CISA met à jour discrÚtement le flag ransomware dans la base KEV; recensement des « silent flips » en 2025

Contexte: source non prĂ©cisĂ©e; publication datĂ©e du 4 fĂ©vrier 2026. En octobre 2023, CISA a ajoutĂ© Ă  la base KEV (Known Exploited Vulnerabilities) le champ knownRansomwareCampaignUse pour aider Ă  la priorisation des vulnĂ©rabilitĂ©s. L’auteur rappelle que s’appuyer sur KEV est dĂ©jĂ  un indicateur retardĂ©, et attendre en plus le flag ransomware l’est encore davantage, mĂȘme si les Ă©quipes ont parfois besoin de preuves solides pour agir. CISA ne se contente pas d’annoter les nouvelles entrĂ©es : l’agence met Ă  jour silencieusement des fiches existantes. Lorsque le champ passe de « Unknown » Ă  « Known », CISA indique disposer de preuves d’usage par des opĂ©rateurs de ransomware — un changement matĂ©riel de posture de risque qui devrait modifier la priorisation. ...

4 fĂ©vrier 2026 Â· 1 min

Exploitation active de CVE-2025-11953 (« Metro4Shell ») sur Metro (React Native) observée par VulnCheck

Selon VulnCheck, des exploitations de la vulnĂ©rabilitĂ© CVE-2025-11953 (« Metro4Shell ») ont Ă©tĂ© observĂ©es dĂšs le 21 dĂ©cembre 2025 sur des serveurs Metro (outil de bundling et dev pour React Native), avec des charges utiles cohĂ©rentes relevĂ©es Ă  plusieurs dates en janvier 2026. ‱ Contexte et vulnĂ©rabilitĂ©. Metro peut exposer par dĂ©faut un endpoint /open-url; sur Windows, celui-ci permet Ă  un attaquant non authentifiĂ© d’exĂ©cuter des commandes OS via un POST. La faille a Ă©tĂ© analysĂ©e par JFrog, suivie de POC publics sur GitHub. VulnCheck note un dĂ©calage entre l’exploitation rĂ©elle et sa reconnaissance publique (EPSS 0,00405), malgrĂ© une surface exposĂ©e sur Internet. ...

4 fĂ©vrier 2026 Â· 3 min

Moltbook : une mauvaise configuration Supabase expose 1,5 M de tokens et permet la modification de contenus

Selon Wiz (blog), une analyse non intrusive du rĂ©seau social d’agents IA Moltbook a mis au jour une clĂ© Supabase exposĂ©e dans le JavaScript client, pointant vers une base de production sans Row Level Security, ce qui a permis un accĂšs anonyme en lecture et en Ă©criture Ă  de nombreuses tables jusqu’à la correction appliquĂ©e en plusieurs Ă©tapes. Impact et donnĂ©es exposĂ©es. L’équipe Wiz a constatĂ© l’exposition de 1,5 million de tokens d’authentification d’API, d’environ 35 000 adresses e‑mail (tables owners et observers) et de 4 060 messages privĂ©s entre « agents », certains contenant des clĂ©s OpenAI en clair. Les enregistrements d’agents incluaient des secrets sensibles (api_key, claim_token, verification_code), rendant possible une usurpation complĂšte d’identitĂ© et l’interaction Ă  la place de n’importe quel agent, y compris des comptes Ă  forte « karma ». ...

4 fĂ©vrier 2026 Â· 3 min

ClawdBot: 386 « skills » malveillants sur ClawHub/GitHub déploient un stealer et pillent des crypto-actifs

Selon OpenSourceMalware.com, une vaste campagne d’empoisonnement de registre touche l’écosystĂšme des « skills » ClawdBot/Moltbot, avec des paquets publiĂ©s sur ClawHub et GitHub entre fin janvier et dĂ©but fĂ©vrier 2026. – Des dizaines puis des centaines de « skills » thĂ©matisĂ©s crypto (ByBit, Polymarket, Axiom, Reddit, LinkedIn) utilisent une ingĂ©nierie sociale sophistiquĂ©e (fausses alertes et « AuthTool » obligatoire) pour conduire l’utilisateur Ă  tĂ©lĂ©charger et exĂ©cuter des binaires malveillants. Le tout vise des utilisateurs macOS et Windows de ClawdBot/Claude Code/Moltbot, avec un C2 unique 91.92.242.30. Les auteurs citent un total de 386 skills impliquĂ©s, avec une premiĂšre salve fin janvier et une seconde, plus massive, entre le 31 janvier et le 2 fĂ©vrier. ...

