Alerte conjointe ACSC/CERT Tonga/NCSC : le RaaS INC Ransom cible l’Australie, la Nouvelle‑ZĂ©lande et le Pacifique, avec un focus sur la santĂ©

Source et contexte : Alerte conjointe publiĂ©e par l’Australian Cyber Security Centre (ACSC), le CERT Tonga et le National Cyber Security Centre (NCSC) de Nouvelle‑ZĂ©lande, dĂ©crivant l’activitĂ© du groupe de ransomware INC Ransom et de ses affiliĂ©s, leurs cibles en Australie, Nouvelle‑ZĂ©lande et États insulaires du Pacifique, et les mesures de mitigation recommandĂ©es. INC Ransom, aussi connu sous les noms Tarnished Scorpion et GOLD IONIC, opĂšre en modĂšle Ransomware‑as‑a‑Service (RaaS) depuis mi‑2023. Les affiliĂ©s procĂšdent Ă  de la double extorsion (vol de donnĂ©es + chiffrement, menace de divulgation via un Data Leak Site sur Tor). AprĂšs avoir visĂ© les États‑Unis et le Royaume‑Uni, le groupe se concentre davantage depuis dĂ©but 2025 sur l’Australie, la Nouvelle‑ZĂ©lande et les États insulaires du Pacifique, avec une tendance marquĂ©e vers les fournisseurs de santĂ© đŸ„. ...

8 mars 2026 Â· 4 min

Billet critique sur une étude suisse de désanonymisation par LLM et son manque de modÚle de menace

Source : billet de blog de Davi Ottenheimer (8 mars 2026). Contexte : critique d’un « papier suisse » sur la dĂ©sanonymisation automatisĂ©e via LLM et ses implications pour la vie privĂ©e. L’auteur rĂ©sume la thĂšse de l’étude : les LLM permettraient des attaques de dĂ©sanonymisation entiĂšrement automatisĂ©es sur du texte non structurĂ©, Ă  grande Ă©chelle. Il juge la menace « pas nouvelle », renvoyant Ă  Narayanan & Shmatikov (2008, actualisĂ© en 2019) : le coĂ»t de l’attaque baisse mais la capacitĂ© fondamentale ne change pas. ...

8 mars 2026 Â· 3 min

Dust Specter (APT prĂ©sumĂ© liĂ© Ă  l’Iran) cible des officiels irakiens avec SPLITDROP/TWINTASK/TWINTALK et GHOSTFORM

Selon ThreatLabz, un acteur APT prĂ©sumĂ© liĂ© Ă  l’Iran, nommĂ© Dust Specter, cible des officiels gouvernementaux en Irak avec une campagne utilisant de nouveaux malwares nommĂ©s SPLITDROP, TWINTASK, TWINTALK et GHOSTFORM. L’analyse dĂ©taille deux chaĂźnes d’attaque observĂ©es en conditions rĂ©elles, l’une basĂ©e sur une architecture scindĂ©e (worker + orchestrateur C2) et l’autre consolidĂ©e dans un binaire unique. đŸ§Ș ChaĂźne d’attaque 1 (SPLITDROP → TWINTASK → TWINTALK). Un RAR protĂ©gĂ© par mot de passe (« mofa-Network-code.rar ») livre un dropper .NET dĂ©guisĂ© en WinRAR (SPLITDROP). AprĂšs saisie du mot de passe, SPLITDROP dĂ©chiffre une ressource chiffrĂ©e en AES‑256‑CBC avec PBKDF2 (HMAC‑SHA1, 10 000 itĂ©rations, clĂ© 256 bits), Ă©crit un ZIP puis extrait dans C:\ProgramData\PolGuid\, et exĂ©cute un VLC.exe lĂ©gitime pour dĂ©clencher un sideloading de DLL. Le DLL malveillant libvlc.dll (TWINTASK) agit comme module worker : il boucle toutes les 15 s, lit in.txt, dĂ©cale le premier caractĂšre, dĂ©code en Base64, et exĂ©cute le script via PowerShell (timeout 600 s), en journalisant vers out.txt. La persistance est ajoutĂ©e via HKCU...\Run (clĂ©s VLC et WingetUI). Le binaire lĂ©gitime WingetUI.exe est lancĂ© et sideloade hostfxr.dll (TWINTALK), l’orchestrateur C2. ...

