Un an aprĂšs le hack de Bybit : la menace crypto du DPRK s’intensifie via l’ingĂ©nierie sociale

Source : Elliptic (20 fĂ©vrier 2026). Le billet fait le point douze mois aprĂšs l’exploit de Bybit, attribuĂ© au DPRK et confirmĂ© par le FBI, et dĂ©crit l’évolution des vols et du blanchiment crypto associĂ©s Ă  la CorĂ©e du Nord. Elliptic rappelle que l’attaque contre Bybit (21 fĂ©vrier 2025) a abouti au vol d’environ 1,46 Md$ en cryptoactifs – le plus grand vol confirmĂ© Ă  ce jour – et que la majoritĂ© des fonds a depuis Ă©tĂ© blanchie, notamment via des adresses de remboursement, la crĂ©ation de tokens sans valeur et une diversification inĂ©dite entre mixers, avec un recours important Ă  des services OTC chinois suspectĂ©s (plus de 1 Md$ dĂ©jĂ  blanchi Ă  mi‑2025). ...

22 fĂ©vrier 2026 Â· 3 min

Unit 42 publie le Global Incident Response Report 2026 : IA, identité et supply chain redessinent la menace

Source : Palo Alto Networks – Unit 42, Global Incident Response Report 2026 (fĂ©vrier 2026). Dans plus de 750 interventions IR menĂ©es en 2025, le rapport met en Ă©vidence quatre tendances majeures: l’IA comme multiplicateur de force, l’identitĂ© comme pĂ©rimĂštre effectif, l’extension du risque supply chain via connectivitĂ©s de confiance (SaaS, outils, dĂ©pendances), et l’adaptation des acteurs Ă©tatiques Ă  l’infrastructure et Ă  la virtualisation. Plus de 90% des brĂšches ont Ă©tĂ© permises par des expositions Ă©vitables (visibilitĂ© limitĂ©e, contrĂŽles inĂ©gaux, confiance d’identitĂ© excessive), et 87% des intrusions ont touchĂ© plusieurs surfaces d’attaque. ...

22 fĂ©vrier 2026 Â· 4 min

VillainNet : une vulnérabilité des SuperNets pourrait permettre le détournement de véhicules autonomes

Source : Tech Xplore (20 fĂ©vrier 2026), relayant des travaux du Georgia Institute of Technology prĂ©sentĂ©s Ă  l’ACM CCS 2025. L’article dĂ©crit une nouvelle attaque de backdoor contre les SuperNets d’IA utilisĂ©es par les vĂ©hicules autonomes, baptisĂ©e VillainNet. Les chercheurs expliquent que les SuperNets fonctionnent comme un « couteau suisse » d’IA, activant au besoin des sous-rĂ©seaux spĂ©cialisĂ©s. L’attaque empoisonne un seul de ces sous-rĂ©seaux, reste dormante tant qu’il n’est pas sollicitĂ©, puis se dĂ©clenche sous des conditions spĂ©cifiques (ex. rĂ©ponse de l’IA Ă  la pluie) đŸš—đŸŒ§ïž. Une fois activĂ©e, l’attaque est « presque certaine » de rĂ©ussir, offrant un contrĂŽle au pirate sur le vĂ©hicule. ...

22 fĂ©vrier 2026 Â· 2 min

Massiv : nouveau malware Android de prise de contrÎle déguisé en appli IPTV

Selon l’équipe Mobile Threat Intelligence (MTI), une nouvelle famille de malware Android baptisĂ©e « Massiv » a Ă©tĂ© observĂ©e dans des campagnes ciblĂ©es, principalement en Europe, se faisant passer pour des applications IPTV afin de prendre le contrĂŽle des appareils et mener des fraudes bancaires. ‱ Nature de la menace. Massiv est un trojan bancaire Android axĂ© Device Takeover (DTO), sans liens directs avec des menaces connues. Il combine overlays, keylogging, interception SMS/Push et un contrĂŽle Ă  distance complet de l’appareil, avec un C2 en WebSocket et opĂ©rations en screen streaming (MediaProjection) ou en mode UI-tree (traversĂ©e Accessibility pour contourner les protections anti-capture). ...

