Scattered Spider : analyse de l’infrastructure et des TTP pour une dĂ©tection prĂ©coce (Team Cymru)

Team Cymru publie une analyse approfondie des attaques de Scattered Spider, couvrant 2024-2025, afin d’aider les dĂ©fenseurs Ă  dĂ©tecter et perturber plus tĂŽt leurs opĂ©rations. ‱ Contexte et impact: Scattered Spider, groupe cybercriminel anglophone liĂ© Ă  la communautĂ© « TheCom », a Ă©tĂ© pointĂ© par le FBI (Sleuthcon 2024) pour de multiples intrusions Ă  fort impact. Des incidents notables incluent MGM Resorts (ALPHV/BlackCat) avec un coĂ»t de 100 M$, Marks & Spencer (DragonForce) avec une perte estimĂ©e de ÂŁ300 M, ainsi que des attaques contre Co-op et Harrods en 2025 attribuĂ©es par les experts de Google. Le groupe est suivi sous divers alias (UNC3944, 0ktapus, Octo Tempest, Scatter Swine, Muddled Libra). ...

26 janvier 2026 Â· 3 min

Trend Micro dĂ©crit une compromission de la chaĂźne d’approvisionnement d’EmEditor

Selon Trend Micro (US), une attaque de type watering hole a compromis la page de tĂ©lĂ©chargement d’EmEditor fin 2025 afin de distribuer un installeur MSI modifiĂ© qui dĂ©ploie un malware multi‑étapes. ‱ Contexte et cible. EmEditor, Ă©diteur de texte populaire (notamment au sein des communautĂ©s de dĂ©veloppeurs japonaises), a publiĂ© un avis de sĂ©curitĂ© fin dĂ©cembre 2025 signalant la compromission de sa page de tĂ©lĂ©chargement. L’objectif des attaquants: diffuser un installeur altĂ©rĂ© dĂ©clenchant discrĂštement une chaĂźne d’infection post‑installation, augmentant la dwell time et les risques de perturbation opĂ©rationnelle. ...

26 janvier 2026 Â· 2 min

Vulnérabilités critiques dans les systÚmes dormakaba exos 9300: ouverture de portes et reconfigurations sans authentification

Source: sec-consult.com (SEC Consult Vulnerability Lab). Les chercheurs publient une analyse dĂ©taillĂ©e des systĂšmes de contrĂŽle d’accĂšs physique dormakaba (exos 9300 et Access Manager 92xx), largement dĂ©ployĂ©s en Europe, rĂ©vĂ©lant plus de 20 vulnĂ©rabilitĂ©s critiques affectant logiciel, firmware et matĂ©riel. ‱ Points saillants: des APIs SOAP non authentifiĂ©es (port 8002) sur les contrĂŽleurs permettent d’«ExecutePassagewayCommand» pour relĂącher des relais et ouvrir des portes, des comptes hĂ©ritĂ©s hardcodĂ©s sur le Datapoint Server (port 1005) permettent l’ouverture via commandes DR, et un service RPC historique «SecLoc Mohito» (port 4000) peut manipuler l’état/commande de portes — le tout sans authentification. Dormakaba a publiĂ© des correctifs et un guide de durcissement; mTLS est disponible sur les gĂ©nĂ©rations k7 avec remarques de validation de certificats. ...

26 janvier 2026 Â· 3 min

Apps d’entraĂźnement vulnĂ©rables exposĂ©es : compromissions cloud chez des acteurs majeurs

Selon Pentera Labs (blog Pentera.io), une Ă©tude Ă  grande Ă©chelle montre que des applications de formation volontairement vulnĂ©rables (OWASP Juice Shop, DVWA, Hackazon, bWAPP
) laissĂ©es accessibles sur Internet dans des environnements cloud sont activement exploitĂ©es, ouvrant la voie Ă  des compromissions de rĂŽles IAM sur‑privilĂ©giĂ©s et Ă  des mouvements latĂ©raux vers des systĂšmes sensibles. ‱ Constat global: plus de 10 000 rĂ©sultats bruts collectĂ©s via des moteurs (Shodan, Censys), conduisant Ă  1 926 applications vulnĂ©rables vĂ©rifiĂ©es et en ligne, dĂ©ployĂ©es sur 1 626 serveurs uniques; prĂšs de 60 % (974) sur des infrastructures cloud d’entreprise (AWS, Azure, GCP). 109 jeux d’identifiants temporaires de rĂŽles cloud exposĂ©s ont Ă©tĂ© trouvĂ©s, souvent avec des permissions trop larges (jusqu’à AdministratorAccess), permettant des actions Ă  fort impact (accĂšs aux stockages S3/GCS/Azure Blob, Secrets Manager, registres de conteneurs, dĂ©ploiement/destruction de ressources, etc.). ...

23 janvier 2026 Â· 3 min

Fake Captcha « Living Off the Web » : une mĂȘme interface, des chaĂźnes d’infection multiples

Source et contexte: Censys publie une recherche approfondie sur l’écosystĂšme « Fake Captcha » et la tendance « Living Off the Web », basĂ©e sur un corpus de 9 494 actifs web et une mĂ©thodologie de rendu/screenshot et de pHash pour regrouper les leurres visuels. ‱ Paysage visuel et mĂ©thodologie. Les pages imitant des vĂ©rifications (souvent de style Cloudflare) sont regroupĂ©es par perceptual hashing sur des captures d’écran (seuil de distance de Hamming = 6). Le « Cluster visuel 0 » regroupe 6 686/9 494 endpoints (~70%). MalgrĂ© une forte uniformitĂ© visuelle (favicons du site hĂŽte inclus, parfois dĂ©formĂ©s), Censys souligne que la similaritĂ© visuelle n’implique ni infrastructure partagĂ©e, ni mĂȘmes charges utiles, ni mĂȘmes opĂ©rateurs. 19,90% des actifs n’ont pu ĂȘtre confirmĂ©s visuellement (erreurs, fingerprinting du headless, contenu conditionnel). ...

