Arnaque à l'emploi sophistiquée ciblant un développeur crypto via fausse entreprise blockchain

đŸ—“ïž Contexte Article publiĂ© le 23 avril 2026 par The Register (Jessica Lyons), relatant le tĂ©moignage exclusif de Boris Vujičić, dĂ©veloppeur web basĂ© en Serbie, victime d’une arnaque Ă  l’emploi hautement sophistiquĂ©e attribuĂ©e Ă  des acteurs liĂ©s au gouvernement nord-corĂ©en. 🎭 DĂ©roulement de l’attaque L’attaque a dĂ©butĂ© par un message LinkedIn d’un faux recruteur prĂ©tendant reprĂ©senter une entreprise blockchain fictive nommĂ©e Genusix Labs. L’infrastructure de la campagne comprenait : Un site web d’apparence lĂ©gitime avec photos de l’équipe dirigeante Un profil LinkedIn cohĂ©rent Des interviews Zoom camĂ©ra activĂ©e avec des personnages convaincants (dont une RH nommĂ©e Zam Villalon) Des ingĂ©nieurs fictifs correspondant aux photos du site Lors du second entretien technique, les attaquants ont proposĂ© un test de codage en direct via un dĂ©pĂŽt GitHub. AprĂšs avoir rassurĂ© la victime (« Feel free to look for backdoors »), ils l’ont amenĂ©e Ă  exĂ©cuter le code. ...

24 avril 2026 Â· 3 min

Campagne AiFrame : extensions Chrome malveillantes ciblant les credentials 2FA et données utilisateurs

🔍 Contexte PubliĂ© le 24 avril 2026 par DomainTools (SecuritySnacks), cet article prĂ©sente une analyse technique approfondie de la campagne AiFrame, active depuis au moins dĂ©but 2025, ciblant les utilisateurs de navigateurs Chrome via des extensions malveillantes. 🎯 Extension principale : faux Google Authenticator Une extension Chrome intitulĂ©e “2FA Authenticator” (ID : ebhcbenbgjmaebpgbldimndmfomjmphd), publiĂ©e le 2 avril 2026 avec plus de 30 000 tĂ©lĂ©chargements, usurpe l’identitĂ© de Google Authenticator. Elle utilise : ...

24 avril 2026 Â· 5 min

Citizen Lab expose deux campagnes de surveillance télécom via SS7/Diameter et SIMjacker

🔍 Contexte PubliĂ© le 23 avril 2026 par le Citizen Lab (UniversitĂ© de Toronto), ce rapport de recherche documente deux campagnes distinctes de surveillance tĂ©lĂ©com menĂ©es par des acteurs dĂ©signĂ©s STA1 et STA2, identifiĂ©s comme des vendeurs commerciaux de surveillance (CSV) opĂ©rant probablement pour le compte d’États. L’investigation a dĂ©butĂ© fin 2024 suite Ă  l’analyse de logs de pare-feu de signalisation mobile, en collaboration avec Cellusys, Telenor Linx, Roaming Audit et P1 Security. ...

24 avril 2026 Â· 5 min

Compromission de xinference sur PyPI : campagne TeamPCP cible l'infrastructure IA

🔍 Contexte PubliĂ© le 22 avril 2026 par JFrog Security Research, cet article documente la compromission du package PyPI xinference (versions 2.6.0, 2.6.1 et 2.6.2) dans le cadre d’une campagne multi-Ă©cosystĂšme attribuĂ©e au groupe TeamPCP. Les versions malveillantes ont Ă©tĂ© retirĂ©es (yanked) par les mainteneurs aprĂšs signalement d’utilisateurs. 🎯 Nature de l’attaque Il ne s’agit pas d’un typosquatting mais d’un dĂ©tournement de la ligne de release lĂ©gitime de xinference. Le code malveillant est injectĂ© dans xinference/__init__.py, ce qui le rend exĂ©cutĂ© dĂšs l’import du package. Un payload base64 est passĂ© Ă  un sous-processus Python dĂ©tachĂ© (subprocess.Popen) qui s’exĂ©cute en arriĂšre-plan, dissimulĂ© du processus principal. ...

24 avril 2026 Â· 3 min

CVE-2026-34078 : Sandbox escape dans Flatpak via injection de chemins non fiables

đŸ—“ïž Contexte Article publiĂ© le 23 avril 2026 par Sebastian Wick (mainteneur de Flatpak) sur son blog personnel. L’article constitue un post-mortem technique dĂ©taillĂ© d’une vulnĂ©rabilitĂ© critique dĂ©couverte dans Flatpak suite Ă  un audit de sĂ©curitĂ© rĂ©alisĂ© par Codean Labs. 🔍 ProblĂšme fondamental L’article expose une classe de vulnĂ©rabilitĂ©s liĂ©es Ă  la gestion des chemins de fichiers dans les systĂšmes avec frontiĂšres de sĂ©curitĂ©. Le problĂšme central est que les chaĂźnes de chemin (path strings) ne sont pas des rĂ©fĂ©rences stables Ă  des fichiers : entre le moment oĂč un chemin est vĂ©rifiĂ© et celui oĂč il est utilisĂ©, le systĂšme de fichiers peut ĂȘtre modifiĂ©. Cette classe d’attaque est connue sous le nom de TOCTOU (Time-Of-Check to Time-Of-Use). ...

