NTC révÚle 60+ vulnérabilités dans des périphériques courants utilisés en Suisse

Selon l’Institut national de test pour la cybersĂ©curitĂ© (NTC), dans un communiquĂ© du 26 fĂ©vrier 2026, une analyse technique d’un an portant sur ~30 pĂ©riphĂ©riques largement utilisĂ©s en Suisse (claviers, casques, webcams, systĂšmes de confĂ©rence) a mis au jour plus de 60 vulnĂ©rabilitĂ©s, dont 13 graves et 3 critiques. Les appareils testĂ©s incluaient des produits de fabricants Ă©tablis comme Logitech, Yealink, Jabra, HP, Eizo et Cherry, notamment utilisĂ©s dans des infrastructures critiques. ...

2 mars 2026 Â· 3 min

OpenClaw : failles critiques, risques d’agent IA et gestion du Shadow AI

Source: : kaspersky.fr — article signĂ© par Stan Kaminsky (27 fĂ©v. 2026). L’auteur analyse les menaces posĂ©es par OpenClaw (ex‑Clawdbot/Moltbot), un agent d’IA open source local se branchant Ă  WhatsApp, Telegram, Signal, Discord et Slack, dotĂ© d’un accĂšs Ă©tendu (fichiers, email, calendrier, navigateur, shell) et orchestrĂ© via une passerelle. Devenu viral dĂšs janvier 2026, le projet a connu une vague de problĂšmes de sĂ©curitĂ© (failles critiques, « skills » malveillantes, fuites de secrets via Moltbook), un conflit de marque avec Anthropic et mĂȘme le dĂ©tournement de son compte X pour des arnaques crypto. Le tout recoupe les risques de l’OWASP Top 10 for Agentic Applications. ...

2 mars 2026 Â· 4 min

PiviGames dĂ©tournĂ© en hub de malware: chaĂźne d’infection HijackLoader via malvertising et MediaFire

Selon Security Blog (Karsten Hahn et John Dador), cette premiĂšre partie d’une sĂ©rie en deux volets analyse l’infection initiale observĂ©e depuis novembre 2025 aprĂšs un signalement Reddit, reliant des tĂ©lĂ©chargements sur le site pirate PiviGames Ă  l’exĂ©cution du loader HijackLoader; la seconde partie couvrira le payload ACRStealer. 🎼 Contexte et vecteur: PiviGames, connu pour proposer des liens de jeux PC piratĂ©s, charge des scripts Cloudflare pour paraĂźtre lĂ©gitime puis un JavaScript “pgedshop.js” qui orchestre des redirections conditionnĂ©es par cookies. La premiĂšre visite envoie vers hxxps://adbuho[.]shop/HIx0J, puis vers un domaine alĂ©atoire en .pro et enfin une URL MediaFire. L’utilisateur rĂ©cupĂšre “Full Version Setup 6419 Open.zip” (mot de passe “6419”), qui contient des ressources et un “Setup.exe”. Le lanceur est lĂ©gitime mais dĂ©clenche une infection via DLL sideloading en chargeant Conduit.Broker.dll (HijackLoader). ...

2 mars 2026 Â· 4 min

Reconnaissance massive contre les VPN SonicWall via proxys commerciaux (84 000+ scans en 4 jours)

Source: GreyNoise — GreyNoise documente une campagne de reconnaissance Ă  grande Ă©chelle entre le 22 et le 25 fĂ©vrier 2026 ciblant les pare-feux SonicWall SonicOS/SSL VPN. En quatre jours, 84 142 sessions issues de 4 305 IPs (20 AS) ont principalement sondĂ© un unique endpoint API afin d’identifier les Ă©quipements avec SSL VPN activĂ©, Ă©tape prĂ©alable aux attaques par identifiants. L’exploitation de CVE est restĂ©e marginale, confirmant une phase de cartographie d’attaque. Le risque est Ă©levĂ© car l’accĂšs initial via SonicWall SSL VPN est un vecteur courant de rançongiciel (notamment Akira et Fog), avec des cas d’encryption < 4 h. ...

