Stanley : un kit malveillant qui usurpe des sites avec la barre d’adresse intacte et vise l’approbation du Chrome Web Store

Source : Varonis — Le billet met en lumiĂšre « Stanley », un nouveau toolkit malveillant qui se distingue par sa capacitĂ© Ă  usurper des sites web tout en gardant la barre d’adresse intacte, et par sa promesse d’obtenir l’approbation du Chrome Web Store pour ses composants. Le cƓur de l’information est la prĂ©sentation de capacitĂ©s d’usurpation avancĂ©es permettant d’afficher de fausses pages sans altĂ©rer l’URL visible par l’utilisateur, un Ă©lĂ©ment gĂ©nĂ©ralement rassurant pour les victimes 🎭. ...

26 janvier 2026 Â· 3 min

Des comptes éditeurs Snap détournés via domaines expirés pour pousser des malwares

Selon un billet publiĂ© sur blog.popey.com (21 janvier 2026), un ex-employĂ© de Canonical et mainteneur de nombreux snaps alerte sur une campagne persistante visant le Snap Store, avec une nouvelle mĂ©thode d’escalade: le dĂ©tournement de comptes Ă©diteurs via des domaines expirĂ©s. L’auteur dĂ©crit une campagne continue oĂč des acteurs publient des malwares sur le Snap Store gĂ©rĂ© par Canonical. AprĂšs des vagues de faux wallets (Exodus, Ledger Live, Trust Wallet), les attaquants ont adoptĂ© une tactique plus prĂ©occupante: racheter des domaines appartenant Ă  d’anciens Ă©diteurs (une fois expirĂ©s), lancer une rĂ©initialisation de mot de passe sur le compte Snap associĂ©, puis pousser des mises Ă  jour malveillantes sur des applications jusque-lĂ  de confiance. Deux domaines affectĂ©s sont citĂ©s: storewise.tech et vagueentertainment.com. 🛑 ...

21 janvier 2026 Â· 3 min

VoidLink : Check Point identifie un premier framework de malware avancé généré par IA

Source : Check Point Research (blog technique). CPR prĂ©sente VoidLink comme un cas probant de malware avancĂ© gĂ©nĂ©rĂ© quasi intĂ©gralement par une IA, probablement dirigĂ©e par un seul dĂ©veloppeur, et expose les artefacts qui retracent sa conception accĂ©lĂ©rĂ©e. Le cadre est dĂ©crit comme mature, modulaire et hautement fonctionnel, avec un C2 dĂ©diĂ© et des capacitĂ©s pour eBPF, rootkits LKM, Ă©numĂ©ration cloud et post‑exploitation en environnements conteneurisĂ©s. L’architecture et l’opĂ©rationnel ont Ă©voluĂ© rapidement vers une plateforme complĂšte, avec une infrastructure C2 mise en place au fil des itĂ©rations. đŸ€– ...

21 janvier 2026 Â· 2 min

ANSSI intĂšgre JeCliqueOuPas (JCOP) par API aux outils de l’État pour l’analyse automatisĂ©e de fichiers

Contexte: annonce institutionnelle de l’ANSSI en collaboration avec Glimps (16 janvier 2026). ANSSI, avec la start-up bretonne Glimps, propose “JeCliqueOuPas” (JCOP), un service d’analyse automatisĂ© de fichiers conçu pour dĂ©tecter des fichiers malveillants. La plateforme permet aux agents publics de soumettre un fichier et d’obtenir un diagnostic sur son caractĂšre malveillant, avec la garantie que les donnĂ©es ne sont pas rĂ©utilisĂ©es par des tiers. D’aprĂšs la Dinum, le service traite environ 80 000 fichiers par jour. ...

16 janvier 2026 Â· 2 min

SimpleStealth : un faux Grok pour macOS avec code généré par IA déploie un mineur Monero

Selon 9to5Mac, Mosyle a partagĂ© en exclusivitĂ© la dĂ©couverte de « SimpleStealth », une campagne de malware macOS qui intĂšgre du code provenant de modĂšles d’IA gĂ©nĂ©rative — une premiĂšre observĂ©e « dans la nature ». Au moment de l’analyse, la menace n’était dĂ©tectĂ©e par aucun des principaux antivirus. La diffusion s’appuie sur un site factice imitant l’application d’IA populaire Grok, hĂ©bergĂ© sur un domaine ressemblant Ă  l’original. Les victimes tĂ©lĂ©chargent un installateur macOS nommĂ© « Grok.dmg ». Une fois lancĂ©, l’utilisateur voit une app qui semble pleinement fonctionnelle et fidĂšle au vrai Grok, tandis que les activitĂ©s malveillantes s’exĂ©cutent discrĂštement en arriĂšre-plan. ...