20 fĂ©vrier 2026 Â· 3 min

PromptSpy : premier malware Android exploitant l’IA gĂ©nĂ©rative (Gemini) pour se maintenir et prendre le contrĂŽle Ă  distance

ESET Research (WeLiveSecurity) publie l’analyse de PromptSpy, « premier » malware Android observĂ© Ă  intĂ©grer de l’IA gĂ©nĂ©rative dans son flux d’exĂ©cution. DĂ©couvert en fĂ©vrier 2026, il s’appuie sur Google Gemini pour guider des interactions d’interface contextuelles et maintenir la persistance, tout en dĂ©ployant un module VNC pour un accĂšs Ă  distance complet. Les Ă©chantillons semblent viser prioritairement l’Argentine et pourraient avoir Ă©tĂ© dĂ©veloppĂ©s dans un environnement sinophone. đŸ§Ș FonctionnalitĂ© IA gĂ©nĂ©rative (Gemini) đŸ€–: PromptSpy sĂ©rialise en XML l’état courant de l’UI (texte, types, packages, bounds) et l’envoie Ă  Gemini, qui renvoie des instructions JSON (taps, swipes, long press) pour exĂ©cuter le geste « verrouiller l’app dans les applications rĂ©centes » — un mĂ©canisme de persistance rĂ©sistant aux variations d’UI selon les modĂšles et versions Android. Le malware boucle jusqu’à confirmation explicite de rĂ©ussite par l’IA. ...

20 fĂ©vrier 2026 Â· 3 min

Des assistants IA avec navigation web détournés en relais C2 furtifs

Selon Check Point Research (blog.checkpoint.com), une recherche publiĂ©e le 19/02/2026 dĂ©crit une technique potentielle oĂč des assistants IA avec capacitĂ© de navigation web pourraient ĂȘtre exploitĂ©s comme relais de commande‑et‑contrĂŽle (C2) furtifs ; cette approche a Ă©tĂ© dĂ©montrĂ©e en environnement contrĂŽlĂ© contre Grok et Microsoft Copilot, sans preuve d’exploitation active Ă  ce stade. ‱ Technique dĂ©montrĂ©e (C2 via assistants IA) đŸ€–: en incitant un assistant IA Ă  « fetch » et rĂ©sumer une URL contrĂŽlĂ©e par l’attaquant, un malware peut exfiltrer des donnĂ©es et rĂ©cupĂ©rer des commandes sans contacter directement un serveur C2 traditionnel. L’interaction peut se faire sans clĂ©s API ni comptes authentifiĂ©s, rendant moins efficaces les mĂ©canismes de takedown classiques. Du point de vue rĂ©seau, le trafic ressemble Ă  un usage IA lĂ©gitime, l’AI servant de proxy/relai furtif au sein des communications autorisĂ©es en entreprise. ...

19 fĂ©vrier 2026 Â· 3 min

Foxveil : un nouveau loader abuse de Cloudflare, Netlify et Discord pour héberger ses charges

Source et contexte : Cato Networks (Cato CTRL Threat Research) publie une analyse technique d’un nouveau loader baptisĂ© « Foxveil », actif depuis aoĂ»t 2025, qui s’appuie sur des plateformes cloud de confiance pour le staging et dĂ©ploie du shellcode en mĂ©moire avec des techniques d’injection et d’évasion avancĂ©es. Foxveil s’appuie sur des infrastructures « de confiance » (Cloudflare Pages, Netlify, Discord) pour hĂ©berger ses charges de second Ă©tage, ce qui brouille les signaux rĂ©seau et rend inefficaces les simples listes de blocage. Deux variantes sont observĂ©es : v1 (staging surtout via Cloudflare/Netlify) et v2 (staging souvent via piĂšces jointes Discord). La campagne est en cours depuis aoĂ»t 2025. ...

