en aval

Selon l’article de BleepingComputer, un groupe de pirates soutenu par l’État chinois, connu sous le nom de Murky Panda (Silk Typhoon), exploite des relations de confiance dans des environnements cloud pour compromettre l’accĂšs aux rĂ©seaux et donnĂ©es de clients « en aval ». L’information met en avant une technique d’attaque reposant sur l’abus de relations de confiance entre entitĂ©s cloud, permettant un accĂšs initial aux rĂ©seaux et aux donnĂ©es des organisations interconnectĂ©es. ...

24 aoĂ»t 2025 Â· 2 min

Un homme du Nebraska condamné à un an de prison pour une fraude au cloud de 3,5 M$ destinée au minage de cryptomonnaies

Selon BleepingComputer, un homme du Nebraska a Ă©tĂ© condamnĂ© Ă  un an de prison pour avoir fraudĂ© des fournisseurs de cloud computing de plus de 3,5 millions de dollars afin de miner des cryptomonnaies d’une valeur proche de 1 million de dollars. Faits principaux: l’individu a orchestrĂ© une fraude aux services cloud pour obtenir des ressources informatiques et les exploiter Ă  des fins de minage de cryptomonnaies. Impact financier: plus de 3,5 M$ de services cloud dĂ©tournĂ©s et prĂšs de 1 M$ de crypto-monnaies extraites. Sanction: peine d’un an d’emprisonnement. 🔎 Points Ă  retenir: ...

19 aoĂ»t 2025 Â· 1 min

Skeleton Spider : Livraison de malware via le cloud

L’article de SecuritySnacks, publiĂ© le 10 juin 2025, met en lumiĂšre les activitĂ©s du groupe de cybercriminalitĂ© FIN6, Ă©galement connu sous le nom de Skeleton Spider. Ce groupe est connu pour ses attaques motivĂ©es par des gains financiers et a Ă©voluĂ© vers des menaces d’entreprise plus larges, y compris des opĂ©rations de ransomware. FIN6 a perfectionnĂ© ses campagnes de phishing en exploitant la confiance professionnelle. En se faisant passer pour des chercheurs d’emploi sur des plateformes comme LinkedIn, ils Ă©tablissent un lien de confiance avec les recruteurs avant d’envoyer des messages de phishing menant Ă  des malwares. Leur charge utile prĂ©fĂ©rĂ©e est more_eggs, un backdoor en JavaScript qui facilite le vol de donnĂ©es d’identification et l’accĂšs aux systĂšmes. ...

15 juin 2025 Â· 2 min

Cisco corrige des vulnérabilités critiques dans ses solutions ISE et CCP

Cisco a rĂ©cemment publiĂ© des correctifs pour trois vulnĂ©rabilitĂ©s identifiĂ©es dans ses solutions Identity Services Engine (ISE) et Customer Collaboration Platform (CCP). Parmi celles-ci, une vulnĂ©rabilitĂ© critique, rĂ©fĂ©rencĂ©e sous le code CVE-2025-20286, a Ă©tĂ© dĂ©couverte par Kentaro Kawane de GMO Cybersecurity. Cette vulnĂ©rabilitĂ© concerne les dĂ©ploiements cloud de Cisco ISE et rĂ©sulte de la gĂ©nĂ©ration incorrecte de identifiants statiques, entraĂźnant le partage de ces identifiants entre diffĂ©rents dĂ©ploiements. Cela permet Ă  des attaquants non authentifiĂ©s d’extraire des identifiants utilisateurs et de les utiliser pour accĂ©der Ă  d’autres installations cloud. ...

5 juin 2025 Â· 1 min
Derniùre mise à jour le: 8 Feb 2026 📝