DĂ©tournement de paie via VDI et accĂšs de confiance : une tactique discrĂšte d’attaque

Source : Binary Defense — Analyse sur l’évolution des fraudes Ă  la paie, oĂč les attaquants passent des compromissions classiques des SaaS Ă  l’abus de chemins d’accĂšs internes « de confiance » (ex. VDI) pour rĂ©duire la dĂ©tection et dĂ©tourner des salaires. ‱ Les auteurs expliquent que des acteurs malveillants combinent workflows de rĂ©cupĂ©ration d’identitĂ©, chemins d’accĂšs de confiance et fonctions d’auto‑service paie pour opĂ©rer un dĂ©tournement de paie discret, « une fiche de paie Ă  la fois ». PlutĂŽt que d’attaquer directement les plateformes paie exposĂ©es, ils passent par un environnement VDI implicitement approuvĂ© par les applications en aval, ce qui Ă©rosionne l’efficacitĂ© des politiques d’accĂšs conditionnel et limite la tĂ©lĂ©mĂ©trie anormale observĂ©e. ...

11 fĂ©vrier 2026 Â· 3 min

GTIG (Google Cloud) : menaces multivecteurs contre la base industrielle de défense

Source : Google Cloud Blog (Google Threat Intelligence Group), 10 fĂ©vrier 2026. Contexte : analyse approfondie des menaces actuelles visant la base industrielle de dĂ©fense (DIB) avec un focus sur l’Ukraine, les technologies UAS/drone, l’exploitation des processus RH, l’espionnage chinois via appareils pĂ©rimĂ©triques, et l’impact du cybercrime/hacktivisme sur la supply chain. ‱ Panorama des menaces đŸ›Ąïž Le GTIG observe quatre axes majeurs : Ciblage russe d’entitĂ©s dĂ©ployant des technologies sur le champ de bataille (notamment UAS/drones), incluant militaires, sous-traitants et individus. Exploitation des employĂ©s/RH Ă  l’échelle mondiale (faux portails de recrutement, offres d’emploi, piratage de mails personnels, IT workers nord‑corĂ©ens). PrĂ©pondĂ©rance par volume d’intrusions Chine‑nexus, avec exploitation de 0‑days sur Ă©quipements de bordure (VPN, firewalls, routeurs) et usage de rĂ©seaux ORB pour la reconnaissance. Risque supply chain accru : ransomware, hack‑and‑leak, DDoS et fuites ciblant la fabrication industrielle, incluant composants Ă  double usage. ‱ Russie et front ukrainien âš”ïžđŸ›°ïž Des clusters russes ciblent applications chiffrĂ©es (Signal/Telegram/WhatsApp), systĂšmes de gestion de champ de bataille (Delta, Kropyva) et unitĂ©s drones : ...

11 fĂ©vrier 2026 Â· 6 min

Ivanti EPMM : 83 % des exploits proviennent d’une seule IP « bulletproof » absente des IOC publiĂ©s

Source : GreyNoise (Threat Signals), 10 fĂ©vrier 2026. Contexte : GreyNoise rapporte une exploitation active de vulnĂ©rabilitĂ©s critiques Ivanti EPMM, majoritairement orchestrĂ©e depuis une IP sur infrastructure « bulletproof », alors que des IOC largement partagĂ©s ne correspondent pas Ă  l’activitĂ© Ivanti observĂ©e. ‱ VulnĂ©rabilitĂ©s et chronologie. GreyNoise couvre CVE-2026-1281 (CVSS 9.8), une RCE non authentifiĂ©e dans Ivanti EPMM via une expansion arithmĂ©tique Bash dans le mĂ©canisme de livraison de fichiers, et CVE-2026-1340 (CVSS 9.8), une injection de code liĂ©e dans un autre composant. Le 29 janvier, Ivanti publie son avis, CISA ajoute CVE-2026-1281 au catalogue KEV (dĂ©lai de remĂ©diation 3 jours) et les autoritĂ©s nĂ©erlandaises confirment des compromissions (AP, RVDR) via EPMM. Le 30 janvier, watchTowr Labs publie une analyse technique et un PoC apparaĂźt sur GitHub; NHS England, CERT-EU et NCSC-NL confirment l’exploitation active. ...

