Predator neutralise les indicateurs micro/camĂ©ra d’iOS via un unique hook post‑compromis

Source: Jamf Threat Labs (19 fĂ©vrier 2026). Contexte: publication d’une analyse technique d’un Ă©chantillon iOS de Predator (Intellexa/Cytrox) dĂ©crivant des mĂ©canismes post‑compromis pour neutraliser les indicateurs d’enregistrement; il ne s’agit pas d’une nouvelle vulnĂ©rabilitĂ© ni d’un correctif, mais d’un Ă©clairage destinĂ© aux dĂ©fenseurs. Jamf explique que depuis iOS 14, les pastilles vertes/oranges signalent l’usage de la camĂ©ra/micro. Contrairement Ă  la technique « NoReboot » (2022) qui simulait une extinction complĂšte, Predator garde l’iPhone pleinement opĂ©rationnel et supprime sĂ©lectivement les indicateurs d’enregistrement 🔮🟱, rendant la surveillance plus discrĂšte. ...

22 fĂ©vrier 2026 Â· 3 min

Jamf révÚle des techniques anti-analyse inédites dans le spyware iOS Predator

Source: Jamf Threat Labs (blog Jamf). Contexte: publication du 14 janvier 2026 prĂ©sentant des dĂ©couvertes originales issues de l’ingĂ©nierie inverse d’un Ă©chantillon de Predator, en complĂ©ment des travaux de Google Threat Intelligence Group (GTIG) de 2024. Jamf expose une architecture de surveillance anti-analyse centrĂ©e sur la classe C++ CSWatcherSpawner::CSWatcherSpawner et sa fonction check_perform(), avec un systĂšme de codes d’erreur (301–311) qui envoie au C2 un diagnostic prĂ©cis avant auto-nettoyage. Plusieurs codes sont mis en Ă©vidence (p. ex. 311 pour multi‑instances, 309 pour restriction gĂ©ographique, 310 pour console active, 304 pour outils de sĂ©curitĂ©), tandis que 302, 303, 305, 306 sont absents dans cet Ă©chantillon. ...

16 janvier 2026 Â· 3 min

Amnesty rĂ©vĂšle qu’Intellexa aurait eu un accĂšs Ă  distance aux systĂšmes Predator de clients Ă©tatiques

TechCrunch rapporte, sur la base d’une publication d’Amnesty International et de partenaires mĂ©dias (Haaretz, Inside Story, Inside IT), des fuites montrant qu’Intellexa aurait eu un accĂšs Ă  distance aux systĂšmes de surveillance de certains clients utilisant le spyware Predator. Les documents divulguĂ©s (documents internes, supports commerciaux, vidĂ©os de formation) incluent une vidĂ©o oĂč des employĂ©s d’Intellexa se connecteraient via TeamViewer Ă  des systĂšmes clients. Cette vidĂ©o montrerait des parties privilĂ©giĂ©es de la plateforme Predator, dont un tableau de bord et un stockage contenant photos, messages et autres donnĂ©es exfiltrĂ©es des victimes. Amnesty publie des captures mais pas la vidĂ©o complĂšte. ...

6 dĂ©cembre 2025 Â· 3 min

Intellexa poursuit l’exploitation de zero‑days mobiles via Predator et la chaĂźne zero‑click « Aladdin »

Selon Malwarebytes, s’appuyant sur des documents internes fuitĂ©s, un billet du Google Threat Analysis Group (TAG) et des vĂ©rifications d’Amnesty International, Intellexa — vendeur de spyware mercenaire — continue d’opĂ©rer sa plateforme Predator et de viser de nouvelles cibles malgrĂ© des sanctions amĂ©ricaines et une enquĂȘte en GrĂšce. Des chercheurs dĂ©crivent l’usage continu par Intellexa de zero‑days contre les navigateurs mobiles, avec une liste de 15 zero‑days uniques publiĂ©e par Google TAG. Le modĂšle Ă©conomique repose sur l’achat de failles puis leur « brĂ»lage » une fois patchĂ©es. Les prix Ă©voquĂ©s incluent 100 000 Ă  300 000 $ pour un RCE Chrome avec contournement du sandbox prĂȘt pour un dĂ©ploiement Ă  l’échelle, tandis que le courtier Zerodium a offert plusieurs millions (2019) pour des chaĂźnes zero‑click complĂštes et persistantes sur Android et iOS. ...

6 dĂ©cembre 2025 Â· 3 min

Une filiĂšre tchĂšque au cƓur de l’écosystĂšme du spyware Predator d’Intellexa

Source: Investigace.cz — EnquĂȘte sur le rĂŽle d’acteurs basĂ©s en TchĂ©quie dans la chaĂźne d’approvisionnement d’Intellexa (Predator), sur fond de sanctions amĂ©ricaines et de procĂšs en GrĂšce. L’enquĂȘte met au centre Dvir Horef Hazan, entrepreneur israĂ©lien installĂ© Ă  Krnov (TchĂ©quie), qui aurait servi de fournisseur/fixeur pour Intellexa et sociĂ©tĂ©s affiliĂ©es (au moins €1,73 M versĂ©s de 2019 Ă  dĂ©but 2023). À Krnov, plusieurs de ses entitĂ©s (Zambrano Trade s.r.o., Hadastech s.r.o., Shilo s.r.o.) ont expĂ©diĂ© vers Intellexa S.A. (GrĂšce) du matĂ©riel rĂ©seau, SDR/USRPs, routeurs cellulaires, serveurs, onduleurs, capteurs, avec une facture initiale en 2020 pour du « matĂ©riel de labo d’occasion » et des livraisons totalisant prĂšs de €500k. Un bon d’expĂ©dition (12/2020) mentionne « 18 palettes de piĂšces informatiques ». Une facture du 28/07/2022 cite un paiement pour POC « Aladin », systĂšme qu’Intellexa prĂ©sentait en 2022 pour des infections Ă  distance via publicitĂ©s (potentiellement zero‑click). Hazan a aussi agi comme intermