Des domaines NHS Scotland compromis pour diffuser du contenu illicite via WordPress

đŸ„ Contexte PubliĂ© le 8 avril 2026 par The Register, cet article rapporte la dĂ©couverte par le chercheur Nick Hatter de plusieurs sous-domaines du namespace scot.nhs.uk compromis et utilisĂ©s pour hĂ©berger des liens vers du contenu adulte et des streams sportifs illĂ©gaux. 🔍 Domaines concernĂ©s Domaine compromis (The New Surgery, Kilmacolm) : thenewsurgery-kilmacolm-langbank.scot.nhs.uk — ancien domaine du cabinet, non utilisĂ© depuis au moins 2019 Domaine compromis (Lerwick GP Practice, Shetland) : domaine actuellement en usage par le cabinet, servant des liens illicites Des liens malveillants ont Ă©tĂ© indexĂ©s par Google, certains créés dĂšs janvier 2026 ⚙ Vecteur d’attaque suspectĂ© Les requĂȘtes dig montrent que les domaines NHS pointent correctement vers WP Engine, suggĂ©rant que la compromission est intervenue cĂŽtĂ© WordPress (CMS). Les hypothĂšses avancĂ©es incluent : ...

11 avril 2026 Â· 2 min

EvilTokens : un PhaaS augmenté par IA pour automatiser la fraude BEC via device code phishing

📰 Source : Sekoia TDR (blog.sekoia.io) — Date de publication : 7 avril 2026 (rapport FLINT TLP:AMBER distribuĂ© le 30 mars 2026) Contexte EvilTokens est un kit de Phishing-as-a-Service (PhaaS) apparu depuis mi-fĂ©vrier 2026, spĂ©cialisĂ© dans le device code phishing Microsoft et la fraude BEC (Business Email Compromise). Cet article constitue la partie 2 d’une analyse technique approfondie publiĂ©e par l’équipe TDR de Sekoia. Fonctionnement du PhaaS Le service est opĂ©rĂ© via Telegram par l’administrateur eviltokensadmin, qui propose trois produits : ...

11 avril 2026 Â· 3 min

Faux site Windows Update en français distribue un infostealer multi-couches ciblant la France

đŸ—“ïž Contexte Article publiĂ© le 9 avril 2026 par Malwarebytes sur Security Boulevard. Il s’agit d’une analyse technique d’une campagne de distribution de malware via un faux site de support Windows, ciblant principalement les utilisateurs francophones. 🎣 Vecteur d’infection La campagne repose sur le domaine typosquattĂ© microsoft-update[.]support, qui imite une page officielle Microsoft. Le site, rĂ©digĂ© entiĂšrement en français, propose une fausse mise Ă  jour cumulative Windows 24H2 avec un numĂ©ro d’article KB plausible. Le fichier distribuĂ© est WindowsUpdate 1.0.0.msi (83 Mo), construit avec WiX Toolset 4.0.0.5512, créé le 4 avril 2026, avec des mĂ©tadonnĂ©es usurpant l’identitĂ© de Microsoft. ...

11 avril 2026 Â· 4 min

Little Snitch pour Linux : outil de monitoring réseau basé sur eBPF et Rust

📅 Source : Blog officiel d’Objective Development (obdev.at), publiĂ© le 8 avril 2026 par Christian. 🔍 Contexte Face aux prĂ©occupations croissantes sur la dĂ©pendance aux logiciels contrĂŽlĂ©s par des entitĂ©s Ă©trangĂšres, le dĂ©veloppeur de Little Snitch (macOS) a explorĂ© Linux comme alternative. Constatant l’absence d’outil Ă©quivalent Ă  Little Snitch sur Linux, il a dĂ©cidĂ© de le construire. ⚙ Architecture technique Interception du trafic : eBPF au niveau kernel (haute performance, portable) Backend : Ă©crit en Rust Interface utilisateur : application web (permet la surveillance Ă  distance depuis n’importe quel appareil) CompatibilitĂ© : dĂ©veloppĂ© sur Ubuntu 25.10 avec kernel 6.17, confirmĂ© fonctionnel sur kernel 6.12+. CompatibilitĂ© thĂ©orique jusqu’au kernel 5.17 (introduction de bpf_loop()), couvrant Debian 12 et Ubuntu 24.04 LTS. 🔓 ModĂšle open source ...

11 avril 2026 Â· 2 min

Lumen 2026 Defender Threatscape Report : montée en puissance des botnets et proxies malveillants

🌐 Contexte PubliĂ© le 7 avril 2026 par Lumen Technologies (source : ir.lumen.com), ce rapport annuel « Defender Threatscape 2026 » est produit par Black Lotus Labs, la division de recherche et d’opĂ©rations sur les menaces de Lumen. Il s’appuie sur une visibilitĂ© backbone couvrant 99% des adresses IPv4 publiques, avec monitoring quotidien de plus de 200 milliards de sessions NetFlow et requĂȘtes DNS, 2,3 millions de menaces uniques et 46 000 C2 suivis chaque jour. ...