11 fĂ©vrier 2026 Â· 4 min

Orange Cyberdefense dĂ©crit la mutation du hacktivisme vers l’« Ăšre de l’establishment » et la guerre cognitive

Source: orangecyberdefense.com — Dans une analyse issue des rapports Security Navigator 2024/2025/2026, Orange Cyberdefense retrace l’évolution rĂ©cente du hacktivisme, dĂ©sormais plus coordonnĂ©, imbriquĂ© aux enjeux gĂ©opolitiques, et de plus en plus orientĂ© vers l’influence et la guerre cognitive plutĂŽt que la seule perturbation technique. ‱ De la perturbation Ă  la coordination: depuis 2022/2023, l’activitĂ© de hacktivisme a fortement augmentĂ© et s’est structurĂ©e en collectifs menant des campagnes coordonnĂ©es (ex. #OpSweden, #OpFrance, #OpAustralia). Les secteurs gouvernement, tĂ©lĂ©coms, Ă©nergie et mĂ©dias sont visĂ©s pour leur symbolique sociĂ©tale plus que pour leur valeur technique, avec un rĂŽle amplificateur des mĂ©dias qui peut renforcer l’anxiĂ©tĂ© publique et la visibilitĂ© des groupes. ...

11 fĂ©vrier 2026 Â· 3 min

RCE sans clic via Claude Desktop Extensions (MCP) exposant >10 000 utilisateurs, CVSS 10

Selon LayerX (par Roy Paz), une vulnĂ©rabilitĂ© d’exĂ©cution de code Ă  distance (RCE) sans clic affecte les extensions Claude Desktop (MCP), permettant Ă  un Ă©vĂ©nement Google Agenda malveillant de dĂ©clencher l’exĂ©cution de code local avec privilĂšges. L’impact concerne plus de 10 000 utilisateurs actifs et environ 50 extensions DXT, avec un score CVSS de 10/10. ⚠ Nature du problĂšme: Les extensions Claude Desktop (serveurs MCP) s’exĂ©cutent sans sandbox et avec des privilĂšges systĂšme complets. Claude peut chaĂźner automatiquement des connecteurs Ă  faible risque (ex. Google Agenda) vers des exĂ©cutables locaux Ă  haut risque, sans consentement utilisateur. Cette violation des limites de confiance permet de transfĂ©rer des donnĂ©es issues d’une source bĂ©nigne vers un contexte d’exĂ©cution privilĂ©giĂ©. ...

11 fĂ©vrier 2026 Â· 2 min

Spamhaus: +26% de C2 de botnets au S1 2025, percĂ©e des frameworks de pentest et impact d’Operation Endgame 2.0

Selon Spamhaus (Botnet Threat Update Jan–Jun 2025), l’activitĂ© des serveurs de commande et contrĂŽle (C2) de botnets remonte de 26% au premier semestre 2025, aprĂšs 18 mois de baisse. Le rapport couvre les volumes, la gĂ©olocalisation, les familles de malwares associĂ©es, les TLD et registrars les plus abusĂ©s, ainsi que les rĂ©seaux les plus touchĂ©s. 📈 VolumĂ©trie et tendances globales 17 258 C2 identifiĂ©s entre janvier et juin 2025 (moyenne mensuelle: 2 876, vs 2 287 au semestre prĂ©cĂ©dent). Cinq nouvelles familles dans le Top 20: XWorm, ValleyRAT, Chaos (ransomware builder), Joker (Android), DeimosC2 (framework de pentest). Frameworks de pentest en tĂȘte (43% des malwares du Top 20), portĂ©s par Cobalt Strike (30% Ă  lui seul), et fortes hausses de Sliver (+138%) et Havoc (+139%). RATs en progression, reprĂ©sentant 39,8% des malwares liĂ©s aux C2. 🚔 Operation Endgame 2.0 (mai 2025) ...

11 fĂ©vrier 2026 Â· 4 min

Stormshield Ă©tend les IOCs de l’attaque supply chain/watering hole visant EmEditor

Source: Stormshield (Customer Security Lab). Dans une note publiĂ©e le 9 fĂ©vrier 2026, l’équipe CTI prolonge l’analyse de Trend Micro (22 janvier 2026) sur l’attaque de la chaĂźne d’approvisionnement d’EmEditor couplĂ©e Ă  un rare watering hole ciblant ses utilisateurs, et met en Ă©vidence la poursuite des activitĂ©s malveillantes. Constats d’infrastructure: plusieurs domaines typosquattĂ©s dĂ©marrant par « emed » et en .com (ex. emeditorjp[.]com, emeditorgb[.]com, emeditorde[.]com, emeditorjapan[.]com, emedorg[.]com, emeditorltd[.]com, emedjp[.]com) sont enregistrĂ©s le 22/12/2025 via NameSilo LLC, avec des NS chez ns1/2/3.dnsowl[.]com. Des changements de rĂ©solution DNS sont observĂ©s au 06/02/2026, notamment vers 5[.]101.82.118, 5[.]101.82.159 et 46[.]28.70.245 (selon les domaines). ...

