ClawdBot: 386 « skills » malveillants sur ClawHub/GitHub déploient un stealer et pillent des crypto-actifs

Selon OpenSourceMalware.com, une vaste campagne d’empoisonnement de registre touche l’écosystĂšme des « skills » ClawdBot/Moltbot, avec des paquets publiĂ©s sur ClawHub et GitHub entre fin janvier et dĂ©but fĂ©vrier 2026. – Des dizaines puis des centaines de « skills » thĂ©matisĂ©s crypto (ByBit, Polymarket, Axiom, Reddit, LinkedIn) utilisent une ingĂ©nierie sociale sophistiquĂ©e (fausses alertes et « AuthTool » obligatoire) pour conduire l’utilisateur Ă  tĂ©lĂ©charger et exĂ©cuter des binaires malveillants. Le tout vise des utilisateurs macOS et Windows de ClawdBot/Claude Code/Moltbot, avec un C2 unique 91.92.242.30. Les auteurs citent un total de 386 skills impliquĂ©s, avec une premiĂšre salve fin janvier et une seconde, plus massive, entre le 31 janvier et le 2 fĂ©vrier. ...

2 fĂ©vrier 2026 Â· 3 min

CrowdStrike segmente LABYRINTH CHOLLIMA en trois unités (GOLDEN, PRESSURE, LABYRINTH) aux outils et cibles distincts

Selon CrowdStrike Intelligence, LABYRINTH CHOLLIMA s’est scindĂ© en trois unitĂ©s distinctes — GOLDEN CHOLLIMA, PRESSURE CHOLLIMA et LABYRINTH CHOLLIMA — aux malwares, objectifs et modes opĂ©ratoires spĂ©cialisĂ©s, tout en partageant une base tactique et une infrastructure commune. 🎯 GOLDEN CHOLLIMA: cible des rĂ©gions Ă©conomiquement dĂ©veloppĂ©es Ă  forte activitĂ© cryptomonnaie/fintech (U.S., Canada, CorĂ©e du Sud, Inde, Europe occidentale). OpĂšre Ă  un tempo rĂ©gulier avec des vols de moindre valeur, suggĂ©rant une mission de gĂ©nĂ©ration de revenus. Outillage issu de Jeus/AppleJeus (depuis 2018) et d’un « toolkit » fintech (recouvrements avec PipeDown, DevobRAT, HTTPHelper, Anycon). En 2024, livraisons de packages Python malveillants via fraude au recrutement, pivot cloud vers les IAM et dĂ©tournement d’actifs crypto. ObservĂ©e aussi l’exploitation de zero-days Chromium et des dĂ©ploiements de SnakeBaker et sa variante JS NodalBaker (juin 2025) chez des fintechs. ...

31 janvier 2026 Â· 3 min

Malware WordPress : des « répertoires fantÎmes » détournent les permaliens pour diffuser du spam

Selon Sucuri (blog), dans un billet publiĂ© le 31 janvier 2026, une nouvelle technique de malware ciblant WordPress crĂ©e de faux « rĂ©pertoires » pour contourner et remplacer les permaliens, afin de diffuser du contenu de spam destinĂ© aux moteurs de recherche. L’article met en avant une technique de malware inĂ©dite sur WordPress qui exploite des rĂ©pertoires factices pour outrepasser les permaliens. L’objectif est la diffusion de spam aux moteurs de recherche, avec un impact direct sur la visibilitĂ© et l’intĂ©gritĂ© des sites affectĂ©s. ...

31 janvier 2026 Â· 4 min

Un malware paralyse le fonctionnement de la mairie de Sanxenxo (Pontevedra) en Espagne

Selon le gouvernement municipal de Sanxenxo (Pontevedra), un malware a infiltrĂ© le rĂ©seau municipal lundi matin, provoquant une paralysie quasi totale du fonctionnement de la mairie. 🚹 La mairie de Sanxenxo (Pontevedra, Galice) a Ă©tĂ© victime d’une cyberattaque de type ransomware ayant fortement perturbĂ© ses opĂ©rations administratives. L’incident, dĂ©tectĂ© lundi matin, a entraĂźnĂ© une chiffrement massif des fichiers stockĂ©s sur les serveurs municipaux, rendant l’accĂšs Ă  des milliers de documents impossible pour les agents communaux. ...

31 janvier 2026 Â· 3 min

La sociĂ©tĂ© de transport VGMT victime d’une cyberattaque: serveurs et fichiers chiffrĂ©s

Selon une actualitĂ© publiĂ©e le 26 janvier 2026, la Verkehrsgesellschaft Main-Tauber (VGMT) et la MobilitĂ€tszentrale de Lauda ont Ă©tĂ© la cible d’une cyberattaque. Les autoritĂ©s de l’entreprise ont constatĂ© l’incident mercredi matin. L’attaque, menĂ©e via un logiciel malveillant, a entraĂźnĂ© le chiffrement des serveurs et des fichiers 🔒 au sein du rĂ©seau de la sociĂ©tĂ© de transport. Les entitĂ©s touchĂ©es sont spĂ©cifiquement la VGMT (siĂšge) et la MobilitĂ€tszentrale Ă  Lauda. ...

