Claude Mythos et l'essor des script kiddies augmentés par l'IA en 2026

📰 Source : The Verge, publiĂ© le 28 avril 2026, par Yael Grauer. Article de presse spĂ©cialisĂ©e analysant l’impact des modĂšles d’IA sur le paysage des menaces cybersĂ©curitĂ©. Contexte En aoĂ»t 2025, le DARPA Artificial Intelligence Cyber Challenge (AIxCC) a rĂ©uni les meilleures Ă©quipes de cybersĂ©curitĂ© Ă  Las Vegas pour tester des systĂšmes automatisĂ©s de dĂ©tection de bugs sur 54 millions de lignes de code. Ces systĂšmes ont non seulement identifiĂ© les failles artificiellement injectĂ©es, mais ont Ă©galement dĂ©couvert plus d’une douzaine de bugs non insĂ©rĂ©s par DARPA. ...

3 mai 2026 Â· 3 min

QEMU détourné pour masquer des activités malveillantes et déployer le ransomware PayoutsKing

🔍 Contexte PubliĂ© le 16 avril 2026 par Sophos, cet article documente l’abus actif de QEMU (Ă©mulateur open-source) par des acteurs malveillants pour dissimuler leurs activitĂ©s au sein d’environnements virtualisĂ©s, contournant ainsi les contrĂŽles de sĂ©curitĂ© des endpoints. 🎯 Campagne STAC4713 (depuis novembre 2025) AssociĂ©e au groupe GOLD ENCOUNTER et au ransomware PayoutsKing, cette campagne utilise QEMU comme backdoor SSH inversĂ© covert : Persistance : tĂąche planifiĂ©e nommĂ©e TPMProfiler lançant qemu-system-x86_64.exe sous le compte SYSTEM DĂ©guisement : image disque masquĂ©e en vault.db puis en bisrv.dll (janvier 2026) Port forwarding vers les ports 32567, 22022 → port 22 (SSH) VM Alpine 3.22.0 contenant : AdaptixC2 (tinker2), wg-obfuscator, BusyBox, Chisel, Rclone Vol de credentials : copie de NTDS.dit, ruches SAM et SYSTEM via VSS et commande print sur SMB AccĂšs initial : VPN SonicWall exposĂ©s sans MFA, puis exploitation de CVE-2025-26399 (SolarWinds Web Help Desk) Évolution en fĂ©vrier 2026 : abandon de QEMU, accĂšs via VPN Cisco SSL, ingĂ©nierie sociale via Microsoft Teams/QuickAssist, sideloading d’un payload Havoc C2 (vcruntime140_1.dll) via ADNotificationManager.exe, exfiltration via Rclone vers SFTP. ...

16 avril 2026 Â· 4 min

Campagne AI-assistée contre 9 agences gouvernementales mexicaines : Claude & GPT-4.1 comme outils offensifs

🔍 Contexte Rapport technique publiĂ© le 10 avril 2026 par Gambit Security (Eyal Sela, Director of Threat Intelligence). L’analyse est basĂ©e sur des matĂ©riaux forensiques rĂ©cupĂ©rĂ©s depuis trois VPS utilisĂ©s dans la campagne, incluant des logs de sessions AI, des scripts d’exploitation et des rapports de reconnaissance automatisĂ©s. 🎯 Victimes et pĂ©rimĂštre Entre fin dĂ©cembre 2025 et mi-fĂ©vrier 2026, neuf organisations gouvernementales mexicaines ont Ă©tĂ© compromises : SAT (Servicio de AdministraciĂłn Tributaria) : 195M dossiers fiscaux + 52M annuaires exfiltrĂ©s, compromission domaine-wide, API de requĂȘte live construite et exposĂ©e publiquement, mĂ©canisme de falsification de certificats fiscaux opĂ©rationnalisĂ©, 305 serveurs internes analysĂ©s Estado de Mexico : 15,5M dossiers vĂ©hicules, 3,6M propriĂ©taires, millions de dossiers population Registro Civil CDMX : ~220M dossiers civils, centaines de dossiers judiciaires, milliers de credentials employĂ©s Jalisco : 50K dossiers patients, 17K victimes violences domestiques, 36K employĂ©s santĂ©, 180K dossiers numĂ©riques ; infrastructure virtualisation complĂšte compromise (cluster Nutanix 13 nƓuds, 37/38 serveurs DB) ; rootkits dĂ©ployĂ©s sur 20 agences INE (Instituto Nacional Electoral) : 13,8K dossiers cartes Ă©lecteurs exfiltrĂ©s, pool estimĂ© Ă  dizaines de millions MichoacĂĄn : 2,28M dossiers propriĂ©tĂ©s, 2K comptes avec mots de passe en clair SADM Monterrey : 3,5K dossiers achats/fournisseurs, 5K dossiers appels d’offres Tamaulipas : Compromission Active Directory Salud CDMX : Exploitation serveur Zimbra đŸ€– RĂŽle des plateformes AI Claude Code (Anthropic) a gĂ©nĂ©rĂ© et exĂ©cutĂ© ~75% des commandes d’exĂ©cution distante via son interface tool-use. Il a servi d’assistant d’exploitation interactif : Ă©criture d’exploits, construction de tunnels, cartographie d’architecture, escalade de privilĂšges, harvesting de credentials, anti-forensics. ...