8 mars 2026 Â· 4 min

Empoisonnement du cache GitHub Actions: une chaüne d’escalade menaçait la supply chain d’Angular

Source: blog d’adnanthekhan (3 mars 2026). Contexte: dĂ©couverte en dĂ©cembre 2025 d’une mauvaise configuration GitHub Actions dans le dĂ©pĂŽt angular/dev-infra, exploitĂ©e pour montrer une escalade via empoisonnement du cache jusqu’à un scĂ©nario plausible de compromis de supply chain d’Angular. Google a corrigĂ© la vulnĂ©rabilitĂ© et indique qu’il n’existe plus de risque pour les utilisateurs d’Angular. – Le point de dĂ©part est un workflow “Worklow Testing” dĂ©clenchĂ© par pull_request_target utilisant la variable ${{ github.head_ref }} dans une commande shell, permettant une injection via le nom de branche. Bien que le GITHUB_TOKEN fĂ»t en lecture seule et sans secrets, l’auteur a recherchĂ© un pivot via GitHub Actions Cache Poisoning. ...

8 mars 2026 Â· 3 min

FreeScout: Zero‑click RCE non authentifiĂ© (CVE‑2026‑28289) corrigĂ© en v1.8.207

Source: OX Security (OX Research). Contexte: les chercheurs dĂ©voilent une vulnĂ©rabilitĂ© critique dans FreeScout convertissant une RCE authentifiĂ©e rĂ©cemment corrigĂ©e en RCE non authentifiĂ©e et zero‑click, affectant toutes les versions jusqu’à 1.8.206 et corrigĂ©e en v1.8.207. 🚹 VulnĂ©rabilitĂ©: CVE‑2026‑28289 (Remote Code Execution, non authentifiĂ©e, zero‑click, sĂ©vĂ©ritĂ© critique). Un simple email spĂ©cialement conçu, envoyĂ© Ă  une adresse gĂ©rĂ©e par FreeScout, permet l’exĂ©cution de code sur le serveur sans authentification ni interaction utilisateur. La faille rĂ©sulte d’un contournement du correctif prĂ©cĂ©dent (liĂ© Ă  CVE‑2026‑27636) via une faille de validation de nom de fichier. ...

8 mars 2026 Â· 2 min

Italie: le rapport 2026 de l’intelligence alerte sur l’escalade des menaces cyber (APT, 0‑day, OT/SCADA) et co‑attribue « Salt Typhoon » Ă  la Chine

Source et contexte — Sicurezza Nazionale (Relazione annuale 2026 de l’intelligence italienne). Document de rĂ©fĂ©rence sur la politique d’information pour la sĂ©curitĂ©, il couvre l’annĂ©e 2025 et propose des scĂ©narios prospectifs. ‱ Menace principale et cibles Espionnage APT de matrice Ă©tatique: activitĂ© « constante » de groupes hautement spĂ©cialisĂ©s, recevant orientations et soutien financier d’appareils gouvernementaux Ă©trangers, focalisĂ©s sur secteurs stratĂ©giques (notamment aĂ©rospatial, infrastructures digitales/ICT) et sur les ministĂšres/administrations centrales. IntĂ©rĂȘt accru pour le secteur public, y compris structures sanitaires (vol de identitĂ©s/identifiants sur postes du personnel, revente sur deep/dark web et rĂ©utilisation pour d’autres intrusions). Dans le privĂ©, repli relatif des offensives mais pression persistante sur IT/TĂ©lĂ©coms, Ă©nergie et banques; exposition particuliĂšre des PME prises de maniĂšre opportuniste pour Ă©tendre l’« anonymisation » des attaquants. ‱ Techniques, infrastructures et impacts ...