26 janvier 2026 Â· 1 min

Stanley : un kit malveillant qui usurpe des sites avec la barre d’adresse intacte et vise l’approbation du Chrome Web Store

Source : Varonis — Le billet met en lumiĂšre « Stanley », un nouveau toolkit malveillant qui se distingue par sa capacitĂ© Ă  usurper des sites web tout en gardant la barre d’adresse intacte, et par sa promesse d’obtenir l’approbation du Chrome Web Store pour ses composants. Le cƓur de l’information est la prĂ©sentation de capacitĂ©s d’usurpation avancĂ©es permettant d’afficher de fausses pages sans altĂ©rer l’URL visible par l’utilisateur, un Ă©lĂ©ment gĂ©nĂ©ralement rassurant pour les victimes 🎭. ...

26 janvier 2026 Â· 3 min

Des comptes éditeurs Snap détournés via domaines expirés pour pousser des malwares

Selon un billet publiĂ© sur blog.popey.com (21 janvier 2026), un ex-employĂ© de Canonical et mainteneur de nombreux snaps alerte sur une campagne persistante visant le Snap Store, avec une nouvelle mĂ©thode d’escalade: le dĂ©tournement de comptes Ă©diteurs via des domaines expirĂ©s. L’auteur dĂ©crit une campagne continue oĂč des acteurs publient des malwares sur le Snap Store gĂ©rĂ© par Canonical. AprĂšs des vagues de faux wallets (Exodus, Ledger Live, Trust Wallet), les attaquants ont adoptĂ© une tactique plus prĂ©occupante: racheter des domaines appartenant Ă  d’anciens Ă©diteurs (une fois expirĂ©s), lancer une rĂ©initialisation de mot de passe sur le compte Snap associĂ©, puis pousser des mises Ă  jour malveillantes sur des applications jusque-lĂ  de confiance. Deux domaines affectĂ©s sont citĂ©s: storewise.tech et vagueentertainment.com. 🛑 ...

21 janvier 2026 Â· 3 min

VoidLink : Check Point identifie un premier framework de malware avancé généré par IA

Source : Check Point Research (blog technique). CPR prĂ©sente VoidLink comme un cas probant de malware avancĂ© gĂ©nĂ©rĂ© quasi intĂ©gralement par une IA, probablement dirigĂ©e par un seul dĂ©veloppeur, et expose les artefacts qui retracent sa conception accĂ©lĂ©rĂ©e. Le cadre est dĂ©crit comme mature, modulaire et hautement fonctionnel, avec un C2 dĂ©diĂ© et des capacitĂ©s pour eBPF, rootkits LKM, Ă©numĂ©ration cloud et post‑exploitation en environnements conteneurisĂ©s. L’architecture et l’opĂ©rationnel ont Ă©voluĂ© rapidement vers une plateforme complĂšte, avec une infrastructure C2 mise en place au fil des itĂ©rations. đŸ€– ...

21 janvier 2026 Â· 2 min

ANSSI intĂšgre JeCliqueOuPas (JCOP) par API aux outils de l’État pour l’analyse automatisĂ©e de fichiers

Contexte: annonce institutionnelle de l’ANSSI en collaboration avec Glimps (16 janvier 2026). ANSSI, avec la start-up bretonne Glimps, propose “JeCliqueOuPas” (JCOP), un service d’analyse automatisĂ© de fichiers conçu pour dĂ©tecter des fichiers malveillants. La plateforme permet aux agents publics de soumettre un fichier et d’obtenir un diagnostic sur son caractĂšre malveillant, avec la garantie que les donnĂ©es ne sont pas rĂ©utilisĂ©es par des tiers. D’aprĂšs la Dinum, le service traite environ 80 000 fichiers par jour. ...

16 janvier 2026 Â· 2 min

SimpleStealth : un faux Grok pour macOS avec code généré par IA déploie un mineur Monero

Selon 9to5Mac, Mosyle a partagĂ© en exclusivitĂ© la dĂ©couverte de « SimpleStealth », une campagne de malware macOS qui intĂšgre du code provenant de modĂšles d’IA gĂ©nĂ©rative — une premiĂšre observĂ©e « dans la nature ». Au moment de l’analyse, la menace n’était dĂ©tectĂ©e par aucun des principaux antivirus. La diffusion s’appuie sur un site factice imitant l’application d’IA populaire Grok, hĂ©bergĂ© sur un domaine ressemblant Ă  l’original. Les victimes tĂ©lĂ©chargent un installateur macOS nommĂ© « Grok.dmg ». Une fois lancĂ©, l’utilisateur voit une app qui semble pleinement fonctionnelle et fidĂšle au vrai Grok, tandis que les activitĂ©s malveillantes s’exĂ©cutent discrĂštement en arriĂšre-plan. ...

14 janvier 2026 Â· 2 min
Derniùre mise à jour le: 8 Feb 2026 📝