UK Biobank : des données de santé de 500 000 patients exposées des centaines de fois sur GitHub

🔍 Contexte Article d’investigation publiĂ© par The Guardian le 14 mars 2026, rĂ©digĂ© par Hannah Devlin et Tom Burgis. UK Biobank est une base de donnĂ©es mĂ©dicales britannique fondĂ©e en 2003, dĂ©tenant les dossiers de santĂ© de 500 000 volontaires britanniques, incluant sĂ©quences gĂ©nomiques, scanners, Ă©chantillons sanguins et donnĂ©es de style de vie. 📂 Nature de l’incident Des donnĂ©es de santĂ© confidentielles ont Ă©tĂ© exposĂ©es publiquement en ligne Ă  de nombreuses reprises par des chercheurs ayant accidentellement publiĂ© des jeux de donnĂ©es Biobank sur GitHub en mĂȘme temps que leur code d’analyse. Cette pratique rĂ©sulte de l’obligation croissante des journaux scientifiques et financeurs de publier le code source des analyses. ...

21 mars 2026 Â· 2 min

Warlock : analyse technique d'une chaĂźne d'attaque ransomware avec BYOVD et tunneling

Trend Micro dissĂšque une attaque du groupe Warlock combinant mouvement latĂ©ral, tunneling multi-outils, BYOVD via NSecKrnl.sys et dĂ©ploiement de ransomware par GPO. 🔍 Contexte Cet article publiĂ© le 21 mars 2026 par Trend Micro Research constitue une analyse technique approfondie d’une campagne d’attaque attribuĂ©e au groupe Warlock. Il documente une chaĂźne d’attaque complĂšte allant de l’accĂšs initial jusqu’au dĂ©ploiement de ransomware Ă  l’échelle du domaine Active Directory. đŸšȘ AccĂšs initial et mouvement latĂ©ral Suivant l’accĂšs initial, les acteurs de la menace ont rĂ©alisĂ© un mouvement latĂ©ral extensif via des outils d’administration lĂ©gitimes et de l’abus de credentials : ...

21 mars 2026 Â· 4 min

Attaque supply chain sur Trivyxa0: 75 tags de l’action GitHub aquasecurity/trivy-action dĂ©tournĂ©s pour un infostealer

Selon Socket (socket.dev), une nouvelle attaque de chaĂźne d’approvisionnement visant l’écosystĂšme Trivy a Ă©tĂ© dĂ©tectĂ©e Ă  partir d’environ 19:15 UTC, distincte du prĂ©cĂ©dent incident OpenVSX/VS Code. L’attaque cible l’action GitHub officielle aquasecurity/trivy-action et transforme des rĂ©fĂ©rences de versions largement utilisĂ©es en vecteur de distribution d’un infostealer. L’acteur a force-push 75 des 76 tags de version du dĂ©pĂŽt aquasecurity/trivy-action afin de les faire pointer vers de nouveaux commits malveillants, tout en conservant une apparence lĂ©gitime via des mĂ©tadonnĂ©es spoofĂ©es. Plus de 10 000 workflows GitHub rĂ©fĂ©rencent ces tags, amplifiant le rayon d’impact. Les tags compromis « restent actifs » au moment de la rĂ©daction. Le tag 0.35.0 est le seul non empoisonnĂ©, car il pointe dĂ©jĂ  vers le commit parent utilisĂ© par l’attaquant (57a97c7e). Des indices de fraude incluent l’absence de signatures GPG d’origine, des dates incohĂ©rentes (dates anciennes avec un parent de mars 2026) et des commits ne modifiant que entrypoint.sh. Des « releases immuables » ont Ă©tĂ© publiĂ©es lors du poisonnement, compliquant le rĂ©tablissement. Homebrew a dĂ©jĂ  amorcĂ© des retours arriĂšre. ...

