Malware WordPress : des « répertoires fantÎmes » détournent les permaliens pour diffuser du spam

Selon Sucuri (blog), dans un billet publiĂ© le 31 janvier 2026, une nouvelle technique de malware ciblant WordPress crĂ©e de faux « rĂ©pertoires » pour contourner et remplacer les permaliens, afin de diffuser du contenu de spam destinĂ© aux moteurs de recherche. L’article met en avant une technique de malware inĂ©dite sur WordPress qui exploite des rĂ©pertoires factices pour outrepasser les permaliens. L’objectif est la diffusion de spam aux moteurs de recherche, avec un impact direct sur la visibilitĂ© et l’intĂ©gritĂ© des sites affectĂ©s. ...

31 janvier 2026 Â· 4 min

Inside the Mind of a Hacker 2026 : profils, motivations et impact de l’IA

Source : Bugcrowd – rapport « Inside the Mind of a Hacker », Volume 9, 2026. Contexte : Ă©tude et entretiens avec plus de 2 000 hackers de la plateforme Bugcrowd sur la dĂ©mographie, les motivations, le travail en Ă©quipe et l’usage de l’IA. – Le rapport dĂ©fend l’ùre de « l’intelligence augmentĂ©e humaine » oĂč la crĂ©ativitĂ© humaine se combine Ă  l’IA. Les hackers se disent fiers Ă  98% de leur travail et considĂšrent Ă  95% que le hacking est un art. Le public et les entreprises perçoivent diffĂ©remment les hackers, ces derniĂšres les voyant davantage comme un atout. Les motivations sont multi-factorielles (finance, opportunitĂ©s, nouvelles expĂ©riences), avec 85% privilĂ©giant le signalement d’une vulnĂ©rabilitĂ© critique plutĂŽt que le gain financier en cas d’absence de canal clair. Environ 1 sur 5 s’identifie comme neurodivergent. ...

30 janvier 2026 Â· 4 min

Pologne: Dragos attribue à ELECTRUM une attaque coordonnée contre des DER (déc. 2025)

Source: Dragos (intelligence brief, mis Ă  jour en janvier 2026). Contexte: Dragos participe Ă  la rĂ©ponse Ă  incident sur un des sites affectĂ©s et attribue avec confiance modĂ©rĂ©e l’attaque au groupe ELECTRUM. ‱ Le 29 dĂ©cembre 2025, une attaque coordonnĂ©e a visĂ© des systĂšmes de communication et de contrĂŽle connectant des opĂ©rateurs de rĂ©seau Ă  des ressources Ă©nergĂ©tiques distribuĂ©es (DER) en Pologne, notamment des centrales de cogĂ©nĂ©ration (CHP) et des systĂšmes de dispatch d’éolien et de solaire. Il n’y a pas eu de coupures d’électricitĂ©, mais des accĂšs OT critiques ont Ă©tĂ© obtenus et des Ă©quipements clĂ©s ont Ă©tĂ© dĂ©truits au-delĂ  de toute rĂ©paration sur site. ...

30 janvier 2026 Â· 3 min

Bug Windows EVTX : des entrĂ©es de journaux « ressuscitent » dans d’autres fichiers aprĂšs purge

Source: blog de Maxim Suhanov — Publication de recherche dĂ©crivant un artefact DFIR issu d’un bug du service Windows Event Logging (wevtsvc) qui réécrit de la mĂ©moire non initialisĂ©e dans des fichiers EVTX aprĂšs une purge. Le chercheur explique qu’un bug de sĂ©curitĂ© mĂ©moire (utilisation de mĂ©moire non initialisĂ©e) dans le service de journalisation Windows peut entraĂźner, lorsqu’un journal EVTX rarement mis Ă  jour est vidĂ©, le remplissage de la zone ElfChnk par des restes de mĂ©moire du service. Ces restes peuvent contenir des entrĂ©es rĂ©cemment supprimĂ©es d’autres journaux, qui rĂ©apparaissent alors comme entrĂ©es « non allouĂ©es ». DĂšs que la premiĂšre vraie entrĂ©e est Ă©crite dans ce journal, la partie rĂ©siduelle est effacĂ©e, rendant le phĂ©nomĂšne observable surtout sur des journaux peu actifs. ...

