Arnaque « Olympics Shop » sur Meta : faux sites clonés volent données et paiements

Selon bitdefender.com (Alina BÎZGĂ, 17 fĂ©vrier 2026), Bitdefender Labs suit une campagne d’arnaque en cours sur les plateformes Meta visant des internautes en UE et aux États-Unis via de fausses publicitĂ©s « Olympics Shop » promettant jusqu’à 80% de rĂ©duction sur des produits Milano Cortina 2026. Les risques identifiĂ©s incluent le vol de donnĂ©es de paiement (cartes bancaires), la collecte d’informations personnelles (nom, adresse, tĂ©lĂ©phone, e-mail) et, dans certains cas, de identifiants de connexion. Les victimes peuvent recevoir des produits contrefaits ou rien du tout, nombre de sites disparaissant peu aprĂšs l’encaissement 💳. ...

23 fĂ©vrier 2026 Â· 3 min

Campagne « SANDWORM_MODE » : un ver npm de type Shai‑Hulud vole des secrets CI/CD et empoisonne les outils IA

Source : Socket (Threat Research Team). Les chercheurs dĂ©crivent une campagne active de ver supply chain npm dite « Shai‑Hulud‑like », nommĂ©e SANDWORM_MODE, diffusĂ©e via au moins 19 packages malveillants et deux alias npm, qui vole des identifiants dĂ©veloppeur/CI, se propage automatiquement et cible les outils IA des dĂ©veloppeurs. — Vue d’ensemble Type d’attaque : ver de chaĂźne d’approvisionnement npm avec typosquatting et empoisonnement GitHub Actions/AI toolchains. CapacitĂ©s clĂ©s : exfiltration via HTTPS (Cloudflare Worker) avec repli DNS, uploads GitHub API, persistance via hooks Git (init.templateDir), propagation via tokens npm/GitHub et SSH en repli, injection MCP visant Claude/Cursor/Continue/Windsurf, rĂ©colte de clĂ©s d’API LLM (OpenAI, Anthropic, Google, Groq, Together, Fireworks, Replicate, Mistral, Cohere) et dead switch (effacement du home) dĂ©sactivĂ© par dĂ©faut. — ChaĂźne d’exĂ©cution et exfiltration ...

22 fĂ©vrier 2026 Â· 4 min

Failles critiques dans des extensions VS Code exposent 128 millions d’environnements dĂ©veloppeurs

Selon CyberSecurityNews.com (20 fĂ©vrier 2026), l’équipe OX Security Research a identifiĂ© trois vulnĂ©rabilitĂ©s critiques dans quatre extensions Visual Studio Code trĂšs rĂ©pandues, confirmĂ©es aussi sur les IDE Cursor et Windsurf. Au total, ces extensions cumulent plus de 128 millions de tĂ©lĂ©chargements, rĂ©vĂ©lant un angle mort de la chaĂźne d’approvisionnement logicielle: la machine du dĂ©veloppeur. ‱ Extensions et vulnĂ©rabilitĂ©s clĂ©s CVE-2025-65717 – Live Server (CVSS 9.1, 72M+ tĂ©lĂ©chargements) : exfiltration de fichiers Ă  distance via la fonctionnalitĂ© localhost. Versions affectĂ©es: toutes. CVE-2025-65715 – Code Runner (CVSS 7.8, 37M+ tĂ©lĂ©chargements) : exĂ©cution de code Ă  distance (RCE). Versions affectĂ©es: toutes. CVE-2025-65716 – Markdown Preview Enhanced (CVSS 8.8, 8.5M+ tĂ©lĂ©chargements) : exĂ©cution JavaScript menant Ă  scan de ports locaux et exfiltration de donnĂ©es. Versions affectĂ©es: toutes. (Sans CVE) Microsoft Live Preview (11M+ tĂ©lĂ©chargements) : XSS en un clic permettant exfiltration complĂšte des fichiers de l’IDE, corrigĂ©e discrĂštement en v0.4.16+ sans attribution publique Ă  OX Security. ‱ Contexte et impact Les extensions d’IDE opĂšrent avec des permissions proches de l’administrateur, pouvant exĂ©cuter du code, lire/modifier des fichiers et communiquer sur le rĂ©seau local sans alerter les contrĂŽles classiques. Selon OX Security, une seule extension malveillante ou vulnĂ©rable peut suffire Ă  permettre des mouvements latĂ©raux et compromettre une organisation entiĂšre. ...