20 mars 2026 Â· 3 min

APT28/FancyBear exposĂ© : fuite d’un serveur C2 et arsenal XSS contre des webmails gouvernementaux

Selon Ctrl-Alt-Intel, qui s’appuie sur les travaux initiaux de Hunt.io et des avis de CERT-UA et ESET, une erreur d’OPSEC d’APT28/FancyBear a exposĂ© un open-directory sur un VPS NameCheap (203.161.50.145) opĂ©rant au moins depuis septembre 2024, rĂ©vĂ©lant le code source C2, des payloads XSS, des modules d’exfiltration et des journaux dĂ©taillant des compromissions en Ukraine, Roumanie, Bulgarie, GrĂšce, Serbie et MacĂ©doine du Nord. Les chercheurs ont trouvĂ© une seconde opendir sur le mĂȘme serveur que celle dĂ©crite par Hunt.io (port 8889, janvier–mars 2026), contenant des preuves substantielles d’opĂ©rations en cours : plus de 2 800 emails exfiltrĂ©s, plus de 240 jeux d’identifiants (dont mots de passe et secrets TOTP 2FA), 140+ rĂšgles Sieve de redirection furtive, et 11 500+ contacts rĂ©coltĂ©s. L’infrastructure (zhblz[.]com ↔ 203.161.50.145) Ă©tait dĂ©jĂ  reliĂ©e par CERT-UA en 2024 Ă  de l’exploitation de Roundcube (CVE-2023-43770) et Ă  des leurres ClickFix. ...

19 mars 2026 Â· 3 min

Campagne de phishing assistée par IA abuse des permissions navigateur pour capter photos/audio et exfiltrer via Telegram

Selon Cyble (CRIL), une campagne de phishing Ă  large Ă©chelle, active depuis dĂ©but 2026 et principalement hĂ©bergĂ©e sur l’infrastructure edgeone.app, exploite des leurres variĂ©s et les permissions navigateur pour capturer des donnĂ©es multimĂ©dia et de l’empreinte appareil, avec exfiltration via l’API Telegram. 🎯 Aperçu et infrastructure. Les pages malveillantes imitent des services connus (TikTok, Telegram, Instagram, Chrome/Google Drive, et des thĂšmes jeux comme Flappy Bird) et se prĂ©sentent comme des portails de vĂ©rification ou de rĂ©cupĂ©ration. Les opĂ©rateurs hĂ©bergent de multiples modĂšles sur edgeone.app (EdgeOne Pages), ce qui facilite la rotation rapide d’URL et la haute disponibilitĂ©. Le C2 et la collecte sont simplifiĂ©s via l’API de bot Telegram (api.telegram.org), Ă©vitant un backend classique. ...

16 mars 2026 Â· 3 min

KadNap : un botnet P2P cible des routeurs Asus et alimente un proxy criminel

Selon Black Lotus Labs (Lumen), dans une publication du 10 mars 2026, un nouveau malware nommĂ© KadNap cible principalement des routeurs Asus pour bĂątir un botnet d’environ 14 000 appareils, utilisĂ© comme proxy criminel via le service « Doppelganger ». Lumen indique avoir bloquĂ© proactivement le trafic vers/depuis l’infrastructure de contrĂŽle et publiera des IoCs. ‱ DĂ©couverte et ampleur đŸ•”ïžâ€â™‚ïž Depuis aoĂ»t 2025, KadNap a Ă©tĂ© observĂ© Ă  grande Ă©chelle, avec une moyenne quotidienne de 14 000 victimes et 3–4 C2 actifs. Plus de 60 % des victimes sont aux États‑Unis; d’autres se trouvent Ă  TaĂŻwan, Hong Kong et Russie. Bien que visant surtout les routeurs Asus, le botnet affecte aussi d’autres Ă©quipements rĂ©seau en pĂ©riphĂ©rie. L’opĂ©rateur segmente ses C2 par type/modĂšle d’appareil. ...

16 mars 2026 Â· 4 min

A0Backdoor: un C2 DNS via enregistrements MX dans des attaques usurpant Microsoft Teams et Quick Assist

BlueVoyant rapporte, via son SOC, la dĂ©couverte d’un nouveau backdoor (A0Backdoor) utilisĂ© dans des opĂ©rations d’usurpation Microsoft Teams et d’abus de Quick Assist, actives au moins d’aoĂ»t 2025 Ă  fin fĂ©vrier 2026. Le cƓur de l’évolution est un canal C2 DNS basĂ© sur des enregistrements MX. Le malware gĂ©nĂšre des sous-domaines Ă  forte entropie par requĂȘte (portant des mĂ©tadonnĂ©es de beacon), envoie des requĂȘtes MX, puis dĂ©code la gauche du label “exchange” retournĂ© par l’autoritĂ© DNS, oĂč sont encodĂ©es les commandes/configurations via un alphabet alphanumĂ©rique sĂ»r pour les domaines. L’usage de MX vise Ă  se fondre dans le trafic lĂ©gitime et Ă  Ă©viter les contrĂŽles focalisĂ©s sur le tunnel DNS TXT. Les endpoints ne contactent que des resolveurs publics de confiance (ex. 1.1.1.1, 8.8.8.8), les rĂ©ponses Ă©tant servies par des zones autoritatives contrĂŽlĂ©es par l’attaquant (self-hosted ns1/ns2 ou Cloudflare) 🎯. ...