29 janvier 2026 Â· 2 min

Compromission de la chaüne d’approvisionnement d’eScan : mises à jour malveillantes et IOCs

Source et contexte: Morphisec Threat Labs publie un bulletin d’alerte dĂ©taillant une compromission de la chaĂźne d’approvisionnement d’eScan (MicroWorld Technologies) identifiĂ©e le 20 janvier 2026, oĂč des mises Ă  jour lĂ©gitimes ont distribuĂ© un malware multi‑étapes Ă  l’échelle mondiale. ‱ Chronologie: Le 20/01, un package de mise Ă  jour malveillant est diffusĂ© via l’infrastructure d’update d’eScan et Morphisec bloque l’activitĂ© chez ses clients. Le 21/01, Morphisec contacte eScan. eScan indique avoir dĂ©tectĂ© l’incident par supervision interne, isolĂ© l’infrastructure affectĂ©e en 1 h et mis hors ligne le systĂšme de mises Ă  jour global pendant plus de 8 h. AprĂšs l’incident, la plupart des clients Morphisec ont dĂ» contacter proactivement eScan pour obtenir la remĂ©diation. ...

29 janvier 2026 Â· 3 min

Exploitation massive de la faille WinRAR CVE-2025-8088 par des acteurs étatiques et criminels

Source: Google Threat Intelligence Group (GTIG), 27 janvier 2026. GTIG dĂ©crit une exploitation active et Ă©tendue de CVE-2025-8088 dans WinRAR, utilisĂ©e comme vecteur d’accĂšs initial et de persistance par des acteurs Ă©tatiques et financiers, avec des indicateurs de compromission fournis et un rappel du correctif disponible depuis fin juillet 2025. VulnĂ©rabilitĂ© et chaĂźne d’exploitation: la CVE-2025-8088 est une faille de traversĂ©e de rĂ©pertoires dans WinRAR exploitant les Alternate Data Streams (ADS). Des archives RAR piĂ©gĂ©es contiennent des documents leurres et des entrĂ©es ADS malveillantes; lors de l’ouverture avec une version vulnĂ©rable, le contenu cachĂ© est Ă©crit Ă  un emplacement arbitraire, souvent le dossier Startup de Windows pour la persistance (ex. via des fichiers LNK). L’exploitation a Ă©tĂ© observĂ©e dĂšs le 18 juillet 2025 et RARLAB a corrigĂ© via WinRAR 7.13 le 30 juillet 2025. 🔧 ...

29 janvier 2026 Â· 3 min

Forums du dark web : architecture, protections et Ă©volution — Ă©tude de Positive Technologies

Selon Positive Technologies (PT Cyber Analytics), ce rapport synthĂ©tise l’évolution technique et l’organisation Ă©conomique des forums du dark web, en s’appuyant sur l’expertise interne, des rapports de vendees cybersĂ©curitĂ©, des sources ouvertes (agences et forces de l’ordre) et des canaux Telegram de groupes criminels. 🔍 Le rapport dĂ©crit le passage des CMS prĂȘts Ă  l’emploi (phpBB, vBulletin, XenForo) Ă  des plateformes sur mesure et hybrides, rendant l’analyse et la recherche de vulnĂ©rabilitĂ©s plus difficiles. Il met en avant une architecture en couches (vitrines clearnet, miroirs, proxys) qui amĂ©liore la rĂ©silience face Ă  la surveillance et aux blocages, et l’usage de mesures anti-bot (JavaScript challenges) et VPN limitant le scraping automatisĂ©. L’OPSEC renforcĂ©e (accĂšs multi-niveaux, contrĂŽle communautaire, PGP, minimisation des logs) freine l’infiltration, dĂ©plaçant l’enquĂȘte vers l’analyse comportementale et des mĂ©tadonnĂ©es. ...

