Radware 2026xa0: DDoS record Ă  29,7xa0Tbps, recentrage vers l’applicatif et montĂ©e des bots/IA

Source : Radware — Dans son « 2026 Global Threat Analysis Report », l’éditeur analyse les tendances d’attaque 2025 Ă  l’échelle mondiale (rĂ©seau, applicatif/API, bots, hacktivisme, IA) et appelle Ă  des dĂ©fenses automatisĂ©es, scalables et intelligentes. ‱ Panorama 2025 et « Five‑Minute Problem » Retour en force des DDoS rĂ©seau avec des records Ă  29,7 Tbps (botnets Aisuru, Kimwolf) et une forte compression temporelle : la majoritĂ© des attaques volumĂ©triques durent ≀5 min, les plus gros Web DDoS <60 s. Les campagnes sont multi‑vecteurs et orchestrĂ©es algorithmiquement, rendant obsolĂštes les runbooks manuels. Les attaques de 100–500 Gbps durent en moyenne 10,2 h, les multi‑Tbps 35 min. ‱ DDoS : rĂ©seau vs applicatif (Web DDoS) ...

22 fĂ©vrier 2026 Â· 4 min

Recorded Future alerte sur la fragmentation gĂ©opolitique et l’évolution des cybermenaces en 2025-2026

Source : LeMagIT. Dans un article publiĂ© le 18 fĂ©vrier 2026, LeMagIT relaie le rapport du groupe Insikt (Recorded Future), prĂ©sentĂ© Ă  la ConfĂ©rence sur la sĂ©curitĂ© de Munich, qui dĂ©crit un paysage cyber mondialisĂ© fragmentĂ© en 2025 et des dynamiques appelĂ©es Ă  s’intensifier en 2026. Le rapport lie la fragmentation gĂ©opolitique (tensions transatlantiques, ambiguĂŻtĂ©s juridiques des actions amĂ©ricaines, ex. CaraĂŻbes/Venezuela, et mĂȘme l’hypothĂšse d’une prise de contrĂŽle du Groenland) Ă  un affaiblissement des cadres de sĂ©curitĂ© et Ă  des restrictions de partage de renseignement (jusqu’au Royaume-Uni). Les pressions des forces de l’ordre ont certes abouti Ă  des dĂ©mantĂšlements d’infrastructures criminelles, mais ont poussĂ© l’écosystĂšme Ă  devenir plus dĂ©centralisĂ©, modulaire et rĂ©silient đŸ§©. ...

22 fĂ©vrier 2026 Â· 3 min

Un acteur appuyĂ© par l’IA compromet plus de 600 FortiGate via interfaces exposĂ©es et identifiants faibles

Source et contexte — AWS Security Blog (CJ Moses, Amazon Threat Intelligence) publie une analyse d’une campagne observĂ©e du 11 janvier au 18 fĂ©vrier 2026 : un acteur russophone Ă  motivation financiĂšre a compromis plus de 600 appareils FortiGate dans plus de 55 pays. Aucune vulnĂ©rabilitĂ© FortiGate n’a Ă©tĂ© exploitĂ©e ; les intrusions reposent sur des interfaces de gestion exposĂ©es, des identifiants faibles et l’absence de MFA, avec une forte dĂ©pendance Ă  des services d’IA gĂ©nĂ©rative commerciaux. L’acteur a compromis des environnements Active Directory, exfiltrĂ© des bases d’identifiants et ciblĂ© les infrastructures de sauvegarde (prĂ©-ransomware). L’infrastructure AWS n’a pas Ă©tĂ© impliquĂ©e. ...

