Entités militaires sud-est asiatiques ciblées via CVE-2026-41940 (cPanel) avec exfiltration de données chinoises

🔍 Contexte Le 2 mai 2026, Ctrl-Alt-Intel publie une analyse de threat research basĂ©e sur la dĂ©couverte d’un serveur de staging attaquant exposĂ©. L’article fait suite Ă  la divulgation publique de CVE-2026-41940, un bypass d’authentification critique dans cPanel & WHM (versions aprĂšs 11.40), initialement documentĂ© par watchTowr Labs le 29 avril 2026. 🎯 Victimologie L’acteur a ciblĂ© principalement : Philippine Coast Guard Philippine Air Force, 15th Strike Wing Philippine Government Arsenal, Department of National Defense Lao Ministry of National Defence Lao Ministry of Natural Resources and Environment MSPs et hĂ©bergeurs aux Philippines, Laos, Canada, Afrique du Sud et États-Unis Un portail de formation du secteur de la dĂ©fense indonĂ©sien Des organisations chinoises du secteur ferroviaire (China Railway Society Electrification Committee) ⚙ Techniques d’attaque Exploitation CVE-2026-41940 : L’acteur a utilisĂ© des PoC publics pour forger des sessions WHM en injectant des valeurs user=root, hasroot=1, tfa_verified=1, obtenant un accĂšs root non authentifiĂ©. ...

4 mai 2026 Â· 4 min

Interview DragonForce : le facteur humain au cƓur du modùle RaaS

📰 Source : SuspectFile — Date : 22 avril 2026 — Interview directe accordĂ©e par le groupe DragonForce Ă  la plateforme d’investigation SuspectFile. 🎯 PrĂ©sentation du groupe DragonForce se dĂ©crit comme un Ă©cosystĂšme RaaS (Ransomware-as-a-Service) basĂ© sur un modĂšle de partenariat ouvert. Le groupe se positionne comme un rĂ©gulateur chargĂ© de faire respecter des rĂšgles internes, tandis que les affiliĂ©s (« partenaires ») conduisent les attaques de maniĂšre autonome. Cette structure dĂ©centralisĂ©e complexifie l’attribution technique. ...

22 avril 2026 Â· 3 min

Campagne Magecart : skimmer SVG onload infecte 99 boutiques Magento via PolyShell

🔍 Contexte Le 7 avril 2026, l’équipe Sansec Forensics a publiĂ© une analyse technique dĂ©taillant une campagne Magecart de masse ayant compromis 99 boutiques Magento en quelques heures. L’article, publiĂ© sur sansec.io, dĂ©crit un skimmer de carte bancaire sophistiquĂ© exploitant une technique d’injection inĂ©dite via des Ă©lĂ©ments SVG. 🎯 Vecteur d’entrĂ©e et mĂ©thode d’injection Le vecteur d’entrĂ©e probable est la vulnĂ©rabilitĂ© PolyShell (upload de fichier non restreint dans Magento/Adobe Commerce), qui continue d’affecter les boutiques non protĂ©gĂ©es. L’attaquant injecte un Ă©lĂ©ment SVG de 1x1 pixel dans le HTML de la boutique, dont le gestionnaire onload contient l’intĂ©gralitĂ© du payload skimmer encodĂ© en base64 via atob() et exĂ©cutĂ© via setTimeout. Cette technique Ă©vite toute rĂ©fĂ©rence Ă  un script externe, contournant ainsi les scanners de sĂ©curitĂ© classiques. ...

9 avril 2026 Â· 3 min

Zero-day Adobe Reader exploité via PDF malveillant pour fingerprinting et exfiltration de données

🔍 Contexte L’article est publiĂ© le 9 avril 2026 sur le blog EXPMON (justhaifei1.blogspot.com). Il documente la dĂ©tection et l’analyse d’un exploit PDF zero-day sophistiquĂ© ciblant Adobe Reader, initialement soumis sur la plateforme EXPMON Public le 26 mars, et prĂ©sent sur VirusTotal depuis le 23 mars avec un faible taux de dĂ©tection (5/64). 🎯 Nature de l’attaque L’exploit repose sur une vulnĂ©rabilitĂ© zero-day non patchĂ©e dans Adobe Reader (confirmĂ©e sur la version 26.00121367, la plus rĂ©cente au moment de l’analyse). Il ne nĂ©cessite aucune interaction utilisateur au-delĂ  de l’ouverture du fichier PDF. ...