11 fĂ©vrier 2026 Â· 3 min

VoidLink : analyse d’un implant Linux C2 multi‑cloud gĂ©nĂ©rĂ© par IA

Selon le blog d’Ontinue, cette recherche dissĂšque « VoidLink », un framework C2 Linux capable de gĂ©nĂ©rer des implants pour environnements cloud et entreprise. L’analyse se concentre sur l’agent (implant) et met en Ă©vidence des artefacts suggestifs d’un dĂ©veloppement via agent LLM (libellĂ©s « Phase X: », logs verbeux, documentation rĂ©siduelle), malgrĂ© des capacitĂ©s techniques avancĂ©es. VoidLink adopte une architecture modulaire avec registre de plugins et initialisation de composants clĂ©s (routeur de tĂąches, gestionnaire de furtivitĂ©, gestionnaire d’injection, dĂ©tecteur de dĂ©bogueur). Il rĂ©alise un profilage intelligent de l’environnement (clouds AWS/GCP/Azure/Alibaba/Tencent, conteneurs Docker/Podman/Kubernetes, posture sĂ©cu/EDR, version de noyau) afin d’activer des mĂ©canismes adaptatifs de furtivitĂ© et de persistance. 🧠 ...

11 fĂ©vrier 2026 Â· 3 min

Attaques de relecture DKIM : dĂ©tournement d’e-mails Apple et PayPal via factures lĂ©gitimes

Selon le blog de Kaseya, sur la base de dĂ©tections d’INKY, des campagnes exploitent des « DKIM replay attacks » en abusant de workflows lĂ©gitimes (Apple, PayPal, DocuSign, HelloSign) pour diffuser des arnaques via des e‑mails authentifiĂ©s. Les champs contrĂŽlĂ©s par l’utilisateur (nom du vendeur, notes) servent Ă  insĂ©rer des consignes frauduleuses et un numĂ©ro de tĂ©lĂ©phone, puis les messages signĂ©s sont rejouĂ©s vers des cibles. ‱ MĂ©canique de l’attaque ⚙: un e‑mail lĂ©gitime signĂ© DKIM est capturĂ© puis rejouĂ© Ă  d’autres destinataires sans modification des en‑tĂȘtes/body signĂ©s, ce qui maintient dkim=pass et donc dmarc=pass (si alignement). DKIM garantit l’intĂ©gritĂ© du contenu, pas l’identitĂ© du routeur/dĂ©livreur. MĂȘme si SPF Ă©choue au transfert, un DKIM alignĂ© suffit Ă  faire passer DMARC. ...

9 fĂ©vrier 2026 Â· 3 min

Des annonces Bing malveillantes mÚnent à des arnaques de support Microsoft hébergées sur Azure

Selon Netskope Threat Labs, une campagne d’arnaque au support technique a Ă©mergĂ© le 2 fĂ©vrier (vers 16:00 UTC), exploitant des annonces sponsorisĂ©es dans Bing et redirigeant vers des pages frauduleuses hĂ©bergĂ©es dans Azure Blob Storage. Les victimes—toutes situĂ©es aux États‑Unis—proviennent de 48 organisations couvrant les secteurs de la santĂ©, de la fabrication et de la technologie. 🔎 Principaux constats Vecteur publicitaire (malvertising) : des annonces Bing pour des recherches anodines (ex. “amazon”) mĂšnent vers un domaine intermĂ©diaire, puis vers les pages de scam. Redirection : clic sur l’annonce → highswit[.]space (WordPress vide) → conteneurs Azure Blob hĂ©bergeant les faux sites de support Microsoft. Impact : 48 organisations affectĂ©es en peu de temps, rĂ©parties sur plusieurs industries aux États‑Unis. DĂ©tection : Netskope classe ces pages comme ET PHISHING Microsoft Support Phish Landing Page. DĂ©sactivation : l’ensemble des domaines Azure Blob signalĂ©s Ă  Microsoft ne servaient plus de contenu malveillant Ă  la publication du billet. ☁ Infrastructure et schĂ©ma d’URL ...

9 fĂ©vrier 2026 Â· 3 min
Derniùre mise à jour le: 28 avril 2026 📝