22 fĂ©vrier 2026 Â· 5 min

Un an aprĂšs le hack de Bybit : la menace crypto du DPRK s’intensifie via l’ingĂ©nierie sociale

Source : Elliptic (20 fĂ©vrier 2026). Le billet fait le point douze mois aprĂšs l’exploit de Bybit, attribuĂ© au DPRK et confirmĂ© par le FBI, et dĂ©crit l’évolution des vols et du blanchiment crypto associĂ©s Ă  la CorĂ©e du Nord. Elliptic rappelle que l’attaque contre Bybit (21 fĂ©vrier 2025) a abouti au vol d’environ 1,46 Md$ en cryptoactifs – le plus grand vol confirmĂ© Ă  ce jour – et que la majoritĂ© des fonds a depuis Ă©tĂ© blanchie, notamment via des adresses de remboursement, la crĂ©ation de tokens sans valeur et une diversification inĂ©dite entre mixers, avec un recours important Ă  des services OTC chinois suspectĂ©s (plus de 1 Md$ dĂ©jĂ  blanchi Ă  mi‑2025). ...

22 fĂ©vrier 2026 Â· 3 min

Unit 42 publie le Global Incident Response Report 2026 : IA, identité et supply chain redessinent la menace

Source : Palo Alto Networks – Unit 42, Global Incident Response Report 2026 (fĂ©vrier 2026). Dans plus de 750 interventions IR menĂ©es en 2025, le rapport met en Ă©vidence quatre tendances majeures: l’IA comme multiplicateur de force, l’identitĂ© comme pĂ©rimĂštre effectif, l’extension du risque supply chain via connectivitĂ©s de confiance (SaaS, outils, dĂ©pendances), et l’adaptation des acteurs Ă©tatiques Ă  l’infrastructure et Ă  la virtualisation. Plus de 90% des brĂšches ont Ă©tĂ© permises par des expositions Ă©vitables (visibilitĂ© limitĂ©e, contrĂŽles inĂ©gaux, confiance d’identitĂ© excessive), et 87% des intrusions ont touchĂ© plusieurs surfaces d’attaque. ...

22 fĂ©vrier 2026 Â· 4 min

VillainNet : une vulnérabilité des SuperNets pourrait permettre le détournement de véhicules autonomes

Source : Tech Xplore (20 fĂ©vrier 2026), relayant des travaux du Georgia Institute of Technology prĂ©sentĂ©s Ă  l’ACM CCS 2025. L’article dĂ©crit une nouvelle attaque de backdoor contre les SuperNets d’IA utilisĂ©es par les vĂ©hicules autonomes, baptisĂ©e VillainNet. Les chercheurs expliquent que les SuperNets fonctionnent comme un « couteau suisse » d’IA, activant au besoin des sous-rĂ©seaux spĂ©cialisĂ©s. L’attaque empoisonne un seul de ces sous-rĂ©seaux, reste dormante tant qu’il n’est pas sollicitĂ©, puis se dĂ©clenche sous des conditions spĂ©cifiques (ex. rĂ©ponse de l’IA Ă  la pluie) đŸš—đŸŒ§ïž. Une fois activĂ©e, l’attaque est « presque certaine » de rĂ©ussir, offrant un contrĂŽle au pirate sur le vĂ©hicule. ...

22 fĂ©vrier 2026 Â· 2 min

Massiv : nouveau malware Android de prise de contrÎle déguisé en appli IPTV

Selon l’équipe Mobile Threat Intelligence (MTI), une nouvelle famille de malware Android baptisĂ©e « Massiv » a Ă©tĂ© observĂ©e dans des campagnes ciblĂ©es, principalement en Europe, se faisant passer pour des applications IPTV afin de prendre le contrĂŽle des appareils et mener des fraudes bancaires. ‱ Nature de la menace. Massiv est un trojan bancaire Android axĂ© Device Takeover (DTO), sans liens directs avec des menaces connues. Il combine overlays, keylogging, interception SMS/Push et un contrĂŽle Ă  distance complet de l’appareil, avec un C2 en WebSocket et opĂ©rations en screen streaming (MediaProjection) ou en mode UI-tree (traversĂ©e Accessibility pour contourner les protections anti-capture). ...

