Des acteurs nord-coréens adoptent le ransomware Medusa, avec des tentatives contre la santé américaine

Selon l’extrait d’actualitĂ© fourni (26 fĂ©vrier 2026), des Ă©quipes de menaces nord-corĂ©ennes ont Ă©tĂ© observĂ©es utilisant le ransomware Medusa, avec des activitĂ©s visant notamment le secteur de la santĂ© amĂ©ricain et une cible au Moyen-Orient. 🚹 Faits saillants Nouvel outil: adoption de Medusa par des acteurs nord-corĂ©ens, en plus des souches Maui et Play dĂ©jĂ  associĂ©es Ă  eux. Ciblage: une attaque au Moyen-Orient attribuĂ©e Ă  ces acteurs ; tentative infructueuse contre une organisation de santĂ© aux États-Unis. Extorsion en cours: le site de fuites de Medusa recense des attaques contre quatre organisations de santĂ© et Ă  but non lucratif aux États-Unis depuis dĂ©but novembre 2025. 🧠 Contexte Medusa (RaaS) ...

26 fĂ©vrier 2026 Â· 2 min

Des clés API Google publiques deviennent des accÚs sensibles à Gemini : élévation de privilÚges

Selon Truffle Security (blog), Google a longtemps indiquĂ© que les clĂ©s API Google (ex. Maps, Firebase) n’étaient pas des secrets et pouvaient ĂȘtre intĂ©grĂ©es cĂŽtĂ© client ; depuis l’activation de l’API Gemini (Generative Language API) sur un projet, ces mĂȘmes clĂ©s peuvent dĂ©sormais authentifier vers des endpoints sensibles, sans alerte ni consentement explicite, transformant des identifiants de facturation en vĂ©ritables crĂ©dentielles. Le problĂšme central tient Ă  l’usage d’un format de clĂ© unique « AIza
 » pour l’identification publique et l’authentification sensible, provoquant une Ă©lĂ©vation de privilĂšges rĂ©troactive et des dĂ©fauts de sĂ©curitĂ© par dĂ©faut (clĂ©s « Unrestricted » valides pour tous les services activĂ©s, dont Gemini). Truffle Security qualifie cela d’« Insecure Default posture » (CWE-1188) et « Incorrect Privilege Assignment » (CWE-269), avec une absence de sĂ©paration des clĂ©s (publishes vs. secrĂštes). ...

26 fĂ©vrier 2026 Â· 3 min

Exploitation active de CVE-2026-20127 dans Cisco Catalyst SD‑WAN par l’acteur UAT‑8616

Contexte: Cisco Talos signale une exploitation active visant Cisco Catalyst SD‑WAN Controller (ex‑vSmart), dĂ©taillant la vulnĂ©rabilitĂ© CVE-2026-20127, les modes opĂ©ratoires de l’acteur « UAT‑8616 » et des pistes de dĂ©tection et de chasse. ‱ VulnĂ©rabilitĂ© et impact. Une faille d’authentification (CVE-2026-20127) permet Ă  un attaquant distant non authentifiĂ© de contourner l’authentification et d’obtenir des privilĂšges administratifs sur le contrĂŽleur, comme compte interne Ă  hauts privilĂšges (non‑root). Talos observe une exploitation active et remonte des traces d’activitĂ© depuis au moins 2023. L’acteur, UAT‑8616 (Ă©valuĂ© hautement sophistiquĂ©), a ensuite escaladĂ© vers root via un downgrade logiciel, a exploitĂ© CVE-2022-20775, puis a restaurĂ© la version d’origine, obtenant l’accĂšs root. Cette campagne s’inscrit dans la cible rĂ©currente des Ă©quipements de bordure rĂ©seau des organisations Ă  forte valeur, y compris les infrastructures critiques. ...

