Surveillance géolocalisation, IA au service des hackers et botnet GRU démantelé

📰 Source : Lawfare / Seriously Risky Business (Tom Uren), publiĂ© le 17 avril 2026. 🌍 Surveillance gĂ©olocalisation : Webloc / Penlink Le Citizen Lab a publiĂ© un rapport approfondi sur Webloc, un systĂšme de surveillance adtech dĂ©veloppĂ© par Cobweb Technologies et dĂ©sormais commercialisĂ© par la sociĂ©tĂ© amĂ©ricaine Penlink (fusion en 2023). Selon un document technique interne divulguĂ©, Webloc donne accĂšs Ă  des enregistrements provenant de jusqu’à 500 millions d’appareils mobiles dans le monde, incluant identifiants de dispositifs, coordonnĂ©es GPS et donnĂ©es de profil issues d’applications mobiles et de la publicitĂ© numĂ©rique. ...

19 avril 2026 Â· 4 min

TotalRecall Reloaded : extraction silencieuse des données Windows Recall sans droits admin

🔍 Contexte PubliĂ© sur GitHub (xaitax/TotalRecall), cet article prĂ©sente TotalRecall Reloaded, un outil offensif ciblant la fonctionnalitĂ© Windows Recall de Microsoft. Il s’agit d’une analyse technique dĂ©taillĂ©e accompagnĂ©e d’un outil fonctionnel dĂ©montrant plusieurs failles architecturales dans la conception de sĂ©curitĂ© de Recall. đŸ—ïž Architecture et vulnĂ©rabilitĂ© fondamentale Microsoft a sĂ©curisĂ© Windows Recall avec VBS enclaves, chiffrement AES-256-GCM, authentification Windows Hello et un hĂŽte Protected Process Light (PPL). Cependant, le processus de rendu AIXHost.exe ne bĂ©nĂ©ficie d’aucune de ces protections (pas de PPL, pas d’AppContainer, pas d’enforcement d’intĂ©gritĂ© de code). Tout processus s’exĂ©cutant en tant qu’utilisateur connectĂ© peut y injecter du code et appeler les mĂȘmes API COM que l’interface lĂ©gitime. ...

19 avril 2026 Â· 3 min

Trois zero-days Microsoft Defender exploités in the wild aprÚs publication de PoC

đŸ—“ïž Contexte Source : Help Net Security, article de Zeljka Zorz publiĂ© le 17 avril 2026. L’article couvre la publication successive de trois exploits zero-day ciblant Microsoft Defender, ainsi que leur exploitation active observĂ©e dans la nature. 🔍 Les trois exploits Un chercheur anonyme opĂ©rant sous les pseudonymes Chaotic Eclipse et Nightmare Eclipse a publiĂ© trois PoC sur GitHub : BlueHammer (publiĂ© le 3 avril 2026) : vulnĂ©rabilitĂ© d’élĂ©vation de privilĂšges dans Microsoft Defender. AssociĂ©e au CVE-2026-33825, corrigĂ©e par Microsoft le 14 avril 2026. Les chercheurs officiellement crĂ©ditĂ©s pour ce CVE sont Zen Dodd et Yuanpei Xu, distincts du chercheur anonyme. RedSun (publiĂ© le 16 avril 2026) : second flaw d’élĂ©vation de privilĂšges dans Microsoft Defender. Son efficacitĂ© a Ă©tĂ© confirmĂ©e par le vulnerability analyst Will Dormann. UnDefend (publiĂ© le 16 avril 2026) : permet Ă  un utilisateur standard de bloquer les mises Ă  jour de signatures de Microsoft Defender ou de le dĂ©sactiver entiĂšrement lors d’une mise Ă  jour majeure. Le dĂ©pĂŽt GitHub reste accessible malgrĂ© un avertissement de la plateforme (propriĂ©tĂ© de Microsoft). ...