24 avril 2026 Â· 2 min

Des failles dans Windows Admin Center permettent des attaques croisées entre cloud Azure et on-prem

🔍 Contexte PubliĂ© le 23 avril 2026 par The Register, cet article couvre une prĂ©sentation donnĂ©e Ă  la confĂ©rence Black Hat Asia Ă  Singapour par Ilan Kalendarov et Ben Zamir de la sociĂ©tĂ© de sĂ©curitĂ© Cymulate. Leur talk, intitulĂ© “Breaking Hybrid Boundaries Across Azure and Windows”, porte sur des vulnĂ©rabilitĂ©s dĂ©couvertes dans Microsoft Windows Admin Center (WAC). đŸ›Ąïž VulnĂ©rabilitĂ©s identifiĂ©es Quatre CVEs ont Ă©tĂ© dĂ©couvertes et signalĂ©es Ă  Microsoft, qui a depuis publiĂ© des correctifs : ...

24 avril 2026 Â· 2 min

DinDoor : analyse du backdoor Deno lié à MuddyWater et cartographie de 20 serveurs C2 actifs

🔍 Contexte PubliĂ© le 21 avril 2026 par Hunt.io, cet article prĂ©sente une analyse technique approfondie de DinDoor, un backdoor basĂ© sur le runtime Deno, variante du Tsundere Botnet, prĂ©cĂ©demment documentĂ© par Broadcom en mars 2026 et attribuĂ© au groupe APT iranien Seedworm (MuddyWater). 🎯 Vecteur d’infection et chaĂźne d’exĂ©cution Deux Ă©chantillons MSI ont Ă©tĂ© analysĂ©s : migcredit.pdf.msi (SHA256: 7b793c54a927da36649eb62b9481d5bcf1e9220035d95bbfb85f44a6cc9541ae) : utilise une double extension pour se faire passer pour un PDF, cible apparente d’une entreprise russe de microcrĂ©dit (MigCredit). DĂ©pose Juliet_widget15.ps1 dans AppData\Local\documents\, Ă©crit le payload JS sur disque (Uniform_system17.js). Installer_v1.21.66.msi (SHA256: 2a09bbb3d1ddb729ea7591f197b5955453aa3769c6fb98a5ef60c6e4b7df23a5) : construit avec WiX Toolset, signĂ© avec le certificat ‘Amy Cherne’ liĂ© Ă  MuddyWater et CastleRAT. ExĂ©cute error.vbs pour afficher une fausse erreur, puis lance silencieusement Viper_controller36.vbs → tango_utility84.ps1. Le payload JS est exĂ©cutĂ© entiĂšrement en mĂ©moire via URI data:application/javascript;base64. ⚙ Comportement du payload Deno Mutex via TCP : bind sur 127.0.0.1:10091 (migcredit) ou 127.0.0.1:10044 (Installer) ; si le port est occupĂ©, Deno.exit(1) est appelĂ©. Fingerprinting : hash dual rolling initialisĂ© Ă  0x9E3779B9, combinant USERNAME, hostname, mĂ©moire totale et OS release → identifiant hexadĂ©cimal 16 caractĂšres envoyĂ© Ă  chaque requĂȘte C2. Health check : GET /health avec timeout 3 secondes, attend HTTP 200 avec corps ok. C2 URL (Installer) : http://serialmenot[.]com/mv2/<JWT>/<victim_hash> avec JWT hardcodĂ© exposant des mĂ©tadonnĂ©es de campagne. DĂ©tection sandbox : Ă©numĂ©ration GPU via Get-WmiObject Win32_VideoController. Beacon : toutes les secondes (Installer) ou toutes les 30 secondes (migcredit), rotation d’index C2 en cas d’échec. 🌐 Infrastructure C2 et pivoting La rĂ©ponse HTTP des serveurs DinDoor prĂ©sente une empreinte distinctive : ...

