BADIIS : campagne mondiale d’empoisonnement SEO via modules IIS malveillants (1 800+ serveurs)

Source: Elastic Security Labs — Dans une analyse publiĂ©e en 2026, Elastic dĂ©crit une intrusion observĂ©e en novembre 2025 et relie cette activitĂ© au groupe REF4033 (associĂ© Ă  UAT-8099 selon Cisco Talos et Trend Micro), responsable d’une vaste campagne d’empoisonnement SEO s’appuyant sur le malware BADIIS installĂ© comme module natif IIS. ‱ PortĂ©e et objectifs: La campagne a compromis plus de 1 800 serveurs Windows IIS Ă  travers le monde. Elle sert d’abord du HTML bourrĂ© de mots-clĂ©s aux crawlers pour poisonner les SERP, puis redirige les utilisateurs vers un Ă©cosystĂšme de sites illicites (jeux d’argent, pornographie) et des hameçonnages crypto (ex. clone frauduleux d’Upbit). L’infrastructure est gĂ©ociblĂ©e pour monĂ©tiser du trafic via des domaines gouvernementaux, Ă©ducatifs et corporatifs compromis Ă  forte rĂ©putation. 🎯 ...

13 fĂ©vrier 2026 Â· 4 min

Unit 42 (Palo Alto Networks) détaille l'attaque supply chain contre Notepad++ avec des nouvelles informations techniques

Selon Unit 42 (Palo Alto Networks), entre juin et dĂ©cembre 2025, l’infrastructure d’hĂ©bergement officielle de Notepad++ a Ă©tĂ© compromise par le groupe Ă©tatique Lotus Blossom, permettant un dĂ©tournement du trafic vers le serveur d’update et une distribution sĂ©lective de mises Ă  jour malveillantes. Les cibles principales se trouvaient en Asie du Sud-Est (gouvernement, tĂ©lĂ©coms, infrastructures critiques), avec une extension observĂ©e vers l’AmĂ©rique du Sud, les États-Unis et l’Europe sur des secteurs variĂ©s (cloud, Ă©nergie, finance, gouvernement, manufacturing, dĂ©veloppement logiciel). Cette attaque de la chaĂźne d’approvisionnement s’appuie sur une capacitĂ© AitM pour profiler et filtrer dynamiquement les victimes prioritaires, notamment des administrateurs et dĂ©veloppeurs. ...

13 fĂ©vrier 2026 Â· 3 min

287 extensions Chrome exfiltrent l’historique de 37 M d’utilisateurs

Selon Q Continuum (sur Substack), une Ă©tude automatisĂ©e a identifiĂ© 287 extensions Chrome qui exfiltrent l’historique de navigation, totalisant ~37,4 millions d’installations (~1 % des utilisateurs Chrome), avec des liens vers des courtiers de donnĂ©es tels que Similarweb et des acteurs associĂ©s. ‱ MĂ©thodologie de dĂ©tection: Les auteurs ont fait tourner Chromium en Docker derriĂšre un proxy MITM (mitmdump), gĂ©nĂ©rĂ© des charges de navigation synthĂ©tiques (URLs de taille croissante) et corrĂ©lĂ© le volume sortant aux longueurs d’URL via un modĂšle linĂ©aire (bytes_out = R × payload_size + b). Les endpoints avec R ≄ 1,0 sont jugĂ©s « fuites certaines »; 0,1 ≀ R < 1,0 « fuites probables » suivies d’un second passage plus fin. L’effort a consommĂ© ~930 jours CPU. ...

11 fĂ©vrier 2026 Â· 3 min

Campagne Phorpiex: des piĂšces jointes .LNK livrent le ransomware GLOBAL GROUP en mode hors-ligne

Selon Forcepoint X-Labs (blog Forcepoint), une campagne de phishing Ă  fort volume abuse de fichiers raccourcis Windows (.lnk) dĂ©guisĂ©s en documents (« Your Document ») pour dĂ©poser le ransomware GLOBAL GROUP via la botnet Phorpiex, avec une exĂ©cution discrĂšte et sans C2. ‱ ChaĂźne d’attaque đŸ§” Le mail joint un .lnk masquĂ© (ex. Document.doc.lnk) avec icĂŽne empruntĂ©e Ă  shell32.dll, s’appuyant sur le masquage des extensions Windows. Au clic, le .lnk lance cmd.exe puis PowerShell qui tĂ©lĂ©charge et Ă©crit un binaire (ex. C:\Windows\windrv.exe; dans l’échantillon: %userprofile%\windrv.exe) depuis 178[.]16[.]54[.]109 (spl.exe), puis l’exĂ©cute (Start-Process). Le ransomware s’exĂ©cute localement, sans trafic rĂ©seau visible, et procĂšde au chiffrement. ‱ ParticularitĂ©s de GLOBAL GROUP 🔒 ...