11 avril 2026 Â· 7 min

APT28 exploite des routeurs vulnérables pour détourner le DNS et voler des identifiants

đŸ›ïž Contexte Le UK National Cyber Security Centre (NCSC) a publiĂ© le 7 avril 2026 une alerte dĂ©taillant les tactiques, techniques et procĂ©dures (TTPs) associĂ©es aux opĂ©rations de dĂ©tournement DNS menĂ©es par APT28, acteur Ă©tatique russe identifiĂ© comme l’UnitĂ© militaire 26165 du GRU (85e Centre principal de service spĂ©cial, GTsSS). 🎯 Nature de l’attaque Depuis 2024 et jusqu’en 2026, APT28 exploite des routeurs SOHO vulnĂ©rables pour modifier les paramĂštres DHCP/DNS et rediriger le trafic vers des serveurs DNS malveillants contrĂŽlĂ©s par l’acteur. Cette technique permet des attaques de type adversary-in-the-middle (AitM) visant Ă  collecter : ...

9 avril 2026 Â· 11 min

Campagne Magecart : skimmer SVG onload infecte 99 boutiques Magento via PolyShell

🔍 Contexte Le 7 avril 2026, l’équipe Sansec Forensics a publiĂ© une analyse technique dĂ©taillant une campagne Magecart de masse ayant compromis 99 boutiques Magento en quelques heures. L’article, publiĂ© sur sansec.io, dĂ©crit un skimmer de carte bancaire sophistiquĂ© exploitant une technique d’injection inĂ©dite via des Ă©lĂ©ments SVG. 🎯 Vecteur d’entrĂ©e et mĂ©thode d’injection Le vecteur d’entrĂ©e probable est la vulnĂ©rabilitĂ© PolyShell (upload de fichier non restreint dans Magento/Adobe Commerce), qui continue d’affecter les boutiques non protĂ©gĂ©es. L’attaquant injecte un Ă©lĂ©ment SVG de 1x1 pixel dans le HTML de la boutique, dont le gestionnaire onload contient l’intĂ©gralitĂ© du payload skimmer encodĂ© en base64 via atob() et exĂ©cutĂ© via setTimeout. Cette technique Ă©vite toute rĂ©fĂ©rence Ă  un script externe, contournant ainsi les scanners de sĂ©curitĂ© classiques. ...

9 avril 2026 Â· 3 min

CERT-EU Threat Landscape Report 2025 : bilan annuel des cybermenaces contre les institutions UE

📋 Contexte : Le CERT-EU, service de cybersĂ©curitĂ© des institutions, organes et agences de l’Union europĂ©enne, publie le 8 avril 2026 son rapport annuel sur le paysage des menaces cyber pour l’annĂ©e 2025 (TLP:CLEAR). Ce rapport s’appuie sur l’analyse des activitĂ©s malveillantes d’intĂ©rĂȘt (MAI) collectĂ©es tout au long de 2025, avec une expansion significative de l’usage de l’automatisation et de l’IA dans les processus de surveillance. 🎯 Acteurs et origines : En 2025, 174 acteurs malveillants distincts ont Ă©tĂ© identifiĂ©s (contre 110 en 2024). Les activitĂ©s liĂ©es Ă  la Chine reprĂ©sentent 37% des MAI attribuĂ©es, suivies par la Russie (32%), la CorĂ©e du Nord (11%) et l’Iran (7%). Les acteurs liĂ©s Ă  la Chine ont principalement exploitĂ© des vulnĂ©rabilitĂ©s et des compromissions de chaĂźne d’approvisionnement. Les acteurs liĂ©s Ă  la Russie ont ciblĂ© prioritairement les entitĂ©s soutenant l’Ukraine. ...

9 avril 2026 Â· 6 min

CISA ordonne aux agences fédérales de patcher CVE-2026-1340 dans Ivanti EPMM avant le 11 avril

📰 Source : BleepingComputer — Date de publication : 8 avril 2026 La CISA (Cybersecurity and Infrastructure Security Agency) a ajoutĂ© la vulnĂ©rabilitĂ© CVE-2026-1340 au catalogue Known Exploited Vulnerabilities (KEV) et a Ă©mis une directive contraignant les agences FCEB (Federal Civilian Executive Branch) Ă  sĂ©curiser leurs systĂšmes Ivanti Endpoint Manager Mobile (EPMM) avant le 11 avril 2026 Ă  minuit, conformĂ©ment Ă  la Binding Operational Directive (BOD) 22-01. 🔍 DĂ©tails de la vulnĂ©rabilitĂ© : ...

9 avril 2026 Â· 2 min

ClickFix macOS : Script Editor exploité via applescript pour livrer Atomic Stealer

🔍 Contexte PubliĂ© le 8 avril 2026 par Jamf Threat Labs (auteur : Thijs Xhaflaire), cet article documente une nouvelle variante de la technique ClickFix ciblant macOS, dĂ©couverte via des dĂ©tections comportementales de la plateforme Jamf Protect. 🎯 Technique d’attaque Contrairement aux campagnes ClickFix classiques qui incitent l’utilisateur Ă  coller des commandes dans Terminal, cette variante exploite le schĂ©ma URL applescript:// pour dĂ©clencher directement l’ouverture de Script Editor depuis le navigateur. ...

9 avril 2026 Â· 2 min
Derniùre mise à jour le: 26 avril 2026 📝