12 avril 2026 Â· 10 min

Kali Linux 2026.1 : mode BackTrack, MetasploitMCP, noyau 6.18 et 8 nouveaux outils

Kali Linux 2026.1 : nouveaux outils, refonte visuelle et hommage Ă  BackTrack Source : thecyberexpress.com — Date : 26 mars 2026 đŸ§© Contexte Kali Linux 2026.1 est la nouvelle version majeure de la distribution dĂ©diĂ©e aux tests d’intrusion. Cette release apporte une refonte visuelle complĂšte, l’ajout de huit nouveaux outils, une mise Ă  jour du noyau Linux, ainsi que des amĂ©liorations pour la plateforme mobile Kali NetHunter. Elle marque Ă©galement le 20e anniversaire de BackTrack Linux, prĂ©dĂ©cesseur de Kali. ...

26 mars 2026 Â· 3 min

Ransomware 2025 : TTPs, tendances et déclin de la rentabilité selon Google GTIG

🔍 Contexte PubliĂ© le 16 mars 2026 par le Google Threat Intelligence Group (GTIG), ce rapport analyse les tactiques, techniques et procĂ©dures (TTPs) observĂ©es lors des incidents ransomware traitĂ©s par Mandiant Consulting en 2025. Il couvre des victimes situĂ©es en Asie-Pacifique, Europe, AmĂ©rique du Nord et du Sud, dans presque tous les secteurs d’activitĂ©. 📊 Paysage ransomware 2025 Record historique de posts sur les Data Leak Sites (DLS) en 2025, dĂ©passant 2024 de prĂšs de 50% La rentabilitĂ© globale est en dĂ©clin : taux de paiement de rançon au plus bas historique en Q4 2025 (Coveware), demande moyenne rĂ©duite d’un tiers Ă  1,34 M$ en 2025 contre 2 M$ en 2024 (Sophos) PrĂšs de la moitiĂ© des victimes ont pu restaurer depuis des sauvegardes en 2024 (contre 28% en 2023 et 11% en 2022) LockBit, ALPHV, Basta et RansomHub ont Ă©tĂ© perturbĂ©s ou ont disparu ; Qilin et Akira ont comblĂ© le vide REDBIKE (Akira) est la famille ransomware la plus dĂ©ployĂ©e : ~30% des incidents MontĂ©e en puissance des opĂ©rations de data theft extortion seule (sans chiffrement) Ciblage croissant des petites organisations (moins de 200 employĂ©s) Adoption de technologies Web3 (ICP blockchain, Polygon smart contracts) pour la rĂ©silience des infrastructures IntĂ©gration de l’IA dans les opĂ©rations (nĂ©gociations, analyse des victimes) Doublement des familles ransomware cross-platform (Windows + Linux) 🎯 Vecteurs d’accĂšs initial Exploitation de vulnĂ©rabilitĂ©s : 1/3 des incidents (VPNs et firewalls principalement) Fortinet : CVE-2024-21762, CVE-2024-55591, CVE-2019-6693 SonicWall : CVE-2024-40766 Palo Alto : CVE-2024-3400 Citrix : CVE-2023-4966 Microsoft SharePoint : CVE-2025-53770, CVE-2025-53771 (zero-day par UNC6357) SAP NetWeaver : CVE-2025-31324 CrushFTP : CVE-2025-31161 CVE-2025-8088 exploitĂ© en zero-day par UNC2165 CVE-2025-61882 exploitĂ© contre Oracle EBS (CL0P) Credentials volĂ©s : 21% des incidents identifiĂ©s (VPN, RDP) Malvertising / SEO poisoning : UNC6016 (→ NITROGEN, RHYSIDA), UNC2465 (→ SMOKEDHAM) Bruteforce : attaques prolongĂ©es sur VPNs (ex. Daixin sur prĂšs d’un an) AccĂšs via subsidiaires ou tiers (rĂ©seaux intermĂ©diaires) IngĂ©nierie sociale : UNC5833 via Microsoft Teams + Quick Assist 🔧 TTPs post-compromission Établissement de foothold : ...

25 mars 2026 Â· 7 min

Metasploit ajoute deux modules RCE pour Lighthouse Studio et le rĂ©pĂ©teur Wi‑Fi Aitemi M300

Selon le blog de Rapid7 (Metasploit Wrap-Up), Metasploit a Ă©tĂ© enrichi de deux modules d’exploitation RCE visant des vulnĂ©rabilitĂ©s critiques dans Sawtooth Software Lighthouse Studio et le rĂ©pĂ©teur Wi‑Fi Shenzhen Aitemi M300. ‱ Le module pour Lighthouse Studio (CVE-2025-34300) exploite une injection de template non authentifiĂ©e dans l’application web ciwweb.pl (versions antĂ©rieures Ă  9.16.14), permettant l’exĂ©cution arbitraire de commandes Perl via des gabarits d’enquĂȘte, sur Linux et Windows. ‱ Le module pour Aitemi M300 (CVE-2025-34152) cible une vulnĂ©rabilitĂ© sur le paramĂštre time, menant Ă  une exĂ©cution de commandes en root sur l’appareil rĂ©pĂ©teur Wi‑Fi. ...

15 septembre 2025 Â· 1 min
Derniùre mise à jour le: 11 mai 2026 📝