macOS 26.4 : Reverse engineering des événements Endpoint Security non documentés liés au réseau

🔍 Contexte Article publiĂ© le 26 mars 2026 par Patrick Wardle (Objective-See Foundation) sur son blog technique. L’article documente une analyse par rĂ©tro-ingĂ©nierie des nouveaux Ă©vĂ©nements Endpoint Security (ES) introduits dans macOS 26.4, laissĂ©s sans documentation publique par Apple sous la forme ES_EVENT_TYPE_RESERVED_*. đŸ§© DĂ©couverte des Ă©vĂ©nements rĂ©servĂ©s Avec la sortie du MacOSX26.4.sdk, Apple a ajoutĂ© 7 nouveaux types d’évĂ©nements ES (RESERVED_0 Ă  RESERVED_6) sans les documenter ni les nommer. Wardle tente de s’y abonner via es_subscribe : ...

29 mars 2026 Â· 2 min

Spotify et majors musicales demandent 322M$ contre Anna's Archive pour scraping massif

đŸŽ” Contexte Article publiĂ© le 26 mars 2026 sur Ars Technica, relatant les dĂ©veloppements judiciaires aux États-Unis (SDNY) opposant Spotify et les majors musicales (Sony, Universal Music Group, Warner) Ă  la bibliothĂšque fantĂŽme Anna’s Archive. ⚖ ProcĂ©dure judiciaire Les plaignants ont dĂ©posĂ© une demande de jugement par dĂ©faut aprĂšs qu’Anna’s Archive n’a jamais rĂ©pondu aux procĂ©dures judiciaires. Le montant rĂ©clamĂ© s’élĂšve Ă  322 millions de dollars : 300 M$ Ă  Spotify (violations DMCA, $2 500 par acte de contournement) 7,5 M$ Ă  Sony 7,5 M$ Ă  Universal Music Group 7,2 M$ Ă  Warner 22,2 M$ en dommages pour violation du copyright (150 000 $/Ɠuvre) 🔓 Nature de l’incident Anna’s Archive a scrapĂ© 86 millions de fichiers musicaux depuis Spotify en contournant ses mesures de protection technologiques. Le 9 fĂ©vrier 2026, 2,8 millions de fichiers ont Ă©tĂ© publiĂ©s sous forme de torrents, constituant selon les plaignants une violation flagrante d’une injonction prĂ©liminaire dĂ©jĂ  en vigueur. ...

29 mars 2026 Â· 2 min

trustme : BOF Cobalt Strike pour élévation vers TrustedInstaller via l'API DISM

🔍 Contexte PubliĂ© le 26 mars 2026 sur GitHub par l’utilisateur Meowmycks, le projet trustme est un Beacon Object File (BOF) conçu pour s’intĂ©grer Ă  Cobalt Strike et permettre une Ă©lĂ©vation de privilĂšges avancĂ©e sur les systĂšmes Windows. 🎯 Objectif L’outil Ă©lĂšve un beacon Cobalt Strike depuis un contexte administrateur vers NT AUTHORITY\SYSTEM avec le SID NT SERVICE\TrustedInstaller dans les groupes du token. Cela permet de modifier des fichiers, clĂ©s de registre et objets protĂ©gĂ©s par TrustedInstaller, inaccessibles mĂȘme avec les droits SYSTEM classiques. ...