22 fĂ©vrier 2026 Â· 3 min

Faux DMG de plugins audio sur macOS : loader multi‑étapes (ClickFix, PPI) livrant MacSyncStealer

Selon Iru Threat Intelligence (Calvin So), publiĂ© le 19 fĂ©vrier 2026, des chercheurs ont analysĂ© une campagne de « loader » macOS diffusĂ©e massivement via des DMG se faisant passer pour des plugins audio crackĂ©s. La campagne met en Ɠuvre un loader multi‑étapes livrĂ© par des DMG non signĂ©s contenant un binaire Mach‑O (« Meta Installer ») et un script Bash. Le binaire (x86_64, ciblant Intel et potentiellement Apple Silicon via Rosetta) lit un Installer.plist pointant vers un C2 pour rĂ©cupĂ©rer des charges utiles. Pour contourner Gatekeeper/XProtect, les opĂ©rateurs recourent Ă  des chaĂźnes en plusieurs Ă©tapes avec des scripts obfusquĂ©s et des leurres ClickFix (fenĂȘtre navigateur incitant l’utilisateur Ă  copier/coller des commandes), transformant l’utilisateur en exĂ©cuteur du code malveillant. ...

22 fĂ©vrier 2026 Â· 3 min

Malvertising Facebook : faux site Windows 11 diffuse un voleur d’informations via GitHub

Selon la publication de la sociĂ©tĂ© Malwarebytes, une campagne de malvertising utilise des publicitĂ©s Facebook imitant Microsoft pour rediriger vers des clones quasi parfaits de la page de tĂ©lĂ©chargement Windows 11, afin de distribuer un voleur d’informations. ‱ Le leurre repose sur des annonces Facebook professionnelles, brandĂ©es Microsoft, renvoyant vers des domaines lookalike en « 25H2 » (mimant la nomenclature des versions Windows). Les pages contrefaites copient logo, mise en page et mentions lĂ©gales, la diffĂ©rence notable Ă©tant l’URL (ex. ms-25h2-download[.]pro). ➜ En cliquant sur « Download now », la victime rĂ©cupĂšre un exĂ©cutable trompeur au lieu d’une mise Ă  jour Windows. ...

22 fĂ©vrier 2026 Â· 3 min

Phishing via fausses invitations Microsoft et Google Calendar détecté par Cofense

Selon Cofense Phishing Defense Center (PDC), des acteurs menaçants mĂšnent de nouvelles campagnes de phishing en usurpant des invitations Microsoft et Google Calendar afin de dĂ©rober des identifiants, avec redirections vers de faux portails Microsoft et des indicateurs de compromission listĂ©s. Les attaquants recourent Ă  l’usurpation d’adresse e-mail (spoofing) et Ă  des invitations de calendrier factices imitant les designs Microsoft/Google (couleurs, boutons Outlook, format d’invitation). Des diffĂ©rences lĂ©gĂšres dans le domaine (ex. « Micr0soft ») ou un expĂ©diteur « postmaster@ » falsifiĂ© sont utilisĂ©es pour paraĂźtre lĂ©gitimes. Des Ă©lĂ©ments d’ingĂ©nierie sociale comme l’urgence (mot « deadline ») et des adresses expĂ©diteur alĂ©atoires servent Ă  contourner les filtres et pousser au clic. ⚠ ...

22 fĂ©vrier 2026 Â· 3 min

Predator neutralise les indicateurs micro/camĂ©ra d’iOS via un unique hook post‑compromis

Source: Jamf Threat Labs (19 fĂ©vrier 2026). Contexte: publication d’une analyse technique d’un Ă©chantillon iOS de Predator (Intellexa/Cytrox) dĂ©crivant des mĂ©canismes post‑compromis pour neutraliser les indicateurs d’enregistrement; il ne s’agit pas d’une nouvelle vulnĂ©rabilitĂ© ni d’un correctif, mais d’un Ă©clairage destinĂ© aux dĂ©fenseurs. Jamf explique que depuis iOS 14, les pastilles vertes/oranges signalent l’usage de la camĂ©ra/micro. Contrairement Ă  la technique « NoReboot » (2022) qui simulait une extinction complĂšte, Predator garde l’iPhone pleinement opĂ©rationnel et supprime sĂ©lectivement les indicateurs d’enregistrement 🔮🟱, rendant la surveillance plus discrĂšte. ...