11 fĂ©vrier 2026 Â· 3 min

Campagne RenEngine: jeux piratés et HijackLoader diffusent les voleurs Lumma/ACR

Source: Kaspersky (par Denis Brylev). Contexte: publication technique dĂ©voilant de nouveaux dĂ©tails sur des campagnes impliquant le loader RenEngine et le malware HijackLoader, observĂ©es depuis mars 2025 et mises en lumiĂšre aprĂšs une annonce de Howler Cell en fĂ©vrier 2026. ‱ DĂ©guisement et vecteur initial 🎼: RenEngine est diffusĂ© sous forme de jeux piratĂ©s/visual novels via un lanceur modifiĂ© basĂ© sur Ren’Py et des sites de tĂ©lĂ©chargement redirigeant vers MEGA. Lors de l’exĂ©cution, un Ă©cran de chargement bloquĂ© Ă  100% masque le dĂ©marrage du code malveillant. Des scripts Python simulent le chargement infini, intĂšgrent une fonction is_sandboxed (Ă©vasion sandbox) et utilisent xor_decrypt_file pour dĂ©chiffrer une archive ZIP, extraite dans .temp. ...

11 fĂ©vrier 2026 Â· 4 min

Cyble dĂ©voile l’essor des campagnes de SMS/OTP bombing et l’abus d’API (2025–2026)

Cyble Research and Intelligence Labs (CRIL) publie une analyse dĂ©taillĂ©e des campagnes de SMS/OTP bombing en Ă©volution continue jusqu’à fin 2025 et dĂ©but 2026, fondĂ©e sur l’examen d’outils et dĂ©pĂŽts actifs ainsi que de services web commerciaux. L’étude met en Ă©vidence une professionnalisation marquĂ©e de l’écosystĂšme, une extension rĂ©gionale et une sophistication technique croissante. Points clĂ©s 🚹 Persistance et Ă©volution: modifications continues des dĂ©pĂŽts jusqu’à fin 2025 et nouvelles variantes rĂ©gionales en janvier 2026. Cross‑plateforme: passage d’outils en terminal Ă  des applis Electron avec GUI et auto‑update. Multi‑vecteurs: SMS, OTP, appels vocaux et email bombing. Performance: implĂ©mentations en Go avec FastHTTP pour la vitesse. Evasion avancĂ©e: rotation de proxys, randomisation User‑Agent, variation de timing, exĂ©cutions concurrentes, avec 75% d’outils observĂ©s dĂ©sactivant la vĂ©rification SSL. Surface exposĂ©e: ~843 endpoints d’authentification recensĂ©s dans ~20 dĂ©pĂŽts couvrant tĂ©lĂ©coms, finance, e‑commerce, VTC et services gouvernementaux; faibles taux de dĂ©tection via droppers multi‑étapes et obfuscation. Ciblage rĂ©gional et Ă©cosystĂšme commercial 🌍 ...

11 fĂ©vrier 2026 Â· 3 min

Découverte de SSHStalkerxa0: un botnet Linux «xa0old-schoolxa0» piloté par IRC et diffusé via SSH

Selon une publication de recherche de Flare (fĂ©vrier 2026), l’opĂ©ration « SSHStalker » est un nouveau botnet Linux non documentĂ© jusque‑lĂ , qui privilĂ©gie une architecture C2 IRC rĂ©siliente et peu coĂ»teuse, une automatisation de compromission SSH Ă  grande Ă©chelle, et une persistance bruyante via cron. MalgrĂ© des capacitĂ©s de DDoS et de cryptomining, les instances observĂ©es maintiennent un accĂšs « dormant » sans monĂ©tisation immĂ©diate. L’attaque s’appuie sur un binaire Golang se faisant passer pour « nmap » pour scanner l’SSH (port 22), puis enchaĂźne la staging/compilation locale (GCC) et l’enrĂŽlement automatique sur des canaux IRC. Des bots C en variantes multiples (1.c, 2.c, a.c) rejoignent des serveurs comme gsm.ftp.sh et plm.ftp.sh (canaux #auto, #xx, clĂ© IRC partagĂ©e), tandis qu’un bot Perl (UnrealIRCd) sert de relais C2 et d’outil DDoS. La persistance repose sur un cron chaque minute et un script update « watchdog » qui relance le bot si tuĂ©, assurant un retour en <60 s. ...