20 fĂ©vrier 2026 Â· 3 min

PromptSpy : premier malware Android exploitant l’IA gĂ©nĂ©rative (Gemini) pour se maintenir et prendre le contrĂŽle Ă  distance

ESET Research (WeLiveSecurity) publie l’analyse de PromptSpy, « premier » malware Android observĂ© Ă  intĂ©grer de l’IA gĂ©nĂ©rative dans son flux d’exĂ©cution. DĂ©couvert en fĂ©vrier 2026, il s’appuie sur Google Gemini pour guider des interactions d’interface contextuelles et maintenir la persistance, tout en dĂ©ployant un module VNC pour un accĂšs Ă  distance complet. Les Ă©chantillons semblent viser prioritairement l’Argentine et pourraient avoir Ă©tĂ© dĂ©veloppĂ©s dans un environnement sinophone. đŸ§Ș FonctionnalitĂ© IA gĂ©nĂ©rative (Gemini) đŸ€–: PromptSpy sĂ©rialise en XML l’état courant de l’UI (texte, types, packages, bounds) et l’envoie Ă  Gemini, qui renvoie des instructions JSON (taps, swipes, long press) pour exĂ©cuter le geste « verrouiller l’app dans les applications rĂ©centes » — un mĂ©canisme de persistance rĂ©sistant aux variations d’UI selon les modĂšles et versions Android. Le malware boucle jusqu’à confirmation explicite de rĂ©ussite par l’IA. ...

20 fĂ©vrier 2026 Â· 3 min

Des assistants IA avec navigation web détournés en relais C2 furtifs

Selon Check Point Research (blog.checkpoint.com), une recherche publiĂ©e le 19/02/2026 dĂ©crit une technique potentielle oĂč des assistants IA avec capacitĂ© de navigation web pourraient ĂȘtre exploitĂ©s comme relais de commande‑et‑contrĂŽle (C2) furtifs ; cette approche a Ă©tĂ© dĂ©montrĂ©e en environnement contrĂŽlĂ© contre Grok et Microsoft Copilot, sans preuve d’exploitation active Ă  ce stade. ‱ Technique dĂ©montrĂ©e (C2 via assistants IA) đŸ€–: en incitant un assistant IA Ă  « fetch » et rĂ©sumer une URL contrĂŽlĂ©e par l’attaquant, un malware peut exfiltrer des donnĂ©es et rĂ©cupĂ©rer des commandes sans contacter directement un serveur C2 traditionnel. L’interaction peut se faire sans clĂ©s API ni comptes authentifiĂ©s, rendant moins efficaces les mĂ©canismes de takedown classiques. Du point de vue rĂ©seau, le trafic ressemble Ă  un usage IA lĂ©gitime, l’AI servant de proxy/relai furtif au sein des communications autorisĂ©es en entreprise. ...

19 fĂ©vrier 2026 Â· 3 min

Foxveil : un nouveau loader abuse de Cloudflare, Netlify et Discord pour héberger ses charges

Source et contexte : Cato Networks (Cato CTRL Threat Research) publie une analyse technique d’un nouveau loader baptisĂ© « Foxveil », actif depuis aoĂ»t 2025, qui s’appuie sur des plateformes cloud de confiance pour le staging et dĂ©ploie du shellcode en mĂ©moire avec des techniques d’injection et d’évasion avancĂ©es. Foxveil s’appuie sur des infrastructures « de confiance » (Cloudflare Pages, Netlify, Discord) pour hĂ©berger ses charges de second Ă©tage, ce qui brouille les signaux rĂ©seau et rend inefficaces les simples listes de blocage. Deux variantes sont observĂ©es : v1 (staging surtout via Cloudflare/Netlify) et v2 (staging souvent via piĂšces jointes Discord). La campagne est en cours depuis aoĂ»t 2025. ...

19 fĂ©vrier 2026 Â· 3 min
Derniùre mise à jour le: 28 avril 2026 📝