22 fĂ©vrier 2026 Â· 3 min

Radware 2026xa0: DDoS record Ă  29,7xa0Tbps, recentrage vers l’applicatif et montĂ©e des bots/IA

Source : Radware — Dans son « 2026 Global Threat Analysis Report », l’éditeur analyse les tendances d’attaque 2025 Ă  l’échelle mondiale (rĂ©seau, applicatif/API, bots, hacktivisme, IA) et appelle Ă  des dĂ©fenses automatisĂ©es, scalables et intelligentes. ‱ Panorama 2025 et « Five‑Minute Problem » Retour en force des DDoS rĂ©seau avec des records Ă  29,7 Tbps (botnets Aisuru, Kimwolf) et une forte compression temporelle : la majoritĂ© des attaques volumĂ©triques durent ≀5 min, les plus gros Web DDoS <60 s. Les campagnes sont multi‑vecteurs et orchestrĂ©es algorithmiquement, rendant obsolĂštes les runbooks manuels. Les attaques de 100–500 Gbps durent en moyenne 10,2 h, les multi‑Tbps 35 min. ‱ DDoS : rĂ©seau vs applicatif (Web DDoS) ...

22 fĂ©vrier 2026 Â· 4 min

Recorded Future alerte sur la fragmentation gĂ©opolitique et l’évolution des cybermenaces en 2025-2026

Source : LeMagIT. Dans un article publiĂ© le 18 fĂ©vrier 2026, LeMagIT relaie le rapport du groupe Insikt (Recorded Future), prĂ©sentĂ© Ă  la ConfĂ©rence sur la sĂ©curitĂ© de Munich, qui dĂ©crit un paysage cyber mondialisĂ© fragmentĂ© en 2025 et des dynamiques appelĂ©es Ă  s’intensifier en 2026. Le rapport lie la fragmentation gĂ©opolitique (tensions transatlantiques, ambiguĂŻtĂ©s juridiques des actions amĂ©ricaines, ex. CaraĂŻbes/Venezuela, et mĂȘme l’hypothĂšse d’une prise de contrĂŽle du Groenland) Ă  un affaiblissement des cadres de sĂ©curitĂ© et Ă  des restrictions de partage de renseignement (jusqu’au Royaume-Uni). Les pressions des forces de l’ordre ont certes abouti Ă  des dĂ©mantĂšlements d’infrastructures criminelles, mais ont poussĂ© l’écosystĂšme Ă  devenir plus dĂ©centralisĂ©, modulaire et rĂ©silient đŸ§©. ...

22 fĂ©vrier 2026 Â· 3 min

Un acteur appuyĂ© par l’IA compromet plus de 600 FortiGate via interfaces exposĂ©es et identifiants faibles

Source et contexte — AWS Security Blog (CJ Moses, Amazon Threat Intelligence) publie une analyse d’une campagne observĂ©e du 11 janvier au 18 fĂ©vrier 2026 : un acteur russophone Ă  motivation financiĂšre a compromis plus de 600 appareils FortiGate dans plus de 55 pays. Aucune vulnĂ©rabilitĂ© FortiGate n’a Ă©tĂ© exploitĂ©e ; les intrusions reposent sur des interfaces de gestion exposĂ©es, des identifiants faibles et l’absence de MFA, avec une forte dĂ©pendance Ă  des services d’IA gĂ©nĂ©rative commerciaux. L’acteur a compromis des environnements Active Directory, exfiltrĂ© des bases d’identifiants et ciblĂ© les infrastructures de sauvegarde (prĂ©-ransomware). L’infrastructure AWS n’a pas Ă©tĂ© impliquĂ©e. ...

22 fĂ©vrier 2026 Â· 5 min
Derniùre mise à jour le: 2 Mar 2026 📝