15 mars 2026 Â· 3 min

Check Point Research détaille les TTPs destructeurs de Handala Hack (Void Manticore) et publie des IOCs

Selon Check Point Research, cette publication analyse « Handala Hack », persona opĂ©rĂ© par l’acteur iranien Void Manticore (a.k.a. Red Sandstorm, Banished Kitten) affiliĂ© au MOIS, connu pour des opĂ©rations de type « hack-and-leak » et des attaques destructrices par wipers, principalement contre IsraĂ«l, l’Albanie (via Homeland Justice) et plus rĂ©cemment des entreprises amĂ©ricaines (ex. Stryker). ‱ Contexte et attribution. Handala Hack est l’une des trois façades opĂ©rationnelles de Void Manticore (avec Homeland Justice et l’ancien Karma). Les intrusions partagent des TTPs similaires et des recouvrements de code dans les wipers. Des coopĂ©rations passĂ©es avec Scarred Manticore sont mentionnĂ©es. Les opĂ©rations 2024–2026 restent centrĂ©es sur des actions manuelles « hands-on » avec outils publics, services criminels pour l’accĂšs initial, et indicateurs Ă©phĂ©mĂšres (VPN commerciaux, outils open source). ...

15 mars 2026 Â· 4 min

Cisco Talos révÚle des vulnérabilités dans Microsoft DirectX (LPE non corrigée), OpenFOAM et Libbiosig

Selon Cisco Talos (billet signĂ© par Kri Dontje), l’équipe Vulnerability Discovery & Research a publiĂ© des avis sur des vulnĂ©rabilitĂ©s touchant Microsoft DirectX, OpenFOAM et la bibliothĂšque Libbiosig; la plupart ont Ă©tĂ© corrigĂ©es par les Ă©diteurs, Ă  l’exception de celle de DirectX, et une couverture Snort est disponible. ‱ Microsoft DirectX — ÉlĂ©vation locale de privilĂšges (LPE) non corrigĂ©e: TALOS-2025-2293 (CVE-2025-68623), dĂ©couverte par KPC (Cisco Talos). La faille rĂ©side dans le processus d’installation de DirectX End-User Runtime (provenant de l’ancien SDK DirectX), prĂ©sent notamment sur Windows XP SP2, Windows Server 2003 SP1, Windows Vista, Windows 7, Windows 8/8.1, Windows 10 et Ă©quivalents Server. Un utilisateur Ă  faible privilĂšge peut remplacer un exĂ©cutable pendant l’installation, pouvant entraĂźner une Ă©lĂ©vation involontaire de privilĂšges. ❗ Non corrigĂ©e Ă  la date de la publication. ...

15 mars 2026 Â· 2 min

CTI pour l’IA : sources, IoC, TTP et mesures de similaritĂ© pour protĂ©ger les modĂšles

Selon une publication de recherche d’Orange Innovation Poland, ce travail examine comment la cyber threat intelligence (CTI) doit Ă©voluer pour couvrir les menaces propres aux systĂšmes d’IA, en structurant les sources (vulnĂ©rabilitĂ©s, incidents, TTP), en dĂ©finissant des IoC spĂ©cifiques Ă  l’IA et en proposant des mĂ©thodes de similaritĂ© pour dĂ©tecter modĂšles/datasets malveillants. Le papier compare la CTI « classique » et la CTI pour l’IA, en listant des actifs et vulnĂ©rabilitĂ©s propres Ă  l’IA (ex. empoisonnement de donnĂ©es, backdoors dans les modĂšles, adversarial examples, inversion de modĂšle, prompt injection). Il cartographie les phases d’attaque adaptĂ©es au cycle ML (reconnaissance des artefacts ML, accĂšs initial via API/produit, exĂ©cution, persistance via backdoor, Ă©lĂ©vation de privilĂšges notamment sur LLMs, Ă©vasion, exfiltration et impact). ...

15 mars 2026 Â· 3 min
Derniùre mise à jour le: 27 avril 2026 📝