9 avril 2026 Â· 3 min

Compromission AWS de la Commission européenne via la supply chain Trivy par TeamPCP

đŸ›ïž Contexte Le 2 avril 2026, CERT-EU publie un post-mortem dĂ©taillĂ© sur un incident de cybersĂ©curitĂ© majeur ayant affectĂ© la plateforme web publique de la Commission europĂ©enne (europa.eu), hĂ©bergĂ©e sur Amazon Web Services (AWS). L’incident a Ă©tĂ© notifiĂ© Ă  CERT-EU le 25 mars 2026, conformĂ©ment Ă  l’article 21 du RĂšglement (UE, Euratom) 2023/2841. 🔓 Vecteur d’accĂšs initial L’accĂšs initial a Ă©tĂ© obtenu le 19 mars 2026 via la compromission de la chaĂźne d’approvisionnement de Trivy, un outil de scan de vulnĂ©rabilitĂ©s, attribuĂ©e avec haute confiance au groupe TeamPCP (attribution publique par Aqua Security). La Commission europĂ©enne utilisait une version compromise de Trivy reçue via ses canaux normaux de mise Ă  jour logicielle. ...

7 avril 2026 Â· 3 min

Alerte CCCS : campagnes de compromission SaaS par ingénierie sociale ciblant les identités d'entreprise

đŸ›ïž Contexte Alerte de sĂ©curitĂ© AL26-010 publiĂ©e le 1er mai 2026 par le Centre canadien pour la cybersĂ©curitĂ© (CCCS). Elle s’adresse aux professionnels TI et gestionnaires. Elle documente des cyberactivitĂ©s malveillantes continues Ă  motivation financiĂšre observĂ©es depuis mi-2025, avec une Ă©volution marquĂ©e vers l’ingĂ©nierie sociale ciblant les plateformes SaaS et de gestion des identitĂ©s d’entreprise. 🎯 Vecteurs d’accĂšs initial Les campagnes n’exploitent pas de vulnĂ©rabilitĂ©s logicielles mais reposent sur : Hameçonnage vocal (vishing) : usurpation d’identitĂ© de personnel IT ou de fournisseurs de confiance pour inciter les employĂ©s Ă  s’authentifier sur des portails contrĂŽlĂ©s par l’attaquant ou Ă  modifier leur AMF Collecte de justificatifs et interception d’AMF : pages de phishing usurpant des marques, utilisation de cadriciels AiTM (Adversary-in-the-Middle) pour capturer des sessions SSO valides en temps rĂ©el Usurpation de sous-domaines : recours Ă  des sous-domaines imitant les portails SSO (ex. <organization>sso[.]com) pour contourner les contrĂŽles de rĂ©putation de domaines Abus des processus de service d’assistance : manipulation du personnel de support pour rĂ©initialiser l’AMF ou inscrire des dispositifs contrĂŽlĂ©s par l’attaquant Compromission de la chaĂźne d’approvisionnement SaaS : vol de jetons OAuth de rafraĂźchissement depuis des fournisseurs tiers compromis pour accĂ©der aux systĂšmes clients sans dĂ©clencher l’AMF 🔍 Indicateurs clĂ©s observĂ©s CrĂ©ation de jetons OAuth lors d’appels suspects Connexions d’applications gĂ©nĂ©riques (ex. « Outil de soutien », « Chargeur de donnĂ©es ») Sessions concurrentes depuis des IP ou rĂ©gions diffĂ©rentes en quelques minutes Utilisation de jetons depuis des adresses IP Ă©trangĂšres, VPN ou nƓuds Tor dans les secondes suivant leur crĂ©ation Absence de dĂ©fi AMF dans les journaux d’authentification Hausse soudaine de requĂȘtes API REST ciblant des objets Ă  forte valeur (comptes, contacts, dossiers) RequĂȘtes SELECT * sur des tables entiĂšres rarement consultĂ©es đŸ’„ ActivitĂ© post-compromission DĂ©placement latĂ©ral entre applications SaaS (messagerie, GRC, RH, rĂ©fĂ©rentiels documentaires) via SSO Exfiltration massive de donnĂ©es via API et fonctions d’export lĂ©gitimes Exploitation d’intĂ©grations SaaS tierces et de jetons stockĂ©s pour accĂ©der aux systĂšmes en aval Campagnes d’extorsion avec menace de publication ou vente des donnĂ©es sur des sites de fuites ou forums clandestins Absence de dĂ©ploiement de maliciels, rendant la dĂ©tection par les outils endpoint conventionnels inefficace 📌 Type et portĂ©e Il s’agit d’une alerte de sĂ©curitĂ© officielle Ă©mise par une autoritĂ© nationale de cybersĂ©curitĂ© canadienne. Elle vise Ă  sensibiliser les organisations aux tactiques d’acteurs cybercriminels Ă  motivation financiĂšre et Ă  fournir des indicateurs de dĂ©tection exploitables pour les Ă©quipes SOC et CTI. ...

