Apps d’entraĂźnement vulnĂ©rables exposĂ©es : compromissions cloud chez des acteurs majeurs

Selon Pentera Labs (blog Pentera.io), une Ă©tude Ă  grande Ă©chelle montre que des applications de formation volontairement vulnĂ©rables (OWASP Juice Shop, DVWA, Hackazon, bWAPP
) laissĂ©es accessibles sur Internet dans des environnements cloud sont activement exploitĂ©es, ouvrant la voie Ă  des compromissions de rĂŽles IAM sur‑privilĂ©giĂ©s et Ă  des mouvements latĂ©raux vers des systĂšmes sensibles. ‱ Constat global: plus de 10 000 rĂ©sultats bruts collectĂ©s via des moteurs (Shodan, Censys), conduisant Ă  1 926 applications vulnĂ©rables vĂ©rifiĂ©es et en ligne, dĂ©ployĂ©es sur 1 626 serveurs uniques; prĂšs de 60 % (974) sur des infrastructures cloud d’entreprise (AWS, Azure, GCP). 109 jeux d’identifiants temporaires de rĂŽles cloud exposĂ©s ont Ă©tĂ© trouvĂ©s, souvent avec des permissions trop larges (jusqu’à AdministratorAccess), permettant des actions Ă  fort impact (accĂšs aux stockages S3/GCS/Azure Blob, Secrets Manager, registres de conteneurs, dĂ©ploiement/destruction de ressources, etc.). ...

23 janvier 2026 Â· 3 min

SimpleStealth : un faux Grok pour macOS avec code généré par IA déploie un mineur Monero

Selon 9to5Mac, Mosyle a partagĂ© en exclusivitĂ© la dĂ©couverte de « SimpleStealth », une campagne de malware macOS qui intĂšgre du code provenant de modĂšles d’IA gĂ©nĂ©rative — une premiĂšre observĂ©e « dans la nature ». Au moment de l’analyse, la menace n’était dĂ©tectĂ©e par aucun des principaux antivirus. La diffusion s’appuie sur un site factice imitant l’application d’IA populaire Grok, hĂ©bergĂ© sur un domaine ressemblant Ă  l’original. Les victimes tĂ©lĂ©chargent un installateur macOS nommĂ© « Grok.dmg ». Une fois lancĂ©, l’utilisateur voit une app qui semble pleinement fonctionnelle et fidĂšle au vrai Grok, tandis que les activitĂ©s malveillantes s’exĂ©cutent discrĂštement en arriĂšre-plan. ...

14 janvier 2026 Â· 2 min
Derniùre mise à jour le: 26 avril 2026 📝