29 mars 2026 Â· 2 min

Vulnérabilités critiques dans les routeurs TP-Link Archer NX200/210/500/600

🔍 Contexte Le 26 mars 2026, la Cyber Security Agency of Singapore (CSA) a publiĂ© une alerte de sĂ©curitĂ© (AL-2026-028) relayant les correctifs publiĂ©s par TP-Link pour plusieurs vulnĂ©rabilitĂ©s critiques affectant ses routeurs de la gamme Archer NX200, NX210, NX500 et NX600. 🚹 VulnĂ©rabilitĂ©s identifiĂ©es Quatre CVE sont concernĂ©es : CVE-2025-15517 : Contournement d’authentification via des endpoints HTTP exposĂ©s, permettant Ă  un attaquant non authentifiĂ© d’effectuer des actions administratives privilĂ©giĂ©es (upload de firmware, modification de configuration). CVE-2025-15518 & CVE-2025-15519 : ExĂ©cution de commandes arbitraires sur le systĂšme d’exploitation par un attaquant authentifiĂ© avec des privilĂšges administratifs, impactant la confidentialitĂ©, l’intĂ©gritĂ© et la disponibilitĂ©. CVE-2025-15605 : Faille permettant Ă  un attaquant non authentifiĂ© de dĂ©chiffrer, modifier et rechiffrer les fichiers de configuration, compromettant leur confidentialitĂ© et intĂ©gritĂ©. 📩 Produits et versions affectĂ©s Archer NX600 : v3.0 < 1.3.0 Build 260309 / v2.0 < 1.3.0 Build 260311 / v1.0 < 1.4.0 Build 260311 Archer NX500 : v2.0 < 1.5.0 Build 260309 / v1.0 < 1.3.0 Build 260311 Archer NX210 : v3.0 < 1.3.0 Build 260309 / v2.0 & v2.20 < 1.3.0 Build 260311 Archer NX200 : v3.0 < 1.3.0 Build 260309 / v2.20 < 1.3.0 Build 260311 / v2.0 < 1.3.0 Build 260311 / v1.0 < 1.8.0 Build 260311 📋 Type d’article Il s’agit d’une alerte de sĂ©curitĂ© officielle Ă©mise par la CSA Singapour, dont le but principal est d’informer les utilisateurs et administrateurs de l’existence de correctifs critiques et de les inciter Ă  mettre Ă  jour leurs Ă©quipements immĂ©diatement. ...

29 mars 2026 Â· 2 min

Attaque supply-chain : le package PyPI Telnyx backdooré par TeamPCP via stéganographie WAV

đŸ—“ïž Contexte PubliĂ© le 28 mars 2026 par BleepingComputer, cet article rapporte une attaque de la chaĂźne d’approvisionnement ciblant le package PyPI officiel Telnyx SDK, dĂ©tectĂ© par les firmes Aikido, Socket et Endor Labs, et attribuĂ© au groupe TeamPCP. 🎯 DĂ©roulement de l’attaque Les attaquants ont compromis le compte de publication PyPI de Telnyx via des credentials volĂ©s Version 4.87.1 publiĂ©e Ă  03:51 UTC avec un payload malveillant non fonctionnel Version 4.87.2 publiĂ©e Ă  04:07 UTC avec le payload corrigĂ© et opĂ©rationnel Le code malveillant est injectĂ© dans telnyx/_client.py, s’exĂ©cutant automatiquement Ă  l’import du module 🩠 Comportement du malware Sur Linux/macOS : ...

28 mars 2026 Â· 3 min

Campagne GitHub massive : fausses alertes VS Code dans les Discussions pour distribuer des malwares

🌐 Contexte Source : socket.dev, publiĂ© le 28 mars 2026. Une campagne de phishing coordonnĂ©e et Ă  grande Ă©chelle cible les dĂ©veloppeurs directement sur la plateforme GitHub, en exploitant la fonctionnalitĂ© GitHub Discussions pour diffuser de fausses alertes de sĂ©curitĂ© liĂ©es Ă  Visual Studio Code. 🎯 Mode opĂ©ratoire Les attaquants crĂ©ent des milliers de GitHub Discussions quasi-identiques imitant des avis de sĂ©curitĂ© lĂ©gitimes, avec des titres tels que : “Visual Studio Code – Severe Vulnerability – Immediate Update Required” “Critical Exploit – Urgent Action Needed” Chaque post rĂ©fĂ©rence des CVE fabriquĂ©s et des plages de versions fictives, et incite les dĂ©veloppeurs Ă  tĂ©lĂ©charger une version “corrigĂ©e” via un lien externe. Les publications sont effectuĂ©es par des comptes rĂ©cemment créés ou peu actifs, et taguent massivement des dĂ©veloppeurs pour amplifier la portĂ©e via le systĂšme de notifications email de GitHub. ...