2 mars 2026 Â· 4 min

Robots Unitree Go2 : deux failles RCE (CVE-2026-27509, CVE-2026-27510) via DDS et base Android

Selon un billet technique publiĂ© par Olivier Laflamme (26 fĂ©vrier 2026), deux vulnĂ©rabilitĂ©s critiques de type RCE affectent les robots Unitree Go2, co‑dĂ©couvertes avec Ruikai (Pwn0), avec un calendrier de divulgation coordonnĂ© avec le Security Response Center de Unitree. — CVE-2026-27509. Nature: RCE non authentifiĂ©e via DDS. Sur le firmware V1.1.7, l’abus du DataWriter DDS exposĂ© sur les topics rt/api/programming_actuator/* permet l’exĂ©cution arbitraire de Python en root. Le systĂšme Eclipse CycloneDDS (v0.10.2) est utilisĂ© sans DDS-Sec; tout hĂŽte du rĂ©seau peut rejoindre le domaine 0 et publier des messages structurĂ©s (Request_
) vers les topics concernĂ©s. La surface inclut des topics API (ex. programming_actuator request/response) dĂ©couverts via multicast DDS, puis Ă©changĂ©s en unicast. ...

2 mars 2026 Â· 3 min

SolarWinds Web Help Desk: chaßne RCE pré-auth par désérialisation et doubles contournements (CVE-2025-40552/40553/40554)

Source: watchTowr Labs — Dans une publication technique, les chercheurs dĂ©taillent une nouvelle chaĂźne d’attaque menant Ă  une exĂ©cution de code Ă  distance (RCE) prĂ©-authentifiĂ©e sur SolarWinds Web Help Desk (WHD), via dĂ©sĂ©rialisation Java et contournements du modĂšle de sĂ©curitĂ© WebObjects et des mĂ©canismes de sanitation. 🚹 Contexte et historique: Le produit SolarWinds Web Help Desk, reposant sur le framework Java WebObjects, a dĂ©jĂ  connu plusieurs failles de dĂ©sĂ©rialisation prĂ©-auth exploitĂ©es in-the-wild (ex. CVE-2024-28986) et des correctifs ultĂ©rieurs (CVE-2024-28988, CVE-2025-26399). Les auteurs revisitent ces chemins d’exploitation et montrent comment les correctifs prĂ©cĂ©dents peuvent ĂȘtre contournĂ©s. ...

2 mars 2026 Â· 3 min

Un module Go usurpant golang.org/x/crypto vole des mots de passe et déploie la backdoor Linux Rekoobe

Selon Socket (Threat Research Team), un module Go malveillant imitant le dĂ©pĂŽt de confiance golang.org/x/crypto — publiĂ© comme github[.]com/xinfeisoft/crypto — a Ă©tĂ© dĂ©couvert avec une porte dĂ©robĂ©e insĂ©rĂ©e dans ssh/terminal/terminal.go. Cette usurpation cible un composant fondamental de l’écosystĂšme Go afin de collecter des secrets saisis via ReadPassword et de livrer une chaĂźne d’infection Linux. — DĂ©tail du leurre et de l’implant — Technique d’usurpation (« namespace confusion »): clone du code x/crypto avec faible modification apparente, ajoutant notamment la dĂ©pendance github.com/bitfield/script pour faciliter les requĂȘtes HTTP et l’exĂ©cution de commandes. Backdoor dans ReadPassword: capture du secret, Ă©criture locale dans /usr/share/nano/.lock, rĂ©cupĂ©ration d’un pointeur d’“update” hĂ©bergĂ© sur GitHub Raw, exfiltration du mot de passe via HTTP POST, puis exĂ©cution d’un script reçu cĂŽtĂ© attaquant via /bin/sh. ÉcosystĂšme et persistance: l’acteur utilise un fichier update.html sur GitHub comme canal de configuration (rotation d’URL sans republier le module). Le module a Ă©tĂ© servi par le miroir public Go jusqu’au 16 dĂ©cembre 2025; la Go security team le bloque dĂ©sormais via le proxy (403 SECURITY ERROR), tandis que le compte GitHub de l’éditeur reste public au moment de la rĂ©daction. — ChaĂźne d’exĂ©cution Linux et charges — ...