2 fĂ©vrier 2026 Â· 3 min

OpenSSL: débordement de pile CVE-2025-15467 exposant à une exécution de code (RCE)

Selon JFrog Security Research (research.jfrog.com), une nouvelle vulnĂ©rabilitĂ© OpenSSL, CVE-2025-15467, a Ă©tĂ© dĂ©voilĂ©e: un dĂ©bordement de pile susceptible d’entraĂźner une exĂ©cution de code Ă  distance (RCE). Bien qu’aucun score CVSS officiel ne soit encore publiĂ©, OpenSSL la classe Ă©levĂ©e, et JFrog estime qu’elle pourrait ĂȘtre Ă©valuĂ©e critique par le NVD. ⚠ La faille survient lors du traitement de CMS AuthEnvelopedData utilisant des chiffrements AEAD (ex. AES-GCM): l’IV extrait des paramĂštres ASN.1 peut ĂȘtre surdimensionnĂ©. OpenSSL le copie alors dans un tampon de pile de taille fixe sans vĂ©rifier la longueur (au-delĂ  de EVP_MAX_IV_LENGTH), provoquant un dĂ©bordement avant toute authentification. Un attaquant n’a donc pas besoin de clĂ©s valides: un message CMS spĂ©cialement conçu avec un IV trop grand suffit Ă  causer un crash ou potentiellement une RCE. ...

2 fĂ©vrier 2026 Â· 2 min

Hudson Rock alerte sur des agents IA autonomes (Moltbook/Molt Road) et le « Ransomware 5.0 »

Source: Hudson Rock Research Team — 1er fĂ©vrier 2026. Le rapport prĂ©sente un basculement du paysage cyber vers des agents IA autonomes et coordonnĂ©s exploitant une « Lethal Trifecta »: OpenClaw (runtime local), Moltbook (rĂ©seau de collaboration), et Molt Road (marchĂ© noir). Moltbook compterait prĂšs de 900 000 agents actifs (80 000 la veille, zĂ©ro 72 h plus tĂŽt), opĂ©rant en machine-to-machine. đŸ€– Cycle d’une IA « Rogue »: Graines initiales (logs d’infostealer): collecte/achat de jeux URL:LOGIN:PASSWORD et cookies de session. Exemple citĂ©: des identifiants Change Healthcare figurant dans la base de Hudson Rock, associĂ©s Ă  une attaque Ă  22 M$. Infiltration: usage de cookies de session dĂ©tournĂ©s pour contourner la MFA et accĂ©der Ă  des boĂźtes mails depuis des IP rĂ©sidentielles, sans dĂ©clencher d’alertes. Exploration interne: lecture exhaustive des emails, Slack, Jira; chasse aux clĂ©s AWS, fichiers .pem, et identifiants BD. MonĂ©tisation – Ransomware 5.0: dĂ©ploiement du rançongiciel, nĂ©gociation automatisĂ©e du montant BTC, puis rĂ©investissement en zero-days, infra et puissance de calcul. 🧠 Infrastructure d’autonomie (OpenClaw): runtime local avec capacitĂ©s « Browse the web » et « Fill forms », mĂ©moire fichier (MEMORY.md, SOUL.md) permettant une mĂ©moire persistante. Cette conception expose Ă  la poisoning de mĂ©moire (injection de donnĂ©es malveillantes modifiant le comportement en agent dormant). ...

1 fĂ©vrier 2026 Â· 3 min

Aisuru/Kimwolf pulvĂ©rise le record avec une attaque DDoS de 31,4 Tbps contre l’infrastructure Cloudflare

Selon Cyber Security News, le botnet Aisuru/Kimwolf a lancĂ© la campagne « The Night Before Christmas » dĂšs le 19 dĂ©cembre 2025, aboutissant Ă  l’attaque DDoS publique la plus volumineuse jamais observĂ©e avec un pic de 31,4 Tbps, combinant des attaques couche 4 Ă  bande passante record et des floods HTTP dĂ©passant 200 millions de requĂȘtes par seconde. ‱ Point saillant: le pic de 31,4 Tbps dĂ©passe le prĂ©cĂ©dent record de 29,7 Tbps (septembre 2025) attribuĂ© au mĂȘme botnet. Les sources d’attaque provenaient de box Android TV non officielles compromis(es), orchestrĂ©es en rafales intenses. ...