24 avril 2026 Â· 4 min

fast16 : sabotage logiciel de haute précision découvert 5 ans avant Stuxnet

🔍 Contexte PubliĂ© le 23 avril 2026 par SentinelLabs (Vitaly Kamluk & Juan AndrĂ©s Guerrero-Saade), cet article prĂ©sente l’analyse technique approfondie d’un implant APT inĂ©dit nommĂ© fast16, dĂ©couvert dans les archives de la fuite ShadowBrokers. L’artefact daterait d’environ 2005, soit cinq ans avant la dĂ©couverte publique de Stuxnet. đŸ§© Composants de l’implant L’implant fast16 est constituĂ© de deux Ă©lĂ©ments principaux : svcmgmt.exe : binaire porteur (carrier) Ă©crit en C++, embarquant un payload Lua bytecode (magic bytes 1B 4C 75 61). Il gĂšre la propagation via des « wormlets », vĂ©rifie la prĂ©sence de firewalls personnels, et communique via un named pipe \.pipep577. fast16.sys : driver de systĂšme de fichiers Windows (type Start=0 Type=2), enregistrĂ© via IoRegisterFsRegistrationChange, interceptant les IRP (IRP_MJ_CREATE, IRP_MJ_READ, IRP_MJ_CLOSE, etc.) pour patcher Ă  la volĂ©e des donnĂ©es en virgule flottante dans des fichiers ciblĂ©s. ⚙ MĂ©canismes techniques Le carrier vĂ©rifie la prĂ©sence de 18 solutions de sĂ©curitĂ© (Symantec, Kaspersky, ZoneLabs, McAfee, F-Secure, etc.) via des clĂ©s de registre avant propagation. Le driver implĂ©mente un moteur de patching basĂ© sur des rĂšgles : il recherche des patterns binaires spĂ©cifiques dans des fichiers .EXE et corrompt des calculs flottants de maniĂšre chirurgicale. Les artefacts compilateur (Intel Compiler, sections .xdata/.pdata) et les chaĂźnes de version @(#)par.h $Revision: 1.3 $ permettent d’établir une filiation avec des projets internes. Le chemin PDB C:\buildy\driver\fd\i386\fast16.pdb confirme un environnement de build dĂ©diĂ©. 🎯 Cibles identifiĂ©es L’analyse des patterns de patching identifie trois candidats logiciels cibles : ...

24 avril 2026 Â· 3 min

Fast16 : un malware de sabotage antérieur à Stuxnet ciblant potentiellement le programme nucléaire iranien

🔍 Contexte PubliĂ© le 23 avril 2026 par Andy Greenberg sur Wired, cet article rapporte la prĂ©sentation des chercheurs Vitaly Kamluk et Juan AndrĂ©s Guerrero-Saade de SentinelOne Ă  la confĂ©rence Black Hat Asia Ă  Singapour. Ils y dĂ©voilent leur analyse complĂšte du malware Fast16, dont l’existence Ă©tait connue depuis 2017 mais dont le fonctionnement rĂ©el Ă©tait restĂ© inexpliquĂ© pendant 21 ans. 🧬 DĂ©couverte et historique 2005 : compilation du driver kernel Fast16.sys, date probable de crĂ©ation du malware 2017 : rĂ©vĂ©lation de l’existence de Fast16 via la fuite des outils NSA par les Shadow Brokers, dans l’outil Territorial Dispute — avec la mention interne “NOTHING TO SEE HERE—CARRY ON” 2019 : Juan AndrĂ©s Guerrero-Saade retrouve un Ă©chantillon sur VirusTotal sous le nom svcmgmt.exe, contenant le driver Fast16.sys 2026 : Vitaly Kamluk procĂšde au reverse engineering complet, rĂ©vĂ©lant la vĂ©ritable nature du malware ⚙ Fonctionnement technique Fast16 n’est pas un rootkit comme supposĂ© initialement (cinq outils IA de premier plan l’ont incorrectement classifiĂ© comme tel). Il s’agit d’un malware de sabotage Ă  propagation automatique : ...

24 avril 2026 Â· 4 min

GopherWhisper : nouveau groupe APT aligné Chine ciblant des entités gouvernementales mongoles

🔍 Contexte PubliĂ© le 23 avril 2026 par ESET Research (WeLiveSecurity), cet article prĂ©sente la dĂ©couverte d’un groupe APT jusqu’alors inconnu, baptisĂ© GopherWhisper, identifiĂ© pour la premiĂšre fois en janvier 2025 lors de l’analyse d’un systĂšme appartenant Ă  une entitĂ© gouvernementale en Mongolie. 🎯 Attribution et ciblage Le groupe est considĂ©rĂ© comme alignĂ© avec la Chine sur la base de plusieurs Ă©lĂ©ments : Les messages Slack et Discord ont Ă©tĂ© envoyĂ©s majoritairement entre 8h et 17h UTC+8 (heure standard de Chine) Les mĂ©tadonnĂ©es Slack indiquent un fuseau horaire configurĂ© en UTC+8 Le comportement d’une machine opĂ©rateur (VM VMware) correspond Ă©galement Ă  ce fuseau horaire Aucun chevauchement de code ou de TTPs avec un groupe connu n’a Ă©tĂ© identifiĂ©, justifiant la crĂ©ation d’une nouvelle attribution. ...

24 avril 2026 Â· 3 min
Derniùre mise à jour le: 26 avril 2026 📝