26 fĂ©vrier 2026 Â· 3 min

Google et Mandiant dĂ©mantĂšlent GRIDTIDE, une campagne d’espionnage mondiale (UNC2814) exploitant l’API Google Sheets comme C2

Source: Google Cloud Blog — Google Threat Intelligence Group (GTIG) et Mandiant dĂ©taillent la dĂ©couverte et la disruption d’UNC2814, un acteur d’espionnage liĂ© Ă  la RPC, actif depuis 2017, ayant visĂ© principalement des tĂ©lĂ©coms et des organismes gouvernementaux Ă  l’échelle mondiale. PortĂ©e et cible: 53 victimes confirmĂ©es dans 42 pays (et activitĂ©s suspectes dans au moins 20 autres), avec un focus sur les tĂ©lĂ©communications et des gouvernements. L’activitĂ© rĂ©cente repose sur la backdoor GRIDTIDE et n’a pas d’overlap observĂ© avec « Salt Typhoon ». Le vecteur d’accĂšs initial n’est pas Ă©tabli pour cette campagne, mais l’acteur a historiquement compromis serveurs web et systĂšmes en pĂ©riphĂ©rie. ...

26 fĂ©vrier 2026 Â· 3 min

GrayCharlie détourne des sites WordPress pour propager NetSupport RAT, Stealc et SectopRAT

GBHackers rapporte, sur la base des analyses d’Insikt Group, que le groupe financierement motivĂ© “GrayCharlie” (recoupĂ© avec SmartApeSG) dĂ©tourne des sites WordPress lĂ©gitimes afin de diffuser NetSupport RAT, puis Stealc et SectopRAT, au moyen de faux Ă©crans de mise Ă  jour de navigateur et de flux ClickFix. Le groupe opĂšre depuis mi‑2023 et recycle des chaĂźnes d’infection, clĂ©s de licence et schĂ©mas de certificats TLS rĂ©currents. đŸ§‘â€đŸ’» Vecteur et chaĂźne d’infection: ...

26 fĂ©vrier 2026 Â· 3 min

Vulnérabilités critiques dans Claude Code : exécution de code et vol de clés API via configurations de dépÎt

Selon Check Point Research, deux vulnĂ©rabilitĂ©s critiques dans l’outil de dĂ©veloppement IA Claude Code d’Anthropic ont permis une exĂ©cution de code Ă  distance (RCE) et le vol de clĂ©s API en abusant de fichiers de configuration au niveau des dĂ©pĂŽts, activĂ©s automatiquement Ă  l’ouverture d’un projet. Les chercheurs dĂ©crivent comment des mĂ©canismes intĂ©grĂ©s (Hooks, intĂ©grations MCP, variables d’environnement) ont pu contourner les contrĂŽles de confiance et rediriger le trafic authentifiĂ© avant tout consentement utilisateur. ...

26 fĂ©vrier 2026 Â· 3 min

Arkanix Stealer: un infostealer C++/Python en modÚle MaaS analysé par Kaspersky

Selon Securelist (Kaspersky), des chercheurs ont analysĂ© « Arkanix Stealer », un infostealer en C++ et Python opĂ©rĂ© en MaaS avec panneau de contrĂŽle, modules configurables et programme de parrainage. DĂ©couvert via des annonces de forums en octobre 2025, il a fonctionnĂ© plusieurs mois avant que le panel et le Discord ne soient retirĂ©s vers dĂ©cembre 2025. L’outil visait un large spectre de donnĂ©es, du systĂšme aux navigateurs, en passant par Telegram, Discord, VPN et fichiers sensibles. ...