11 fĂ©vrier 2026 Â· 4 min

DĂ©tournement de paie via VDI et accĂšs de confiance : une tactique discrĂšte d’attaque

Source : Binary Defense — Analyse sur l’évolution des fraudes Ă  la paie, oĂč les attaquants passent des compromissions classiques des SaaS Ă  l’abus de chemins d’accĂšs internes « de confiance » (ex. VDI) pour rĂ©duire la dĂ©tection et dĂ©tourner des salaires. ‱ Les auteurs expliquent que des acteurs malveillants combinent workflows de rĂ©cupĂ©ration d’identitĂ©, chemins d’accĂšs de confiance et fonctions d’auto‑service paie pour opĂ©rer un dĂ©tournement de paie discret, « une fiche de paie Ă  la fois ». PlutĂŽt que d’attaquer directement les plateformes paie exposĂ©es, ils passent par un environnement VDI implicitement approuvĂ© par les applications en aval, ce qui Ă©rosionne l’efficacitĂ© des politiques d’accĂšs conditionnel et limite la tĂ©lĂ©mĂ©trie anormale observĂ©e. ...

11 fĂ©vrier 2026 Â· 3 min

GTIG (Google Cloud) : menaces multivecteurs contre la base industrielle de défense

Source : Google Cloud Blog (Google Threat Intelligence Group), 10 fĂ©vrier 2026. Contexte : analyse approfondie des menaces actuelles visant la base industrielle de dĂ©fense (DIB) avec un focus sur l’Ukraine, les technologies UAS/drone, l’exploitation des processus RH, l’espionnage chinois via appareils pĂ©rimĂ©triques, et l’impact du cybercrime/hacktivisme sur la supply chain. ‱ Panorama des menaces đŸ›Ąïž Le GTIG observe quatre axes majeurs : Ciblage russe d’entitĂ©s dĂ©ployant des technologies sur le champ de bataille (notamment UAS/drones), incluant militaires, sous-traitants et individus. Exploitation des employĂ©s/RH Ă  l’échelle mondiale (faux portails de recrutement, offres d’emploi, piratage de mails personnels, IT workers nord‑corĂ©ens). PrĂ©pondĂ©rance par volume d’intrusions Chine‑nexus, avec exploitation de 0‑days sur Ă©quipements de bordure (VPN, firewalls, routeurs) et usage de rĂ©seaux ORB pour la reconnaissance. Risque supply chain accru : ransomware, hack‑and‑leak, DDoS et fuites ciblant la fabrication industrielle, incluant composants Ă  double usage. ‱ Russie et front ukrainien âš”ïžđŸ›°ïž Des clusters russes ciblent applications chiffrĂ©es (Signal/Telegram/WhatsApp), systĂšmes de gestion de champ de bataille (Delta, Kropyva) et unitĂ©s drones : ...

11 fĂ©vrier 2026 Â· 6 min

Ivanti EPMM : 83 % des exploits proviennent d’une seule IP « bulletproof » absente des IOC publiĂ©s

Source : GreyNoise (Threat Signals), 10 fĂ©vrier 2026. Contexte : GreyNoise rapporte une exploitation active de vulnĂ©rabilitĂ©s critiques Ivanti EPMM, majoritairement orchestrĂ©e depuis une IP sur infrastructure « bulletproof », alors que des IOC largement partagĂ©s ne correspondent pas Ă  l’activitĂ© Ivanti observĂ©e. ‱ VulnĂ©rabilitĂ©s et chronologie. GreyNoise couvre CVE-2026-1281 (CVSS 9.8), une RCE non authentifiĂ©e dans Ivanti EPMM via une expansion arithmĂ©tique Bash dans le mĂ©canisme de livraison de fichiers, et CVE-2026-1340 (CVSS 9.8), une injection de code liĂ©e dans un autre composant. Le 29 janvier, Ivanti publie son avis, CISA ajoute CVE-2026-1281 au catalogue KEV (dĂ©lai de remĂ©diation 3 jours) et les autoritĂ©s nĂ©erlandaises confirment des compromissions (AP, RVDR) via EPMM. Le 30 janvier, watchTowr Labs publie une analyse technique et un PoC apparaĂźt sur GitHub; NHS England, CERT-EU et NCSC-NL confirment l’exploitation active. ...

11 fĂ©vrier 2026 Â· 4 min
Derniùre mise à jour le: 2 Mar 2026 📝