GTIG alerte sur l’essor des vols de modùles et de l’usage offensif de l’IA

Source et contexte: Google Threat Intelligence Group (GTIG) publie une mise Ă  jour (T4 2025) sur la mauvaise utilisation des IA par des acteurs malveillants. Le rapport observe une hausse des attaques d’extraction de modĂšles (distillation/model stealing) visant la logique propriĂ©taire, une intĂ©gration accrue des LLMs dans la reconnaissance et le phishing, et des expĂ©rimentations de malwares intĂ©grant l’IA. Google indique avoir dĂ©tectĂ©, perturbĂ© et attĂ©nuĂ© ces activitĂ©s, sans constater de percĂ©e « rupture » par des APT sur des modĂšles de pointe. ...

13 fĂ©vrier 2026 Â· 4 min

VoidLink : analyse d’un implant Linux C2 multi‑cloud gĂ©nĂ©rĂ© par IA

Selon le blog d’Ontinue, cette recherche dissĂšque « VoidLink », un framework C2 Linux capable de gĂ©nĂ©rer des implants pour environnements cloud et entreprise. L’analyse se concentre sur l’agent (implant) et met en Ă©vidence des artefacts suggestifs d’un dĂ©veloppement via agent LLM (libellĂ©s « Phase X: », logs verbeux, documentation rĂ©siduelle), malgrĂ© des capacitĂ©s techniques avancĂ©es. VoidLink adopte une architecture modulaire avec registre de plugins et initialisation de composants clĂ©s (routeur de tĂąches, gestionnaire de furtivitĂ©, gestionnaire d’injection, dĂ©tecteur de dĂ©bogueur). Il rĂ©alise un profilage intelligent de l’environnement (clouds AWS/GCP/Azure/Alibaba/Tencent, conteneurs Docker/Podman/Kubernetes, posture sĂ©cu/EDR, version de noyau) afin d’activer des mĂ©canismes adaptatifs de furtivitĂ© et de persistance. 🧠 ...

11 fĂ©vrier 2026 Â· 3 min

ClawdBot: 386 « skills » malveillants sur ClawHub/GitHub déploient un stealer et pillent des crypto-actifs

Selon OpenSourceMalware.com, une vaste campagne d’empoisonnement de registre touche l’écosystĂšme des « skills » ClawdBot/Moltbot, avec des paquets publiĂ©s sur ClawHub et GitHub entre fin janvier et dĂ©but fĂ©vrier 2026. – Des dizaines puis des centaines de « skills » thĂ©matisĂ©s crypto (ByBit, Polymarket, Axiom, Reddit, LinkedIn) utilisent une ingĂ©nierie sociale sophistiquĂ©e (fausses alertes et « AuthTool » obligatoire) pour conduire l’utilisateur Ă  tĂ©lĂ©charger et exĂ©cuter des binaires malveillants. Le tout vise des utilisateurs macOS et Windows de ClawdBot/Claude Code/Moltbot, avec un C2 unique 91.92.242.30. Les auteurs citent un total de 386 skills impliquĂ©s, avec une premiĂšre salve fin janvier et une seconde, plus massive, entre le 31 janvier et le 2 fĂ©vrier. ...

2 fĂ©vrier 2026 Â· 3 min

CrowdStrike segmente LABYRINTH CHOLLIMA en trois unités (GOLDEN, PRESSURE, LABYRINTH) aux outils et cibles distincts

Selon CrowdStrike Intelligence, LABYRINTH CHOLLIMA s’est scindĂ© en trois unitĂ©s distinctes — GOLDEN CHOLLIMA, PRESSURE CHOLLIMA et LABYRINTH CHOLLIMA — aux malwares, objectifs et modes opĂ©ratoires spĂ©cialisĂ©s, tout en partageant une base tactique et une infrastructure commune. 🎯 GOLDEN CHOLLIMA: cible des rĂ©gions Ă©conomiquement dĂ©veloppĂ©es Ă  forte activitĂ© cryptomonnaie/fintech (U.S., Canada, CorĂ©e du Sud, Inde, Europe occidentale). OpĂšre Ă  un tempo rĂ©gulier avec des vols de moindre valeur, suggĂ©rant une mission de gĂ©nĂ©ration de revenus. Outillage issu de Jeus/AppleJeus (depuis 2018) et d’un « toolkit » fintech (recouvrements avec PipeDown, DevobRAT, HTTPHelper, Anycon). En 2024, livraisons de packages Python malveillants via fraude au recrutement, pivot cloud vers les IAM et dĂ©tournement d’actifs crypto. ObservĂ©e aussi l’exploitation de zero-days Chromium et des dĂ©ploiements de SnakeBaker et sa variante JS NodalBaker (juin 2025) chez des fintechs. ...