19 avril 2026 Â· 3 min

Adobe corrige en urgence une zero-day dans Acrobat Reader exploitée depuis décembre

📰 Source : BleepingComputer — Date : 13 avril 2026 Adobe a publiĂ© une mise Ă  jour de sĂ©curitĂ© d’urgence pour Acrobat Reader afin de corriger la vulnĂ©rabilitĂ© CVE-2026-34621, activement exploitĂ©e en conditions rĂ©elles depuis au moins dĂ©cembre 2025. 🔍 Nature de la vulnĂ©rabilitĂ© La faille permet Ă  des fichiers PDF malveillants de contourner les restrictions du sandbox d’Acrobat Reader et d’invoquer des API JavaScript privilĂ©giĂ©es, pouvant mener Ă  une exĂ©cution de code arbitraire. Aucune interaction utilisateur n’est requise au-delĂ  de l’ouverture du PDF. ...

16 avril 2026 Â· 2 min

Backdoor PHP obfusqué injecte du spam SEO sur des sites Joomla via des C2 distants

🔍 Contexte Article publiĂ© le 16 avril 2026 par Puja Srivastava sur le blog Sucuri. Il s’agit d’une analyse technique issue d’une investigation de nettoyage de malware sur un site Joomla compromis, dont le propriĂ©taire signalait l’apparition de liens produits suspects sans rapport avec son activitĂ©. đŸ§© MĂ©canisme d’infection Les attaquants ont injectĂ© un bloc de code PHP fortement obfusquĂ© en tĂȘte du fichier index.php du site Joomla. Le code est structurĂ© en quatre fonctions PHP : ...

16 avril 2026 Â· 3 min

Campagne de phishing ClickFix utilisant un faux installateur Claude (AI) pour déployer un infostealer

🔍 Contexte Rapid7 a publiĂ© le 16 avril 2026 une analyse technique d’une campagne de phishing de type ClickFix dĂ©tectĂ©e le 9 avril 2026 auprĂšs de clients situĂ©s dans l’Union EuropĂ©enne et aux États-Unis. La campagne prĂ©sentait peu de visibilitĂ© sur VirusTotal au moment de sa dĂ©couverte. 🎯 Vecteur d’attaque La campagne se distingue par l’usurpation de l’identitĂ© de Claude, l’assistant IA d’Anthropic. Un faux installateur MSIX (claude.msixbundle) Ă©tait servi depuis le domaine download-version[.]1-5-8[.]com. L’exĂ©cution initiale passait par mshta lancĂ© via l’utilitaire Windows Run, enregistrĂ© dans la clĂ© de registre RunMRU. ...

16 avril 2026 Â· 3 min

CitrixBleed 3 : CVE-2026-3055 et CVE-2026-4368 — Fuite mĂ©moire critique sur NetScaler

🔍 Contexte Article publiĂ© le 16 avril 2026 par Picus Security, analysant en dĂ©tail deux nouvelles vulnĂ©rabilitĂ©s affectant Citrix NetScaler ADC et NetScaler Gateway, surnommĂ©es collectivement « CitrixBleed 3 » par la communautĂ© sĂ©curitĂ©. 🚹 VulnĂ©rabilitĂ©s identifiĂ©es CVE-2026-3055 (CVSS v4.0 : 9.3 — Critique) est une lecture hors limites (CWE-125) non authentifiĂ©e affectant les appliances configurĂ©es en tant que SAML Identity Provider. Elle expose via le cookie NSC_TASS des donnĂ©es mĂ©moire encodĂ©es en base64 incluant tokens de session, assertions SAML et credentials LDAP. ...

16 avril 2026 Â· 3 min

Compromission de la suite WordPress EssentialPlugin : backdoor dans 30+ plugins via supply chain

đŸ—“ïž Contexte Source : BleepingComputer — publiĂ© le 15 avril 2026. L’article rapporte une attaque de type supply chain ciblant la suite de plugins WordPress EssentialPlugin, anciennement connue sous le nom WP Online Support (fondĂ©e en 2015, rebaptisĂ©e en 2021). 🔍 DĂ©roulement de l’incident AprĂšs le rachat du projet EssentialPlugin pour un montant Ă  six chiffres par un nouveau propriĂ©taire, un backdoor a Ă©tĂ© introduit dans l’ensemble des plugins de la suite dĂšs aoĂ»t 2025. Ce code malveillant est restĂ© inactif pendant plusieurs mois avant d’ĂȘtre activĂ© rĂ©cemment via des mises Ă  jour poussĂ©es aux utilisateurs. ...