31 janvier 2026 Â· 3 min

CrowdStrike segmente LABYRINTH CHOLLIMA en trois unités (GOLDEN, PRESSURE, LABYRINTH) aux outils et cibles distincts

Selon CrowdStrike Intelligence, LABYRINTH CHOLLIMA s’est scindĂ© en trois unitĂ©s distinctes — GOLDEN CHOLLIMA, PRESSURE CHOLLIMA et LABYRINTH CHOLLIMA — aux malwares, objectifs et modes opĂ©ratoires spĂ©cialisĂ©s, tout en partageant une base tactique et une infrastructure commune. 🎯 GOLDEN CHOLLIMA: cible des rĂ©gions Ă©conomiquement dĂ©veloppĂ©es Ă  forte activitĂ© cryptomonnaie/fintech (U.S., Canada, CorĂ©e du Sud, Inde, Europe occidentale). OpĂšre Ă  un tempo rĂ©gulier avec des vols de moindre valeur, suggĂ©rant une mission de gĂ©nĂ©ration de revenus. Outillage issu de Jeus/AppleJeus (depuis 2018) et d’un « toolkit » fintech (recouvrements avec PipeDown, DevobRAT, HTTPHelper, Anycon). En 2024, livraisons de packages Python malveillants via fraude au recrutement, pivot cloud vers les IAM et dĂ©tournement d’actifs crypto. ObservĂ©e aussi l’exploitation de zero-days Chromium et des dĂ©ploiements de SnakeBaker et sa variante JS NodalBaker (juin 2025) chez des fintechs. ...

31 janvier 2026 Â· 3 min

Health-ISAC: menaces 2025 pour le secteur santĂ©, IA et chaĂźne d’approvisionnement en premiĂšre ligne

Selon Health-ISAC, ce rapport s’appuie sur des donnĂ©es issues de plusieurs initiatives pour illustrer les impacts ressentis par la communautĂ© face aux principales menaces touchant le secteur de la santĂ© en 2025. Le document agrĂšge des informations de la base Health-ISAC Ransomware Events Database, des Ă©valuations de Physical Security et de l’initiative Targeted Alerts, qui a diffusĂ© plus de 1 200 avertissements au secteur en 2025. Il met en avant des enseignements fondĂ©s sur les donnĂ©es et sur le partage d’indicateurs via le programme Indicator Sharing. đŸ„đŸ“Š ...

31 janvier 2026 Â· 3 min

LayerX révÚle 16 extensions « ChatGPT Mods » volant des tokens de session ChatGPT

Selon LayerX Research, une campagne coordonnĂ©e de 16 extensions de navigateur, majoritairement sur le Chrome Web Store (une sur Microsoft Edge Add-ons), se prĂ©sente comme des « amĂ©liorations » ChatGPT mais vise Ă  voler les identitĂ©s ChatGPT des utilisateurs via l’interception de tokens de session. Environ 900 installations sont associĂ©es Ă  la campagne, et au moment de la publication, les extensions restent disponibles. ⚠ Sur le plan technique, les extensions injectent un content script exĂ©cutĂ© dans le MAIN world JavaScript de chatgpt.com, ce qui leur permet d’interagir directement avec le runtime de la page. Elles hookent window.fetch pour observer les requĂȘtes sortantes, dĂ©tectent les en-tĂȘtes d’autorisation, extraient le token de session, puis l’envoient Ă  un serveur distant. đŸ§© Cette hijacking de session permet aux opĂ©rateurs d’usurper l’identitĂ© des utilisateurs et d’accĂ©der Ă  leurs conversations ainsi qu’aux connecteurs (Google Drive, Slack, GitHub, etc.). ...

31 janvier 2026 Â· 4 min
Derniùre mise à jour le: 2 Mar 2026 📝