ClipBanker distribué via un faux installeur Proxifier dans une chaßne d'infection multi-étapes

🔍 Contexte PubliĂ© le 9 avril 2026 par Oleg Kupreev sur Securelist (Kaspersky), cet article dĂ©crit une campagne active depuis dĂ©but 2025 distribuant le malware ClipBanker via un faux installeur du logiciel Proxifier, hĂ©bergĂ© sur GitHub et promu via les moteurs de recherche. 🎯 Vecteur d’infection initial Les victimes recherchent « Proxifier » sur des moteurs de recherche populaires. Un des premiers rĂ©sultats pointe vers un dĂ©pĂŽt GitHub malveillant contenant une archive avec un exĂ©cutable trojanisĂ© et un fichier texte de clĂ©s d’activation. L’exĂ©cutable est un wrapper malveillant autour du vrai installeur Proxifier lĂ©gitime. ...

9 avril 2026 Â· 4 min

Qilin et Warlock ransomware exploitent la technique BYOVD pour neutraliser les outils de sécurité

đŸ—“ïž Contexte PubliĂ© le 6 avril 2026 par The Hacker News, cet article s’appuie sur des recherches de Cisco Talos et Trend Micro portant sur les opĂ©rations ransomware Qilin et Warlock. 🎯 Technique utilisĂ©e : BYOVD Les deux groupes ont Ă©tĂ© observĂ©s en train d’utiliser la technique Bring Your Own Vulnerable Driver (BYOVD), qui consiste Ă  dĂ©ployer un pilote lĂ©gitime mais vulnĂ©rable afin de contourner ou neutraliser les outils de sĂ©curitĂ© actifs sur les hĂŽtes compromis. ...

9 avril 2026 Â· 2 min

Zero-day Adobe Reader exploité via PDF malveillant pour fingerprinting et exfiltration de données

🔍 Contexte L’article est publiĂ© le 9 avril 2026 sur le blog EXPMON (justhaifei1.blogspot.com). Il documente la dĂ©tection et l’analyse d’un exploit PDF zero-day sophistiquĂ© ciblant Adobe Reader, initialement soumis sur la plateforme EXPMON Public le 26 mars, et prĂ©sent sur VirusTotal depuis le 23 mars avec un faible taux de dĂ©tection (5/64). 🎯 Nature de l’attaque L’exploit repose sur une vulnĂ©rabilitĂ© zero-day non patchĂ©e dans Adobe Reader (confirmĂ©e sur la version 26.00121367, la plus rĂ©cente au moment de l’analyse). Il ne nĂ©cessite aucune interaction utilisateur au-delĂ  de l’ouverture du fichier PDF. ...

9 avril 2026 Â· 3 min

Campagne d'ingénierie sociale sur Slack ciblant les développeurs open source via usurpation d'identité

🎯 Contexte Le 7 avril 2026, l’OpenSSF Siren (mailing list de threat intelligence de l’Open Source Security Foundation) a publiĂ© une alerte de haute sĂ©vĂ©ritĂ© concernant une campagne active ciblant les dĂ©veloppeurs open source via Slack. L’analyse dĂ©taillĂ©e a Ă©tĂ© publiĂ©e par Socket le 8 avril 2026. đŸ•”ïž MĂ©canisme d’attaque L’attaque se dĂ©roule en quatre Ă©tapes : Usurpation d’identitĂ© : l’attaquant se fait passer pour un leader reconnu de la Linux Foundation dans le workspace Slack du TODO Group (groupe de travail Linux Foundation dĂ©diĂ© aux OSPO). Phishing : la victime reçoit un message direct avec un lien vers https://sites.google.com/view/workspace-business/join, hĂ©bergĂ© sur l’infrastructure lĂ©gitime Google Sites pour contourner les filtres de sĂ©curitĂ©. Collecte de credentials : un faux flux d’authentification rĂ©colte l’adresse email et un code de vĂ©rification. Livraison de malware : la victime est invitĂ©e Ă  installer un faux « certificat Google » (certificat racine malveillant). đŸ’» Divergence par plateforme macOS : un script tĂ©lĂ©charge et exĂ©cute un binaire nommĂ© gapi depuis l’IP distante 2.26.97.61, pouvant mener Ă  une compromission totale du systĂšme. Windows : installation du certificat malveillant via une boĂźte de dialogue de confiance du navigateur, permettant l’interception du trafic chiffrĂ©. 🎣 Leurre utilisĂ© L’attaquant a utilisĂ© le prĂ©texte d’un outil d’IA privĂ© censĂ© analyser les dynamiques de projets open source et prĂ©dire les contributions acceptĂ©es. Le message insistait sur l’exclusivitĂ© de l’accĂšs. Le message contenait l’URL de phishing, une fausse adresse email (cra@nmail.biz) et une clĂ© d’accĂšs (CDRX-NM71E8T). ...