28 mars 2026 Â· 3 min

CVE-2025-33073 : élévation de privilÚges SYSTEM via délégation Kerberos non contrainte

🔍 Contexte Article publiĂ© le 27 mars 2026 par Praetorian (blog technique). Il s’agit d’une analyse technique dĂ©taillĂ©e de la vulnĂ©rabilitĂ© CVE-2025-33073, portant sur l’exploitation de la dĂ©lĂ©gation Kerberos non contrainte dans les environnements Windows Active Directory. ⚠ VulnĂ©rabilitĂ© analysĂ©e CVE-2025-33073 affecte les hĂŽtes Windows membres de domaine ne disposant pas du signature SMB activĂ©e. Elle permet Ă  tout utilisateur de domaine disposant d’un accĂšs rĂ©seau d’obtenir des privilĂšges SYSTEM sur un serveur membre non patchĂ©, sans nĂ©cessiter d’accĂšs administrateur local prĂ©alable. ...

28 mars 2026 Â· 2 min

Infiniti Stealer : nouvel infostealer macOS combinant ClickFix et Python compilé avec Nuitka

🔍 Contexte PubliĂ© le 28 mars 2026 par Stefan Dasic sur le blog Malwarebytes, cet article prĂ©sente la dĂ©couverte d’un nouvel infostealer macOS initialement nommĂ© NukeChain, puis renommĂ© Infiniti Stealer aprĂšs la divulgation publique de son panneau de contrĂŽle. Il s’agit, selon les auteurs, de la premiĂšre campagne macOS documentĂ©e combinant la technique ClickFix et un stealer Python compilĂ© avec Nuitka. 🎯 Vecteur d’infection : ClickFix via fausse page CAPTCHA L’infection dĂ©bute sur le domaine update-check[.]com, qui affiche une rĂ©plique de page de vĂ©rification humaine Cloudflare. L’utilisateur est invitĂ© Ă  : ...

28 mars 2026 Â· 3 min

Le groupe iranien Handala divulgue des emails personnels du directeur du FBI Kash Patel

đŸ—“ïž Contexte Article publiĂ© le 28 mars 2026 par The Record (Recorded Future News). Il rapporte la confirmation par le FBI et le DĂ©partement de Justice amĂ©ricain d’une intrusion dans le compte email personnel du directeur du FBI Kash Patel, revendiquĂ©e par le groupe Handala. 🎯 Incident principal Le groupe Handala, liĂ© au MinistĂšre du Renseignement et de la SĂ©curitĂ© iranien (MOIS), a divulguĂ© des photographies et des emails personnels du directeur du FBI Kash Patel, datant de 2010 et 2019. Le FBI et le DĂ©partement de Justice ont confirmĂ© l’authenticitĂ© des documents. Le FBI prĂ©cise que les informations sont « historiques » et ne concernent « aucune information gouvernementale ». ...

28 mars 2026 Â· 2 min

Pay2Key : retour du ransomware iranien avec des capacités anti-forensiques renforcées en 2026

🔍 Contexte PubliĂ© le 28 mars 2026 par Beazley Security Labs en collaboration avec Halcyon, cet article prĂ©sente une analyse technique approfondie d’une intrusion rĂ©cente attribuĂ©e au groupe Pay2Key, un acteur de menace d’origine iranienne actif depuis 2020. L’analyse couvre Ă  la fois les Ă©volutions techniques du groupe et une chaĂźne d’attaque complĂšte observĂ©e lors d’un incident en Q1 2026 dans une organisation de santĂ© amĂ©ricaine. 🎭 Attribution et contexte gĂ©opolitique Pay2Key est suivi sous plusieurs noms : Fox Kitten, Pioneer Kitten, UNC757, Parasite, RUBIDIUM, Lemon Sandstorm. En aoĂ»t 2024, le FBI, la CISA et le DoD Cyber Crime Center ont officiellement attribuĂ© le groupe Ă  l’Iran, qualifiant ses opĂ©rations d’« information operation » visant les infrastructures amĂ©ricaines et israĂ©liennes. Les paiements de rançon ont historiquement transitĂ© par Excoino, une plateforme d’échange de cryptomonnaies iranienne. L’activitĂ© du groupe s’intensifie systĂ©matiquement lors de tensions gĂ©opolitiques impliquant l’Iran. ...

28 mars 2026 Â· 5 min
Derniùre mise à jour le: 27 avril 2026 📝