ESET dĂ©voile PromptSpy, premier malware Android utilisant l’IA gĂ©nĂ©rative pour sa persistance

Selon ESET Research, PromptSpy est le premier malware Android observĂ© qui intĂšgre de l’IA gĂ©nĂ©rative (Google Gemini) dans sa chaĂźne d’exĂ©cution pour assurer sa persistance. ‱ DĂ©couverte et portĂ©e. PromptSpy est prĂ©sentĂ© comme un cas inĂ©dit d’exploitation opĂ©rationnelle de l’IA gĂ©nĂ©rative sur Android, avec un objectif principal de dĂ©ploiement d’un module VNC offrant un accĂšs distant complet Ă  l’appareil compromis. Le malware dispose de multiples capacitĂ©s malveillantes (exfiltration de donnĂ©es de l’écran de verrouillage, blocage de la dĂ©sinstallation, collecte d’informations systĂšme, captures d’écran et enregistrements vidĂ©o). À ce stade, aucune dĂ©tection n’a Ă©tĂ© observĂ©e dans la tĂ©lĂ©mĂ©trie d’ESET, laissant envisager un statut de preuve de concept (PoC). ...

2 mars 2026 Â· 3 min

Hydra Saiga (Yorotrooper) : espionnage ciblant eau & énergie avec C2 Telegram et outils LoTL

Selon VMRay Cybersecurity Blog (TLP: Green), une nouvelle Ă©tude dĂ©taille les opĂ©rations post‑exploitation de l’APT Hydra Saiga (a.k.a. Yorotrooper/ShadowSilk/Silent Lynx), active depuis au moins 2021, avec ciblage d’infrastructures critiques et usage systĂ©matique de Telegram comme C2. L’étude met en avant une activitĂ© soutenue jusqu’à fin 2025, une victimologie Ă©tendue (gouvernements, Ă©nergie, eau, santĂ©, juridique, industrie, Ă©ducation, aviation) et une empreinte gĂ©opolitique cohĂ©rente avec une attribution au Kazakhstan (rythme UTC+5 et pauses lors des fĂȘtes nationales). Le groupe a compromis au moins 34 organisations dans 8 pays, avec plus de 200 cibles en reconnaissance. Un marqueur distinctif est l’usage du Telegram Bot API pour piloter des implants. ...

2 mars 2026 Â· 3 min

Les capteurs TPMS divulguent des identifiants en clair, permettant le pistage des véhicules

Source: Korben — L’article relaie une publication d’IMDEA Networks et d’armasuisse montrant que les capteurs de pression des pneus (TPMS) Ă©mettent en clair des identifiants uniques sur 433 MHz, rendant possible le suivi passif de vĂ©hicules Ă  grande Ă©chelle. Les chercheurs ont dĂ©ployĂ© 5 rĂ©cepteurs SDR (~100 $ chacun, un Raspberry Pi 4 + un dongle RTL‑SDR) durant 10 semaines dans une ville et ont captĂ© plus de 6 millions de messages provenant de plus de 20 000 vĂ©hicules. En corrĂ©lant les identifiants TPMS entre plusieurs points d’écoute, ils ont pu reconstituer des trajets, dĂ©duire des horaires de travail, identifier des jours de tĂ©lĂ©travail et mĂȘme estimer des variations de charge du vĂ©hicule (indicatives de passagers), le tout sans camĂ©ras, GPS ni accĂšs au rĂ©seau du vĂ©hicule. ...

2 mars 2026 Â· 2 min

NTC révÚle 60+ vulnérabilités dans des périphériques courants utilisés en Suisse

Selon l’Institut national de test pour la cybersĂ©curitĂ© (NTC), dans un communiquĂ© du 26 fĂ©vrier 2026, une analyse technique d’un an portant sur ~30 pĂ©riphĂ©riques largement utilisĂ©s en Suisse (claviers, casques, webcams, systĂšmes de confĂ©rence) a mis au jour plus de 60 vulnĂ©rabilitĂ©s, dont 13 graves et 3 critiques. Les appareils testĂ©s incluaient des produits de fabricants Ă©tablis comme Logitech, Yealink, Jabra, HP, Eizo et Cherry, notamment utilisĂ©s dans des infrastructures critiques. ...

