Verifium : outil open source d'audit de sécurité iOS développé par un expert ANSSI

📰 Source : ZDNet France, publiĂ© le 22 avril 2026 par Gabriel Thierry. 🔧 PrĂ©sentation de l’outil : Un spĂ©cialiste en renseignement sur les cybermenaces de l’ANSSI a dĂ©veloppĂ© Verifium, une application iOS open source d’audit de sĂ©curitĂ© et de confidentialitĂ©. L’outil est disponible sur GitHub et son site officiel (verifium.app). Il a Ă©tĂ© prĂ©sentĂ© publiquement le 31 mars 2026 via le rĂ©seau social Bluesky par le compte @x0rz. ✅ FonctionnalitĂ©s : L’application effectue 23 contrĂŽles de sĂ©curitĂ© locaux, sans transmission de donnĂ©es hors de l’appareil, couvrant : ...

24 avril 2026 Â· 2 min

Apple étend iOS 18.7.7 pour bloquer le kit d'exploit DarkSword sur plus d'appareils

🔍 Contexte PubliĂ© le 1 avril 2026 par BleepingComputer, cet article couvre la rĂ©ponse d’Apple Ă  l’exploitation active du kit d’exploit DarkSword, ciblant les iPhones sous iOS 18.4 Ă  18.7. La mise Ă  jour iOS 18.7.7 a Ă©tĂ© Ă©tendue Ă  un plus grand nombre d’appareils le 1er avril 2026. 🎯 Le kit d’exploit DarkSword DĂ©voilĂ© en mars 2026 par des chercheurs de Lookout, iVerify et Google Threat Intelligence (GTIG), DarkSword exploite six vulnĂ©rabilitĂ©s : ...

2 avril 2026 Â· 2 min

Spyware commercial : panorama 2010‑2025 des vendeurs, chaĂźnes d’infection et dĂ©tection

Source : Sekoia (blog) — Le rapport dresse une vue d’ensemble 2010‑2025 de l’écosystĂšme des vendeurs de surveillance commerciale (CSV), montrant comment des entreprises privĂ©es conçoivent et vendent des spyware Ă  des clients gouvernementaux, malgrĂ© des crises de lĂ©gitimitĂ© et des sanctions. Le document met en avant l’évolution des CSV qui continuent de prospĂ©rer via rebranding, structures corporatives complexes et mĂ©thodes d’attaque de plus en plus sophistiquĂ©es. Il souligne les risques systĂ©miques pour la sociĂ©tĂ© civile, les journalistes et les activistes Ă  l’échelle mondiale. ...

2 septembre 2025 Â· 2 min

Le malware Android Konfety réapparaßt avec des techniques d'évasion avancées

L’article publiĂ© par PolySwarm met en lumiĂšre la rĂ©apparition du malware Android Konfety, connu pour ses capacitĂ©s d’évasion sophistiquĂ©es telles que le chargement dynamique de code et l’obfuscation multi-couches. Ce malware est principalement utilisĂ© pour des fraudes publicitaires tout en Ă©vitant la dĂ©tection par les systĂšmes de sĂ©curitĂ©. Konfety utilise des techniques d’injection Ă  l’exĂ©cution oĂč le fichier DEX principal gĂšre l’installation initiale avant de dĂ©lĂ©guer les opĂ©rations Ă  un fichier DEX secondaire cachĂ©, dĂ©chiffrĂ© Ă  partir d’actifs APK cryptĂ©s. Les incohĂ©rences dans le fichier AndroidManifest.xml servent d’indicateurs de dĂ©tection, avec des composants non dĂ©clarĂ©s. ...

28 juillet 2025 Â· 2 min

Campagne de malware bancaire Android ciblant les utilisateurs indiens

CYFIRMA a identifiĂ© une campagne de malware bancaire Android ciblant les utilisateurs en Inde. Ce malware utilise une architecture de dropper en deux Ă©tapes pour voler des identifiants, intercepter des SMS et effectuer des transactions financiĂšres non autorisĂ©es. Il utilise Firebase pour les opĂ©rations de command-and-control et exploite de nombreuses permissions Android pour maintenir sa persistance et Ă©chapper Ă  la dĂ©tection. Le malware est composĂ© d’un dropper (SHA256: ee8e4415eb568a88c3db36098b7ae8019f4efe565eb8abd2e7ebba1b9fb1347d) et d’une charge utile principale (SHA256: 131d6ee4484ff3a38425e4bc5d6bd361dfb818fe2f460bf64c2e9ac956cfb13d) qui exploite des permissions Android telles que REQUEST_INSTALL_PACKAGES, READ_SMS et SEND_SMS. Il utilise Firebase Realtime Database pour la communication C2, met en Ɠuvre des pages de phishing imitant des interfaces bancaires lĂ©gitimes, et emploie des techniques de furtivitĂ© comme la dissimulation d’activitĂ©s de lancement. ...

24 juillet 2025 Â· 2 min
Derniùre mise à jour le: 11 mai 2026 📝