31 janvier 2026 Â· 3 min

Malware WordPress : des « répertoires fantÎmes » détournent les permaliens pour diffuser du spam

Selon Sucuri (blog), dans un billet publiĂ© le 31 janvier 2026, une nouvelle technique de malware ciblant WordPress crĂ©e de faux « rĂ©pertoires » pour contourner et remplacer les permaliens, afin de diffuser du contenu de spam destinĂ© aux moteurs de recherche. L’article met en avant une technique de malware inĂ©dite sur WordPress qui exploite des rĂ©pertoires factices pour outrepasser les permaliens. L’objectif est la diffusion de spam aux moteurs de recherche, avec un impact direct sur la visibilitĂ© et l’intĂ©gritĂ© des sites affectĂ©s. ...

31 janvier 2026 Â· 4 min

Un malware paralyse le fonctionnement de la mairie de Sanxenxo (Pontevedra) en Espagne

Selon le gouvernement municipal de Sanxenxo (Pontevedra), un malware a infiltrĂ© le rĂ©seau municipal lundi matin, provoquant une paralysie quasi totale du fonctionnement de la mairie. 🚹 La mairie de Sanxenxo (Pontevedra, Galice) a Ă©tĂ© victime d’une cyberattaque de type ransomware ayant fortement perturbĂ© ses opĂ©rations administratives. L’incident, dĂ©tectĂ© lundi matin, a entraĂźnĂ© une chiffrement massif des fichiers stockĂ©s sur les serveurs municipaux, rendant l’accĂšs Ă  des milliers de documents impossible pour les agents communaux. ...

31 janvier 2026 Â· 3 min

La sociĂ©tĂ© de transport VGMT victime d’une cyberattaque: serveurs et fichiers chiffrĂ©s

Selon une actualitĂ© publiĂ©e le 26 janvier 2026, la Verkehrsgesellschaft Main-Tauber (VGMT) et la MobilitĂ€tszentrale de Lauda ont Ă©tĂ© la cible d’une cyberattaque. Les autoritĂ©s de l’entreprise ont constatĂ© l’incident mercredi matin. L’attaque, menĂ©e via un logiciel malveillant, a entraĂźnĂ© le chiffrement des serveurs et des fichiers 🔒 au sein du rĂ©seau de la sociĂ©tĂ© de transport. Les entitĂ©s touchĂ©es sont spĂ©cifiquement la VGMT (siĂšge) et la MobilitĂ€tszentrale Ă  Lauda. ...

26 janvier 2026 Â· 1 min

Stanley : un kit malveillant qui usurpe des sites avec la barre d’adresse intacte et vise l’approbation du Chrome Web Store

Source : Varonis — Le billet met en lumiĂšre « Stanley », un nouveau toolkit malveillant qui se distingue par sa capacitĂ© Ă  usurper des sites web tout en gardant la barre d’adresse intacte, et par sa promesse d’obtenir l’approbation du Chrome Web Store pour ses composants. Le cƓur de l’information est la prĂ©sentation de capacitĂ©s d’usurpation avancĂ©es permettant d’afficher de fausses pages sans altĂ©rer l’URL visible par l’utilisateur, un Ă©lĂ©ment gĂ©nĂ©ralement rassurant pour les victimes 🎭. ...

26 janvier 2026 Â· 3 min

Des comptes éditeurs Snap détournés via domaines expirés pour pousser des malwares

Selon un billet publiĂ© sur blog.popey.com (21 janvier 2026), un ex-employĂ© de Canonical et mainteneur de nombreux snaps alerte sur une campagne persistante visant le Snap Store, avec une nouvelle mĂ©thode d’escalade: le dĂ©tournement de comptes Ă©diteurs via des domaines expirĂ©s. L’auteur dĂ©crit une campagne continue oĂč des acteurs publient des malwares sur le Snap Store gĂ©rĂ© par Canonical. AprĂšs des vagues de faux wallets (Exodus, Ledger Live, Trust Wallet), les attaquants ont adoptĂ© une tactique plus prĂ©occupante: racheter des domaines appartenant Ă  d’anciens Ă©diteurs (une fois expirĂ©s), lancer une rĂ©initialisation de mot de passe sur le compte Snap associĂ©, puis pousser des mises Ă  jour malveillantes sur des applications jusque-lĂ  de confiance. Deux domaines affectĂ©s sont citĂ©s: storewise.tech et vagueentertainment.com. 🛑 ...

21 janvier 2026 Â· 3 min

VoidLink : Check Point identifie un premier framework de malware avancé généré par IA

Source : Check Point Research (blog technique). CPR prĂ©sente VoidLink comme un cas probant de malware avancĂ© gĂ©nĂ©rĂ© quasi intĂ©gralement par une IA, probablement dirigĂ©e par un seul dĂ©veloppeur, et expose les artefacts qui retracent sa conception accĂ©lĂ©rĂ©e. Le cadre est dĂ©crit comme mature, modulaire et hautement fonctionnel, avec un C2 dĂ©diĂ© et des capacitĂ©s pour eBPF, rootkits LKM, Ă©numĂ©ration cloud et post‑exploitation en environnements conteneurisĂ©s. L’architecture et l’opĂ©rationnel ont Ă©voluĂ© rapidement vers une plateforme complĂšte, avec une infrastructure C2 mise en place au fil des itĂ©rations. đŸ€– ...

21 janvier 2026 Â· 2 min
Derniùre mise à jour le: 26 Mar 2026 📝