2 mars 2026 Â· 3 min

OpenClaw : failles critiques, risques d’agent IA et gestion du Shadow AI

Source: : kaspersky.fr — article signĂ© par Stan Kaminsky (27 fĂ©v. 2026). L’auteur analyse les menaces posĂ©es par OpenClaw (ex‑Clawdbot/Moltbot), un agent d’IA open source local se branchant Ă  WhatsApp, Telegram, Signal, Discord et Slack, dotĂ© d’un accĂšs Ă©tendu (fichiers, email, calendrier, navigateur, shell) et orchestrĂ© via une passerelle. Devenu viral dĂšs janvier 2026, le projet a connu une vague de problĂšmes de sĂ©curitĂ© (failles critiques, « skills » malveillantes, fuites de secrets via Moltbook), un conflit de marque avec Anthropic et mĂȘme le dĂ©tournement de son compte X pour des arnaques crypto. Le tout recoupe les risques de l’OWASP Top 10 for Agentic Applications. ...

2 mars 2026 Â· 4 min

PiviGames dĂ©tournĂ© en hub de malware: chaĂźne d’infection HijackLoader via malvertising et MediaFire

Selon Security Blog (Karsten Hahn et John Dador), cette premiĂšre partie d’une sĂ©rie en deux volets analyse l’infection initiale observĂ©e depuis novembre 2025 aprĂšs un signalement Reddit, reliant des tĂ©lĂ©chargements sur le site pirate PiviGames Ă  l’exĂ©cution du loader HijackLoader; la seconde partie couvrira le payload ACRStealer. 🎼 Contexte et vecteur: PiviGames, connu pour proposer des liens de jeux PC piratĂ©s, charge des scripts Cloudflare pour paraĂźtre lĂ©gitime puis un JavaScript “pgedshop.js” qui orchestre des redirections conditionnĂ©es par cookies. La premiĂšre visite envoie vers hxxps://adbuho[.]shop/HIx0J, puis vers un domaine alĂ©atoire en .pro et enfin une URL MediaFire. L’utilisateur rĂ©cupĂšre “Full Version Setup 6419 Open.zip” (mot de passe “6419”), qui contient des ressources et un “Setup.exe”. Le lanceur est lĂ©gitime mais dĂ©clenche une infection via DLL sideloading en chargeant Conduit.Broker.dll (HijackLoader). ...

2 mars 2026 Â· 4 min

Reconnaissance massive contre les VPN SonicWall via proxys commerciaux (84 000+ scans en 4 jours)

Source: GreyNoise — GreyNoise documente une campagne de reconnaissance Ă  grande Ă©chelle entre le 22 et le 25 fĂ©vrier 2026 ciblant les pare-feux SonicWall SonicOS/SSL VPN. En quatre jours, 84 142 sessions issues de 4 305 IPs (20 AS) ont principalement sondĂ© un unique endpoint API afin d’identifier les Ă©quipements avec SSL VPN activĂ©, Ă©tape prĂ©alable aux attaques par identifiants. L’exploitation de CVE est restĂ©e marginale, confirmant une phase de cartographie d’attaque. Le risque est Ă©levĂ© car l’accĂšs initial via SonicWall SSL VPN est un vecteur courant de rançongiciel (notamment Akira et Fog), avec des cas d’encryption < 4 h. ...