5 avril 2026 Â· 3 min

MuddyWater exposé: infrastructures C2 multiples, exploits Fortinet/Ivanti et exfiltration multi-canaux

Source: Ctrl-Alt-Intel — Des chercheurs ont compromis et analysĂ© un serveur d’infrastructure d’un APT iranien attribuĂ© Ă  MuddyWater (MOIS), exposant outils C2, scripts, journaux et donnĂ©es victimes. Le billet recoupe des Ă©lĂ©ments publiĂ©s par Group-IB et ESET, et s’appuie sur des pivots Hunt.io, avec des chevauchements d’indicateurs observĂ©s Ă©galement par Huntress. ‱ Contexte et attribution. L’équipe attribue avec haute confiance l’infrastructure Ă  MuddyWater (a.k.a. Static Kitten, Mango Sandstorm, Earth Vetala, Seedworm, TA450). Des artefacts linguistiques en persan, des recoupements d’infrastructures C2 et une victimologie cohĂ©rente (IsraĂ«l, Jordanie, Égypte, EAU, Portugal, États‑Unis) Ă©tayent l’évaluation. Un VPS aux Pays-Bas contenait des binaires C2, scripts et journaux d’opĂ©rations, avec rĂ©utilisation d’IP dĂ©jĂ  signalĂ©es par Group‑IB et ESET. ...

8 mars 2026 Â· 3 min

ESA confirme une nouvelle violation: serveurs externes compromis et exfiltration revendiquée

Source: Bitdefender — Bitdefender rapporte que l’Agence spatiale europĂ©enne (ESA) a confirmĂ© une nouvelle violation de cybersĂ©curitĂ© impliquant des serveurs externes utilisĂ©s pour des activitĂ©s d’ingĂ©nierie collaborative, tandis qu’un acteur malveillant revendique une exfiltration massive. — Contexte et confirmation officielle — L’ESA indique que des pirates ont obtenu un accĂšs non autorisĂ© Ă  des serveurs situĂ©s hors de son rĂ©seau d’entreprise. L’agence prĂ©cise que « seul un trĂšs petit nombre de serveurs externes » pourrait ĂȘtre concernĂ© et qu’ils supportent des activitĂ©s d’ingĂ©nierie collaborative « non classifiĂ©es ». Une analyse de sĂ©curitĂ© judiciaire est en cours et des mesures ont Ă©tĂ© prises pour sĂ©curiser les appareils potentiellement affectĂ©s. — Revendications et portĂ©e potentielle — ...

10 janvier 2026 Â· 2 min

Abus de Telegram par des malwares : exfiltration, C2 et détection (NVISO)

Source: NVISO – Depuis octobre 2025, le SOC de NVISO a observĂ© quatre tentatives d’intrusion exploitant Telegram, et propose une analyse des modes d’abus de la plateforme ainsi que des pistes concrĂštes de dĂ©tection et de chasse. ‱ Fonctionnement et abus de Telegram: la messagerie cloud, ses bots (créés via @BotFather) et ses canaux sont dĂ©tournĂ©s pour leurs avantages opĂ©rationnels. Des malwares intĂšgrent des bot tokens et chat/channel IDs, et appellent des endpoints clĂ©s comme /getMe, /sendMessage, /sendDocument, /getUpdates, /getWebhookInfo et /deleteWebhook (dont /deleteWebhook?drop_pending_updates=true pour purger l’historique des commandes), afin d’assurer fiabilitĂ©, anonymat et rĂ©silience cĂŽtĂ© attaquant. ...

16 dĂ©cembre 2025 Â· 3 min

Microsoft dĂ©sactive l’aperçu des fichiers tĂ©lĂ©chargĂ©s pour bloquer les fuites de hachages NTLM

SecurityWeek rapporte que Microsoft a dĂ©sactivĂ© la prĂ©visualisation des fichiers tĂ©lĂ©chargĂ©s pour contrer une fuite potentielle de hachages NTLM. Dans certains fichiers rĂ©cupĂ©rĂ©s depuis Internet, des balises HTML pointant vers des chemins externes pouvaient ĂȘtre utilisĂ©es pour exfiltrer des hachages NTLM au moment de l’aperçu. ‱ VulnĂ©rabilitĂ©: des balises HTML dans des fichiers tĂ©lĂ©chargĂ©s, rĂ©fĂ©rencĂ©es vers des chemins externes, pouvaient dĂ©clencher une demande d’authentification et exposer des hachages NTLM lors de la prĂ©visualisation du fichier. ...

26 octobre 2025 Â· 1 min
Derniùre mise à jour le: 11 mai 2026 📝