29 janvier 2026 Â· 2 min

GhostChat : une campagne de spyware Android via arnaque amoureuse cible des utilisateurs au Pakistan

Source et contexte: ESET Research (WeLiveSecurity) publie une analyse le 28 janv. 2026 d’une campagne d’espionnage multicanale visant principalement des utilisateurs au Pakistan, combinant un spyware Android baptisĂ© GhostChat, une attaque ClickFix sur Windows et une technique d’appairage de comptes WhatsApp. ‱ GhostChat (Android/Spy.GhostChat.A) se prĂ©sente comme une appli de chat/dating avec des profils fĂ©minins « verrouillĂ©s » nĂ©cessitant des codes d’accĂšs. Ces identifiants et codes sont en rĂ©alitĂ© hardcodĂ©s et servent d’appĂąt d’exclusivitĂ©. L’appli n’a jamais Ă©tĂ© sur Google Play et nĂ©cessite l’installation depuis des sources inconnues. DĂšs l’exĂ©cution (mĂȘme avant connexion), elle rĂ©alise de la surveillance furtive et de l’exfiltration (ID de l’appareil, contacts au format .txt, fichiers locaux: images, PDF, documents Office/Open XML) vers un serveur C2. Elle implĂ©mente un content observer pour tĂ©lĂ©verser les nouvelles images, et un scan pĂ©riodique (toutes les 5 minutes) des documents. Elle utilise des numĂ©ros WhatsApp +92 intĂ©grĂ©s pour rediriger les victimes vers des conversations opĂ©rĂ©es par l’attaquant. Google Play Protect bloque les versions connues via l’ADA. ...

29 janvier 2026 Â· 3 min

Google perturbe le réseau de proxies résidentiels IPIDEA via actions légales et techniques

Source : Google Threat Intelligence Group (GTIG), 28 janvier 2026. GTIG dĂ©taille une opĂ©ration conjointe visant Ă  perturber ce qu’il prĂ©sente comme l’un des plus grands rĂ©seaux de proxies rĂ©sidentiels au monde, IPIDEA, utilisĂ© Ă  grande Ă©chelle par des acteurs malveillants. GTIG dĂ©crit trois volets d’action principaux : prise de mesures lĂ©gales pour faire retirer des domaines de commande et de contrĂŽle (C2) et de marketing, partage de renseignements techniques (SDKs et logiciels proxy) avec plateformes, forces de l’ordre et partenaires de recherche, et renforcement des protections Android via Google Play Protect pour dĂ©tecter, avertir et supprimer les applications intĂ©grant les SDKs IPIDEA. GTIG estime que ces actions ont « rĂ©duit de millions » le nombre de dispositifs disponibles pour le rĂ©seau, avec des impacts potentiels en cascade chez des entitĂ©s affiliĂ©es. ...

29 janvier 2026 Â· 4 min

MoonBounce revisitĂ© : notes techniques sur l’implant UEFI et ses hooks dans le DXE Core

Source: Malware Analysis Space (blog de Seeker/李标明). Contexte: notes de recherche publiĂ©es le 28 janvier 2026, centrĂ©es sur une revisite technique de MoonBounce et ses mĂ©canismes d’inline hooking au cƓur du DXE Core, en s’appuyant sur les rapports de Kaspersky et Binarly. L’auteur rappelle que MoonBounce est un implant firmware UEFI associĂ© Ă  APT41 (Winnti) et se concentre sur le binaire CORE_DXE (DXE Core/Foundation). L’étude met en Ă©vidence que l’implant ne se contente pas d’un driver sĂ©parĂ© mais patch le code exĂ©cutable du DXE Core, installant des hooks inline trĂšs prĂ©coces qui s’exĂ©cutent « sous » l’ensemble des drivers DXE. ...

29 janvier 2026 Â· 3 min
Derniùre mise à jour le: 2 Mar 2026 📝