23 janvier 2026 Â· 3 min

Kimwolf exploite des proxies rĂ©sidentiels pour sonder les rĂ©seaux d’entreprise (analyse Infoblox)

Infoblox publie une analyse fondĂ©e sur sa tĂ©lĂ©mĂ©trie DNS, recoupĂ©e avec des recherches de Synthient et un article de KrebsOnSecurity, dĂ©crivant comment le botnet Kimwolf abuse des proxies rĂ©sidentiels et de tours de passe-passe DNS pour sonder des rĂ©seaux internes. 🚹 Menace et vecteur: La croissance de Kimwolf est alimentĂ©e par l’abus de services de proxies rĂ©sidentiels (via appareils compromis et applications mobiles dotĂ©es de SDK de monĂ©tisation de proxy) pour sonder les rĂ©seaux Wi‑Fi locaux et viser des appareils vulnĂ©rables — principalement des Android TV. Selon Synthient, un « DNS trick » et un large parc d’appareils non sĂ©curisĂ©s ont permis la compromission de millions d’appareils domestiques en quelques mois. ...

23 janvier 2026 Â· 4 min

Le botnet IoT Kimwolf infiltre des réseaux publics et privés via des proxies résidentiels

Selon KrebsOnSecurity (23 janvier 2026), le botnet IoT Kimwolf s’est rapidement Ă©tendu fin 2025 en abusant de services de proxies rĂ©sidentiels pour pivoter vers les rĂ©seaux locaux, avec une prĂ©sence notable dans des rĂ©seaux d’administrations et d’entreprises. ‱ Nature de la menace: Kimwolf est un botnet IoT ayant infectĂ© plus de 2 millions d’appareils, utilisĂ©s pour des attaques DDoS massives et le relais de trafic malveillant (fraude publicitaire, prises de contrĂŽle de comptes, scraping de contenu). Sa capacitĂ© Ă  scanner les rĂ©seaux locaux des points d’accĂšs compromis lui permet d’infecter d’autres IoT Ă  proximitĂ©. ...

23 janvier 2026 Â· 3 min

Expel décrit une évolution de ClearFake/ClickFix qui héberge ses charges via des smart contracts

Source et contexte: Expel (blog, Marcus Hutchins, 20 janv. 2026) publie une analyse technique de la campagne malware ClearFake/ClickFix, active sur des centaines de sites compromis et axĂ©e sur l’évasion dĂ©fensive. ‱ Ce que fait ClearFake: framework JavaScript malveillant injectĂ© sur des sites piratĂ©s, affichant un faux CAPTCHA “ClickFix” qui incite l’utilisateur Ă  faire Win+R puis Ă  coller/valider une commande, dĂ©clenchant l’infection. La chaĂźne JS est obfusquĂ©e et prĂ©pare des charges ultĂ©rieures. ...

22 janvier 2026 Â· 3 min

Des comptes éditeurs Snap détournés via domaines expirés pour pousser des malwares

Selon un billet publiĂ© sur blog.popey.com (21 janvier 2026), un ex-employĂ© de Canonical et mainteneur de nombreux snaps alerte sur une campagne persistante visant le Snap Store, avec une nouvelle mĂ©thode d’escalade: le dĂ©tournement de comptes Ă©diteurs via des domaines expirĂ©s. L’auteur dĂ©crit une campagne continue oĂč des acteurs publient des malwares sur le Snap Store gĂ©rĂ© par Canonical. AprĂšs des vagues de faux wallets (Exodus, Ledger Live, Trust Wallet), les attaquants ont adoptĂ© une tactique plus prĂ©occupante: racheter des domaines appartenant Ă  d’anciens Ă©diteurs (une fois expirĂ©s), lancer une rĂ©initialisation de mot de passe sur le compte Snap associĂ©, puis pousser des mises Ă  jour malveillantes sur des applications jusque-lĂ  de confiance. Deux domaines affectĂ©s sont citĂ©s: storewise.tech et vagueentertainment.com. 🛑 ...

21 janvier 2026 Â· 3 min

GreyNoise détecte une vaste énumération de plugins WordPress et des campagnes ciblant Post SMTP

Source: GreyNoise Intelligence — Analyse de trafic capturĂ© par le Global Observation Grid (GOG) sur ~90 jours (20 oct. 2025 – 19 janv. 2026). L’étude met en Ă©vidence une Ă©numĂ©ration de plugins WordPress via des requĂȘtes ciblant /wp-content/plugins/*/readme.txt, prĂ©cĂ©demment classĂ©es Ă  tort en simple « Web Crawler ». Volume et pĂ©rimĂštre: 40 090 Ă©vĂ©nements uniques (combinaisons jour+IP+plugin), ~91K sessions totales; 994 IPs, 145 ASNs, 706 plugins ciblĂ©s; 84 JA4T et 131 JA4H; mĂ©diane quotidienne 282 enregistrements, pic Ă  6 550. ActivitĂ© inĂ©galement rĂ©partie entre les plugins, avec une attention soutenue sur certains. ...

21 janvier 2026 Â· 3 min
Derniùre mise à jour le: 2 Mar 2026 📝