25 fĂ©vrier 2026 Â· 4 min

Des LLM intĂ©grĂ©s Ă  un MCP orchestrent des intrusions FortiGate Ă  l’échelle mondiale (ARXON/CHECKER2)

Selon cyberandramen.net, un serveur mal configurĂ© exposĂ© dĂ©but fĂ©vrier 2026 (avec un prĂ©cĂ©dent en dĂ©cembre 2025) a rĂ©vĂ©lĂ© l’outillage complet d’une opĂ©ration d’intrusion active ciblant des organisations sur plusieurs continents. La singularitĂ© de cette campagne rĂ©side dans l’intĂ©gration d’un pipeline LLM au cƓur du workflow d’attaque pour trier les cibles, produire des plans d’attaque et maintenir plusieurs intrusions en parallĂšle. 🚹 Principales constatations. Un rĂ©pertoire ouvert a exposĂ© un arsenal opĂ©rant avec des victimes confirmĂ©es dans au moins 5 pays. L’opĂ©ration automatise la crĂ©ation de portes dĂ©robĂ©es sur des appliances Fortinet FortiGate, se connecte aux rĂ©seaux victimes, cartographie l’infrastructure interne, puis transmet les rĂ©sultats Ă  des LLM pour analyse. DeepSeek gĂ©nĂšre des plans d’attaque, tandis que Claude Code produit des Ă©valuations de vulnĂ©rabilitĂ© et est configurĂ© pour exĂ©cuter des outils offensifs (Impacket, Metasploit, hashcat) via un fichier de paramĂštres contenant des identifiants d’un grand mĂ©dia asiatique. Un serveur MCP inĂ©dit (« ARXON ») sert de pont vers les modĂšles et maintient une base de connaissance croissante par cible. Entre dĂ©cembre et fĂ©vrier, l’acteur est passĂ© d’un outil MCP open source (HexStrike) Ă  un systĂšme d’exploitation pleinement automatisĂ© (ARXON + CHECKER2). Des logs indiquent que le serveur source a Ă©tĂ© utilisĂ© pour des sessions SSH modifiant des configurations FortiGate dans plusieurs pays. Des compromis confirmĂ©s touchent une sociĂ©tĂ© de gaz industrielle en Asie-Pacifique, un opĂ©rateur tĂ©lĂ©com en Turquie et le mĂ©dia asiatique mentionnĂ©, avec des reconnaissances additionnelles visant la CorĂ©e du Sud, l’Égypte, le Vietnam et le Kenya. ...

25 fĂ©vrier 2026 Â· 5 min

Starkiller : un framework de phishing par proxy qui contourne la MFA

Selon Abnormal Intelligence (abnormal.ai), un groupe nommĂ© Jinkusu commercialise “Starkiller”, un framework de phishing opĂ©rĂ© comme un SaaS qui proxifie en temps rĂ©el les pages de connexion lĂ©gitimes pour faciliter le vol d’identifiants et le contournement de la MFA. Le cƓur de Starkiller lance un Chrome sans interface dans un conteneur Docker, charge l’URL rĂ©elle de la marque et sert de reverse proxy MITM entre la cible et le site authentique. Chaque frappe clavier, soumission de formulaire et jeton de session transite et est journalisĂ© par l’infrastructure de l’attaquant. La plateforme fournit un tableau de bord pour dĂ©ployer des campagnes en collant simplement l’URL de la marque. ...

25 fĂ©vrier 2026 Â· 3 min

Starkiller: une PhaaS qui contourne MFA et détourne les sessions à grande échelle

Selon un billet technique d’Olezka Global (blog, 19 janvier 2026), Starkiller reprĂ©sente une gĂ©nĂ©ration de plateformes criminelles de Phishing-as-a-Service (PhaaS) conçues pour contourner les dĂ©fenses modernes plutĂŽt que mimer des attaques datĂ©es. L’article explique que Starkiller se prĂ©sente comme une infrastructure de phishing “enterprise-grade”: au lieu de pages HTML statiques, elle s’appuie sur des navigateurs rĂ©els en conteneurs, ce qui rend le rendu JavaScript, les en-tĂȘtes de sĂ©curitĂ© et les politiques CSP authentiques, dĂ©jouant les heuristiques de « fausses pages » et les outils qui ne dĂ©tectent pas l’abus de sessions lĂ©gitimes. ...

25 fĂ©vrier 2026 Â· 3 min
Derniùre mise à jour le: 2 Mar 2026 📝