8 avril 2026 Â· 3 min

Claude Mythos Preview : un LLM capable de découvrir et exploiter des zero-days autonomement

🧠 Contexte PubliĂ© le 7 avril 2026 sur le blog de recherche d’Anthropic, cet article technique prĂ©sente les capacitĂ©s en cybersĂ©curitĂ© de Claude Mythos Preview, un nouveau modĂšle de langage gĂ©nĂ©ral. En rĂ©ponse Ă  ces capacitĂ©s, Anthropic annonce le lancement de Project Glasswing, un effort coordonnĂ© pour utiliser Mythos Preview Ă  des fins dĂ©fensives sur les logiciels critiques. 🔍 CapacitĂ©s offensives documentĂ©es Mythos Preview dĂ©montre des capacitĂ©s autonomes de dĂ©couverte et d’exploitation de vulnĂ©rabilitĂ©s : ...

8 avril 2026 Â· 4 min

CVE-2026-34040 : Contournement de l'autorisation Docker via corps HTTP surdimensionné

🔍 Contexte PubliĂ© le 7 avril 2026 par Vladimir Tokarev (Cyera Research Labs), cet article prĂ©sente la dĂ©couverte et l’analyse technique de CVE-2026-34040 (CVSS 8.8 High), une vulnĂ©rabilitĂ© d’autorisation dans Docker Engine affectant les versions antĂ©rieures Ă  29.3.1. 🐛 Description de la vulnĂ©rabilitĂ© La vulnĂ©rabilitĂ© rĂ©side dans le middleware AuthZ de Docker Engine. Lorsqu’un corps de requĂȘte HTTP dĂ©passe 1 Mo (maxBodySize = 1 048 576 octets), le middleware abandonne silencieusement le corps avant de le transmettre au plugin d’autorisation. Le daemon Docker, lui, traite la requĂȘte complĂšte normalement. ...

8 avril 2026 Â· 3 min

Node.js sur Windows : escalade de privilÚges via résolution de modules non contrÎlée (Discord, npm CLI)

🔍 Contexte PubliĂ© le 8 avril 2026 par Bobby Gould et Michael DePlante sur le blog de la Zero Day Initiative (ZDI), cet article dĂ©taille une vulnĂ©rabilitĂ© structurelle dans la rĂ©solution de modules Node.js sur Windows, initialement signalĂ©e en septembre 2024 par un chercheur anonyme. ⚙ Cause racine Lorsqu’une application Node.js appelle require('bar'), le runtime parcourt une liste de chemins jusqu’à atteindre C:\node_modules. Sur Windows, tout utilisateur peu privilĂ©giĂ© peut crĂ©er ce rĂ©pertoire et y dĂ©poser un module malveillant. Si la dĂ©pendance lĂ©gitime est absente (optionnelle, supprimĂ©e en production, ou non installĂ©e), Node.js charge et exĂ©cute le fichier malveillant dans le contexte de l’utilisateur courant. ...

8 avril 2026 Â· 3 min

Abus de Keitaro Tracker : tendances, licences crackées et collisions de cookies CTI

🔍 Contexte PubliĂ© le 31 mars 2026 par Infoblox Threat Intel et Confiant, cet article constitue la partie 3 d’une sĂ©rie sur l’abus du Keitaro Tracker, un systĂšme de suivi publicitaire auto-hĂ©bergĂ© massivement dĂ©tournĂ© comme Traffic Distribution System (TDS) et outil de cloaking par des acteurs malveillants. 📊 Sources de donnĂ©es et tendances L’étude couvre la pĂ©riode du 1er octobre 2025 au 31 janvier 2026 et combine : TĂ©lĂ©mĂ©trie DNS passive (pDNS) d’Infoblox : ~226 000 requĂȘtes DNS sur ~13 500 domaines liĂ©s Ă  Keitaro Plus de 8 000 nouvelles inscriptions de domaines attribuĂ©es Ă  des acteurs malveillants, concentrĂ©es chez 5 registrars : Dynadot, Namecheap, Public Domain Registry, Global Domain Group, Sav 275 millions d’impressions publicitaires analysĂ©es via Confiant, rĂ©vĂ©lant ~2 000 domaines hĂ©bergeant des instances Keitaro dans des campagnes de malvertising 120+ campagnes spam distinctes, dont 96% liĂ©es Ă  des crypto wallet-drainers (AURA, SOL, Phantom, Jupiter) 📅 ÉvĂ©nements notables 7 octobre 2025 : Un acteur ciblant des russophones enregistre des centaines de domaines .com via une promotion Dynadot Ă  6,88$ 26 novembre 2025 (Black Friday) : Le mĂȘme acteur achĂšte en masse des domaines .icu, .click, .digital 30 octobre – 1er novembre 2025 : Pic massif de requĂȘtes DNS attribuĂ© Ă  un acteur utilisant Keitaro pour rediriger les utilisateurs ciblĂ©s (Android/Allemagne, Windows/USA/Suisse) vers des sites de jeux d’argent en ligne ⚙ FonctionnalitĂ©s Keitaro exploitĂ©es Routing via Campaigns/Flows : filtrage par gĂ©olocalisation IP, OS, navigateur, type d’appareil, rĂ©fĂ©rent, paramĂštres URI Cloaking : intĂ©gration avec des kits tiers comme IMKLO, HideClick, Adspect Cloaker (IA, contournement Google/TikTok/Meta) KClient JS : substitution de contenu cĂŽtĂ© client sans redirection visible Antibot : listes d’IP bloquĂ©es enrichies par des donnĂ©es tierces partagĂ©es sur GitHub et forums đŸȘ Collisions de cookies Les instances Keitaro posent des cookies de tracking (_token, _subid, cookie alphanumĂ©rique 5 caractĂšres pour v<11). Ces valeurs Ă©taient utilisĂ©es comme signatures d’acteurs, mais l’analyse a rĂ©vĂ©lĂ© des collisions : ...