14 janvier 2026 Â· 2 min

VoidLink : un framework malware Linux cloud-native ciblant les environnements cloud

Selon un article publiĂ© le 14 janvier 2026, un framework malveillant avancĂ© et cloud-native pour Linux nommĂ© VoidLink a Ă©tĂ© dĂ©couvert, orientĂ© vers les environnements cloud modernes. Des chercheurs de Check Point ont identifiĂ© un nouveau framework malware cloud-native pour Linux, baptisĂ© VoidLink, conçu spĂ©cifiquement pour les environnements cloud et conteneurisĂ©s modernes. VoidLink se distingue par : une architecture modulaire trĂšs avancĂ©e, une compatibilitĂ© native avec Docker et Kubernetes, l’intĂ©gration de loaders, implants, rootkits et plugins, et un fort accent mis sur la furtivitĂ© et l’évasion automatisĂ©e. Le framework est dĂ©veloppĂ© en Zig, Go et C, avec une documentation riche et une structure suggĂ©rant un produit commercial ou un framework sur mesure pour un client, plutĂŽt qu’un malware opportuniste. Aucune infection active n’a Ă©tĂ© observĂ©e Ă  ce stade. ...

14 janvier 2026 Â· 3 min

Des cybercriminels exploitent le « vibe coding » avec des LLM ; Palo Alto Networks présente le cadre SHIELD

Contexte: The Register publie une interview de Kate Middagh (Palo Alto Networks, Unit 42) dĂ©crivant l’usage croissant des LLM dans le dĂ©veloppement de malware et introduisant le cadre « SHIELD » pour sĂ©curiser le « vibe coding ». ‱ Constats clĂ©s đŸ§ đŸ€–: Des criminels utilisent « trĂšs probablement » des plateformes de vibe coding/LLM pour Ă©crire du malware ou orchestrer des attaques, avec un humain toujours dans la boucle. Des erreurs/hallucinations des modĂšles mĂšnent Ă  des attaques ratĂ©es (ex. nom de fichier de rançon incorrect), et Ă  de la « sĂ©curitĂ© théùtrale » oĂč du code d’évasion apparaĂźt pour la forme sans effet rĂ©el. ...

10 janvier 2026 Â· 3 min

900 000 utilisateurs compromis : des extensions Chrome malveillantes volent des conversations ChatGPT et DeepSeek

Selon OX Security (OX Research), une campagne malveillante exploite deux extensions Chrome usurpant l’extension lĂ©gitime AITOPIA pour exfiltrer des conversations ChatGPT et DeepSeek, ainsi que toutes les URLs des onglets Chrome, vers un serveur C2 toutes les 30 minutes. L’une des extensions malveillantes arborait mĂȘme le badge “Featured” de Google. ‱ Impact et pĂ©rimĂštre: plus de 900 000 tĂ©lĂ©chargements des extensions « Chat GPT for Chrome with GPT-5, Claude Sonnet & DeepSeek AI » et « AI Sidebar with Deepseek, ChatGPT, Claude and more ». Les extensions restent disponibles sur le Chrome Web Store, malgrĂ© un signalement Ă  Google le 29 dĂ©c. 2025 (statut « in review » au 30 dĂ©c. 2025). ...

9 janvier 2026 Â· 3 min

Le package NPM 'Lotusbail' compromet des comptes WhatsApp via vol d’identifiants et backdoor

Security Affairs (par Pierluigi Paganini) relaie un rapport de Koi Security sur le package NPM malveillant “Lotusbail”, un fork de la librairie Baileys pour l’API WhatsApp Web, actif depuis six mois et totalisant plus de 56 000 tĂ©lĂ©chargements. Le package fonctionne comme une API WhatsApp pleinement opĂ©rationnelle, en enveloppant le client WebSocket lĂ©gitime afin que tous les messages y transitent d’abord. Il intercepte identifiants, messages, contacts et mĂ©dias tout en maintenant le fonctionnement normal, rendant la dĂ©tection difficile. ...

29 dĂ©cembre 2025 Â· 2 min

Nouvelle souche du malware Shai Hulud détectée sur npm (@vietmoney/react-big-calendar)

Selon Aikido Security (blog, 28 dĂ©c. 2025), une nouvelle souche du ver/malware Shai Hulud a Ă©tĂ© dĂ©tectĂ©e dans le package npm @vietmoney/react-big-calendar, vraisemblablement un test des attaquants, sans signe de large propagation Ă  ce stade. ‱ Nature et contexte: Aikido dĂ©crit une variante «novelle et inĂ©dite» de Shai Hulud, dont le code apparaĂźt Ă  nouveau obfusquĂ© depuis la source originale (peu probable qu’il s’agisse d’un copycat). Le package malveillant a Ă©tĂ© identifiĂ© peu aprĂšs sa mise en ligne, avec des changements notables dans la chaĂźne d’exfiltration et l’opĂ©rationnalisation du ver. ⚠ ...

29 dĂ©cembre 2025 Â· 2 min
Derniùre mise à jour le: 11 mai 2026 📝