2 mars 2026 Â· 4 min

Robots Unitree Go2 : deux failles RCE (CVE-2026-27509, CVE-2026-27510) via DDS et base Android

Selon un billet technique publiĂ© par Olivier Laflamme (26 fĂ©vrier 2026), deux vulnĂ©rabilitĂ©s critiques de type RCE affectent les robots Unitree Go2, co‑dĂ©couvertes avec Ruikai (Pwn0), avec un calendrier de divulgation coordonnĂ© avec le Security Response Center de Unitree. — CVE-2026-27509. Nature: RCE non authentifiĂ©e via DDS. Sur le firmware V1.1.7, l’abus du DataWriter DDS exposĂ© sur les topics rt/api/programming_actuator/* permet l’exĂ©cution arbitraire de Python en root. Le systĂšme Eclipse CycloneDDS (v0.10.2) est utilisĂ© sans DDS-Sec; tout hĂŽte du rĂ©seau peut rejoindre le domaine 0 et publier des messages structurĂ©s (Request_
) vers les topics concernĂ©s. La surface inclut des topics API (ex. programming_actuator request/response) dĂ©couverts via multicast DDS, puis Ă©changĂ©s en unicast. ...

2 mars 2026 Â· 3 min

SolarWinds Web Help Desk: chaßne RCE pré-auth par désérialisation et doubles contournements (CVE-2025-40552/40553/40554)

Source: watchTowr Labs — Dans une publication technique, les chercheurs dĂ©taillent une nouvelle chaĂźne d’attaque menant Ă  une exĂ©cution de code Ă  distance (RCE) prĂ©-authentifiĂ©e sur SolarWinds Web Help Desk (WHD), via dĂ©sĂ©rialisation Java et contournements du modĂšle de sĂ©curitĂ© WebObjects et des mĂ©canismes de sanitation. 🚹 Contexte et historique: Le produit SolarWinds Web Help Desk, reposant sur le framework Java WebObjects, a dĂ©jĂ  connu plusieurs failles de dĂ©sĂ©rialisation prĂ©-auth exploitĂ©es in-the-wild (ex. CVE-2024-28986) et des correctifs ultĂ©rieurs (CVE-2024-28988, CVE-2025-26399). Les auteurs revisitent ces chemins d’exploitation et montrent comment les correctifs prĂ©cĂ©dents peuvent ĂȘtre contournĂ©s. ...

2 mars 2026 Â· 3 min

Un module Go usurpant golang.org/x/crypto vole des mots de passe et déploie la backdoor Linux Rekoobe

Selon Socket (Threat Research Team), un module Go malveillant imitant le dĂ©pĂŽt de confiance golang.org/x/crypto — publiĂ© comme github[.]com/xinfeisoft/crypto — a Ă©tĂ© dĂ©couvert avec une porte dĂ©robĂ©e insĂ©rĂ©e dans ssh/terminal/terminal.go. Cette usurpation cible un composant fondamental de l’écosystĂšme Go afin de collecter des secrets saisis via ReadPassword et de livrer une chaĂźne d’infection Linux. — DĂ©tail du leurre et de l’implant — Technique d’usurpation (« namespace confusion »): clone du code x/crypto avec faible modification apparente, ajoutant notamment la dĂ©pendance github.com/bitfield/script pour faciliter les requĂȘtes HTTP et l’exĂ©cution de commandes. Backdoor dans ReadPassword: capture du secret, Ă©criture locale dans /usr/share/nano/.lock, rĂ©cupĂ©ration d’un pointeur d’“update” hĂ©bergĂ© sur GitHub Raw, exfiltration du mot de passe via HTTP POST, puis exĂ©cution d’un script reçu cĂŽtĂ© attaquant via /bin/sh. ÉcosystĂšme et persistance: l’acteur utilise un fichier update.html sur GitHub comme canal de configuration (rotation d’URL sans republier le module). Le module a Ă©tĂ© servi par le miroir public Go jusqu’au 16 dĂ©cembre 2025; la Go security team le bloque dĂ©sormais via le proxy (403 SECURITY ERROR), tandis que le compte GitHub de l’éditeur reste public au moment de la rĂ©daction. — ChaĂźne d’exĂ©cution Linux et charges — ...

2 mars 2026 Â· 3 min
Derniùre mise à jour le: 28 avril 2026 📝