16 avril 2026 Â· 3 min

CVE-2026-33032 : Authentification manquante dans Nginx UI exploitée in the wild

🔍 Contexte Rapid7 a publiĂ© le 16 avril 2026 une alerte de sĂ©curitĂ© concernant CVE-2026-33032, une vulnĂ©rabilitĂ© critique affectant Nginx UI, une interface web open-source de gestion centralisĂ©e des configurations Nginx et des certificats SSL. 🐛 Description de la vulnĂ©rabilitĂ© Type : Authentification manquante (Missing Authentication) Score CVSS : 9.8 (critique) Composant exposĂ© : Serveur Model Context Protocol (MCP) intĂ©grĂ© Ă  Nginx UI Condition d’exploitation : La configuration par dĂ©faut de la liste blanche IP autorise tout accĂšs distant au serveur MCP Impact : Un attaquant non authentifiĂ© peut exĂ©cuter des opĂ©rations privilĂ©giĂ©es sur les serveurs Nginx gĂ©rĂ©s, aboutissant Ă  un contrĂŽle total du service Nginx 📅 Chronologie DĂ©but mars 2026 : DĂ©couverte par Yotam Perkal (chercheur chez Pluto Security) 15 mars 2026 : Patch publiĂ© + blog technique de Pluto Security 30 mars 2026 : Advisory de sĂ©curitĂ© officiel publiĂ© 13 avril 2026 : Recorded Future signale une exploitation active in the wild 16 avril 2026 : Publication de l’alerte Rapid7 🎯 Versions affectĂ©es Selon le chercheur : versions 2.3.3 et antĂ©rieures (correctif en 2.3.4) Selon l’enregistrement CVE officiel : versions 2.3.5 et antĂ©rieures Version recommandĂ©e pour remĂ©diation : 2.3.6 (derniĂšre version disponible) 📌 Type d’article Alerte de sĂ©curitĂ© publiĂ©e par Rapid7, visant Ă  informer les utilisateurs de Nginx UI de l’existence d’une exploitation active et Ă  orienter vers la mise Ă  jour corrective. ...

16 avril 2026 Â· 2 min

CVE-2026-33825 : Zero-day Windows Defender exploité par BlueHammer et RedSun pour élévation de privilÚges

đŸ—“ïž Contexte PubliĂ© le 16 avril 2026 par Picus Security (auteur : Huseyin Can YUCEEL), cet article analyse la vulnĂ©rabilitĂ© zero-day CVE-2026-33825 dans Microsoft Windows Defender, divulguĂ©e publiquement le 7 avril 2026 avec un proof-of-concept fonctionnel. Microsoft a publiĂ© un correctif lors du Patch Tuesday d’avril 2026. 🔍 VulnĂ©rabilitĂ© CVE-2026-33825 Score CVSS : 7.8 (High) Type : Local Privilege Escalation (LPE) Cause : Race condition de type TOCTOU (Time-of-Check to Time-of-Use) dans le moteur de remĂ©diation de fichiers de Windows Defender Impact : ExĂ©cution de code au niveau SYSTEM depuis un compte non privilĂ©giĂ©, sans interaction utilisateur Produits affectĂ©s : Windows 10 (toutes versions supportĂ©es), Windows 11 (toutes versions supportĂ©es), Windows Server 2016/2019/2022/2025, Microsoft Defender Antivirus (avant la mise Ă  jour d’avril 2026) ⚙ DĂ©tails techniques — Exploit BlueHammer L’exploit BlueHammer abuse de la logique de remĂ©diation de fichiers de Defender : ...

16 avril 2026 Â· 3 min
Derniùre mise à jour le: 26 avril 2026 📝