8 mars 2026 Â· 3 min

LLM et analyse de malware : gains réels, limites fortes et bonnes pratiques

Security Blog publie un retour d’expĂ©rience dĂ©taillĂ© sur l’usage d’LLMs (GPT‑5.1/mini, Claude Sonnet 4.6/Opus) dans un labo d’analyse de malwares, basĂ© sur des tests concrets (dont CVE‑2017‑11882) et l’intĂ©gration d’outils via MCP. đŸ§Ș Mise en place et premiers essais L’auteur dĂ©ploie deux VMs (Remnux et Windows 10) et connecte des serveurs MCP (remnux, remnux-docs, x64dbg, virustotal, ssh-mcp, ghidra-mcp) pour piloter analyse statique/dynamique. Sur un document Office exploitant CVE‑2017‑11882 (Equation Editor), GPT‑5.1‑mini Ă©choue (faux positifs, mauvaise lecture d’oletools “decalage.info”, Ă©checs avec Unicorn/Speakeasy). GPT‑5.1 et Claude Sonnet 4.6 rĂ©ussissent avec guidage : extraction du shellcode, Ă©mulation Speakeasy et rĂ©cupĂ©ration de l’URL du stage suivant. Sonnet 4.6 identifie seul l’exploit et la zone du shellcode, mais requiert l’émulation pour obtenir l’URL. 🚀 EfficacitĂ© vs fiabilitĂ© ...

8 mars 2026 Â· 3 min

Microsoft dĂ©taille l’industrialisation des cyberattaques par l’IA (Jasper/Coral Sleet, RPDC)

Source et contexte — Microsoft Threat Intelligence publie une analyse sur l’« opĂ©rationnalisation » de l’IA par les acteurs malveillants Ă  toutes les Ă©tapes de la chaĂźne d’attaque. Le billet distingue l’IA comme accĂ©lĂ©rateur vs arme, illustre des cas concrets impliquant des groupes nord‑corĂ©ens (Jasper Sleet, Coral Sleet, Emerald Sleet, Sapphire Sleet) et met en avant l’usage de techniques de jailbreak pour contourner les garde‑fous des modĂšles. Usages le long du cycle d’attaque 🔎 ...

8 mars 2026 Â· 3 min

MuddyWater exposé: infrastructures C2 multiples, exploits Fortinet/Ivanti et exfiltration multi-canaux

Source: Ctrl-Alt-Intel — Des chercheurs ont compromis et analysĂ© un serveur d’infrastructure d’un APT iranien attribuĂ© Ă  MuddyWater (MOIS), exposant outils C2, scripts, journaux et donnĂ©es victimes. Le billet recoupe des Ă©lĂ©ments publiĂ©s par Group-IB et ESET, et s’appuie sur des pivots Hunt.io, avec des chevauchements d’indicateurs observĂ©s Ă©galement par Huntress. ‱ Contexte et attribution. L’équipe attribue avec haute confiance l’infrastructure Ă  MuddyWater (a.k.a. Static Kitten, Mango Sandstorm, Earth Vetala, Seedworm, TA450). Des artefacts linguistiques en persan, des recoupements d’infrastructures C2 et une victimologie cohĂ©rente (IsraĂ«l, Jordanie, Égypte, EAU, Portugal, États‑Unis) Ă©tayent l’évaluation. Un VPS aux Pays-Bas contenait des binaires C2, scripts et journaux d’opĂ©rations, avec rĂ©utilisation d’IP dĂ©jĂ  signalĂ©es par Group‑IB et ESET. ...

8 mars 2026 Â· 3 min

Packages Packagist déguisés en utilitaires Laravel déploient un RAT PHP via dépendances Composer

Selon Socket (Ă©quipe de recherche sur les menaces), un acteur nommĂ© “nhattuanbl” a publiĂ© sur Packagist des packages Laravel malveillants qui installent un RAT PHP chiffrĂ© via les dĂ©pendances Composer, permettant un accĂšs Ă  distance et un canal C2. Packages concernĂ©s: nhattuanbl/lara-helper et nhattuanbl/simple-queue embarquent la charge utile dans src/helper.php (identiques byte‑à‑byte). nhattuanbl/lara-swagger est propre mais dĂ©pend de lara-helper, entraĂźnant l’installation silencieuse du RAT. Activation: dans lara-helper, inclusion via un service provider Laravel (auto-discovery) Ă  chaque boot; dans simple-queue, inclusion au chargement de la classe (autoload), dĂ©clenchĂ©e mĂȘme par class_exists(). Obfuscation: contrĂŽle par goto en spaghetti, chaĂźnes en hex/octal, identifiants alĂ©atoires. Auto‑persistance: au premier include, le script se relance en arriĂšre-plan (CLI arg helper) et utilise un lock file temp (wvIjjnDMRaomchPprDBzzVSpzh61RCar.lock, expiration 15 min). đŸ•žïž C2 et capacitĂ©s ...

8 mars 2026 Â· 3 min
Derniùre mise à jour le: 27 avril 2026 📝