19 fĂ©vrier 2026 Â· 3 min

IV par défaut dans aes-js/pyaes : réutilisation clé/IV à grande échelle et correctif dans strongMan (strongSwan)

Selon Trail of Bits (blog), dans une analyse publiĂ©e en fĂ©vrier 2026, deux bibliothĂšques populaires, aes-js (JavaScript) et pyaes (Python), exposent leurs utilisateurs Ă  des failles cryptographiques en fournissant un IV par dĂ©faut en mode AES-CTR, ce qui a entraĂźnĂ© des vulnĂ©rabilitĂ©s dans de nombreux projets en aval, dont strongMan (outil de gestion pour strongSwan), qui a Ă©tĂ© corrigĂ©. ProblĂšme central: IV par dĂ©faut (0x00000000_00000000_00000000_00000001) en AES-CTR dans aes-js et pyaes, avec des exemples de documentation omettant l’IV. Cela favorise la rĂ©utilisation clĂ©/IV, permettant la rĂ©cupĂ©ration de l’XOR des textes en clair et rendant le chiffrement trĂšs fragile (rĂ©cupĂ©ration de masques et secrets en chaĂźne). ...

19 fĂ©vrier 2026 Â· 3 min

Keenaduxa0: un backdoor Android intégré au firmware relie plusieurs botnets majeurs

Source : Kaspersky (Securelist) — Dans une publication de recherche, les analystes dĂ©taillent « Keenadu », un nouveau backdoor Android intĂ©grĂ© Ă  la chaĂźne d’approvisionnement du firmware, capable de s’injecter dans tous les processus via Zygote et d’offrir un contrĂŽle quasi illimitĂ© des appareils infectĂ©s. L’étude couvre l’architecture, les charges utiles, les vecteurs de distribution (firmware, apps systĂšme et stores), et des liens avec d’autres botnets Android majeurs. ‱ Vecteur et mĂ©canisme d’infection. Keenadu est intĂ©grĂ© durant la phase de build du firmware via une bibliothĂšque statique malveillante liĂ©e Ă  libandroid_runtime.so, parfois livrĂ©e via mises Ă  jour OTA signĂ©es. À l’exĂ©cution, il s’injecte dans Zygote et opĂšre dans chaque application, rendant le sandboxing caduc. Il implĂ©mente une architecture client-serveur binder (AKClient/AKServer) au sein de system_server, avec des interfaces permettant de donner/rĂ©voquer des permissions, de collecter la gĂ©olocalisation et d’exfiltrer des donnĂ©es de l’appareil. Un kill switch est prĂ©sent (fichiers spĂ©cifiques, dĂ©tection langue/zone chinoises, absence de Google Play/Services). Les communications et charges sont chiffrĂ©es (RC4/AES‑CFB, signature DSA, MD5) et chargĂ©es via DexClassLoader. ...

19 fĂ©vrier 2026 Â· 4 min

0APT : une campagne de bluff mais un ransomware Rust réellement opérationnel (analyse Cyderes)

Selon Cyderes – Howler Cell Threat Research Team (publiĂ© le 16 fĂ©vrier 2026), 0APT est un ransomware Ă©crit en Rust apparu avec une campagne de bluff revendiquant plus de 200 victimes, mais sans preuves vĂ©rifiables; l’équipe a nĂ©anmoins confirmĂ© l’existence d’une plateforme RaaS fonctionnelle et de charges malveillantes opĂ©rationnelles. Cyderes souligne des doutes sur la crĂ©dibilitĂ© des fuites: un site onion listait de nombreuses victimes avant de disparaĂźtre, la section « leaks » du panneau RaaS propose des archives prĂ©tendument volumineuses qui ne se tĂ©lĂ©chargent pas, et aucune capture de donnĂ©es compromises n’est fournie. Les annonces massives et rapides (≈200 victimes) sans artefacts contredisent les pratiques des groupes de rançongiciels matures, renforçant l’hypothĂšse d’une campagne de bluff destinĂ©e Ă  impressionner. ...

18 fĂ©vrier 2026 Â· 3 min
Derniùre mise à jour le: 2 Mar 2026 📝