7 avril 2026 Â· 4 min

Campagne de smishing aux USA : fausses amendes de circulation via QR codes menant Ă  des sites de phishing

📰 Source : BleepingComputer — Date de publication : 5 avril 2026 Une nouvelle campagne de smishing (phishing par SMS) cible des rĂ©sidents de plusieurs États amĂ©ricains en usurpant l’identitĂ© de tribunaux d’État. Les messages frauduleux se prĂ©sentent comme des « Notice of Default » concernant des infractions routiĂšres non rĂ©glĂ©es, et incluent une image d’un faux avis de tribunal contenant un QR code embarquĂ©. 🎯 États ciblĂ©s identifiĂ©s : New York, Californie, Caroline du Nord, Illinois, Virginie, Texas, Connecticut, New Jersey 🔗 ChaĂźne d’infection : ...

7 avril 2026 Â· 2 min

Campagne malveillante via WhatsApp : scripts VBS et backdoors MSI en plusieurs étapes

🔍 Contexte Cette analyse technique a Ă©tĂ© publiĂ©e le 31 mars 2026 par la Microsoft Defender Security Research Team. Elle documente une campagne active observĂ©e depuis fin fĂ©vrier 2026, exploitant WhatsApp comme vecteur de distribution de fichiers VBScript (VBS) malveillants. 🎯 ChaĂźne d’infection La campagne se dĂ©roule en quatre Ă©tapes distinctes : Étape 1 – AccĂšs initial : Des fichiers VBS sont envoyĂ©s via WhatsApp. Une fois exĂ©cutĂ©s, ils crĂ©ent des dossiers cachĂ©s dans C:\ProgramData et y dĂ©posent des utilitaires Windows lĂ©gitimes renommĂ©s (curl.exe → netapi.dll, bitsadmin.exe → sc.exe) pour se fondre dans l’environnement systĂšme. Étape 2 – RĂ©cupĂ©ration de payloads : Les binaires renommĂ©s tĂ©lĂ©chargent des droppers secondaires (auxs.vbs, WinUpdate_KB5034231.vbs, 2009.vbs) depuis des services cloud lĂ©gitimes (AWS S3, Tencent Cloud, Backblaze B2), dans un dossier cachĂ© C:\ProgramData\EDS8738. Étape 3 – ÉlĂ©vation de privilĂšges et persistance : Le malware tente de contourner l’UAC en lançant cmd.exe avec des privilĂšges Ă©levĂ©s, modifie la valeur de registre ConsentPromptBehaviorAdmin sous HKLM\Software\Microsoft\Win, et installe des mĂ©canismes de persistance survivant aux redĂ©marrages. Étape 4 – Payload final : Des installeurs MSI non signĂ©s sont dĂ©ployĂ©s (Setup.msi, WinRAR.msi, LinkPoint.msi, AnyDesk.msi), permettant un accĂšs distant persistant aux systĂšmes compromis. đŸ› ïž Techniques notables Living-off-the-land (LOLBAS) : utilisation de curl.exe et bitsadmin.exe renommĂ©s HĂ©bergement cloud : payloads hĂ©bergĂ©s sur AWS S3, Tencent Cloud, Backblaze B2 Bypass UAC via modification du registre Discordance PE metadata : les binaires renommĂ©s conservent leur champ OriginalFileName d’origine, exploitable comme signal de dĂ©tection 📡 Infrastructure C2 Deux domaines de commande et contrĂŽle ont Ă©tĂ© identifiĂ©s : neescil.top et velthora.top. ...

7 avril 2026 Â· 4 min
Derniùre mise à jour le: 26 avril 2026 📝