2 mars 2026 Â· 3 min

Zerobot (Mirai) exploite des failles Tenda AC1206 et n8n pour propager son botnet

Selon Akamai Security Intelligence and Response Team (SIRT), une campagne active du botnet Mirai « Zerobot » exploite depuis mi-janvier 2026 des vulnĂ©rabilitĂ©s rĂ©cemment divulguĂ©es dans les routeurs Tenda AC1206 (CVE-2025-7544) et la plateforme d’automatisation n8n (CVE-2025-68613). C’est la premiĂšre exploitation active rapportĂ©e depuis leurs divulgations respectives (juillet et dĂ©cembre 2025). L’article publie des IOCs ainsi que des rĂšgles Snort et Yara. VulnĂ©rabilitĂ©s ciblĂ©es: CVE-2025-7544: dĂ©bordement de pile Ă  distance sur le point de terminaison /goform/setMacFilterCfg des Tenda AC1206 v15.03.06.23 via le paramĂštre deviceList, conduisant Ă  DoS/RCE (PoC public disponible). CVE-2025-68613: RCE dans l’évaluation des expressions de n8n (versions 0.211.0 Ă  1.20.4, puis 1.21.1 et 1.22.0) due Ă  l’absence de sandboxing, permettant exĂ©cution de code, lecture/Ă©criture de fichiers, vol d’env vars et persistance avec un simple compte utilisateur non-admin (PoC public disponible). Exploitation observĂ©e (honeypots Akamai) đŸ§Ș: ...

2 mars 2026 Â· 3 min

Campagne ClickFix: livraison de MIMICRAT via des sites légitimes compromis

Source: Elastic Security Labs (billet technique) — Les chercheurs dĂ©taillent une campagne ClickFix toujours active identifiĂ©e dĂ©but fĂ©vrier 2026, utilisant des sites web lĂ©gitimes compromis pour livrer une chaĂźne d’infection en cinq Ă©tapes culminant avec MIMICRAT, un cheval de Troie d’accĂšs Ă  distance sur mesure. ‱ Vecteur et leurre: la campagne compromet des sites de confiance (bincheck.io et investonline.in) pour injecter un JavaScript qui affiche une fausse vĂ©rification Cloudflare et pousse l’utilisateur Ă  coller/exec un one-liner PowerShell depuis le presse‑papiers. Le leurre est localisĂ© en 17 langues et a touchĂ© des victimes dans plusieurs rĂ©gions (dont une universitĂ© aux États‑Unis et des utilisateurs sinophones). ✅ ...

26 fĂ©vrier 2026 Â· 3 min

DarkCloud : un infostealer VB6 Ă  bas coĂ»t pour le vol massif d’identifiants

Source: Flashpoint — Flashpoint publie une analyse technique de DarkCloud, un infostealer commercialisĂ© depuis 2022 par « Darkcloud Coder » (ex-« BluCoder »), vendu via Telegram et un site clearnet dĂšs 30 $, et prĂ©sentĂ© publiquement comme « logiciel de surveillance » alors qu’il est centrĂ© sur le vol d’identifiants Ă  grande Ă©chelle. 🔐 Langage et Ă©vasion. DarkCloud est Ă©crit en Visual Basic 6.0 et compilĂ© en binaire natif C/C++. L’usage de composants runtime legacy (ex. MSVBVM60.DLL) contribuerait Ă  rĂ©duire les dĂ©tections par rapport Ă  des Ă©quivalents C/C++ selon des scans VirusTotal effectuĂ©s par les analystes. L’outil emploie une obfuscation/ chiffrement de chaĂźnes en couches, fondĂ©e sur le PRNG VB6 (Rnd()) avec clĂ©s Base64, chaĂźnes hex, calcul de seed custom, reset du PRNG Ă  un Ă©tat connu, puis itĂ©rations pour reconstruire les chaĂźnes en clair — une approche visant Ă  complexifier l’analyse sans recourir Ă  une crypto innovante. đŸ§Ș ...

26 fĂ©vrier 2026 Â· 3 min
Derniùre mise à jour le: 2 Mar 2026 📝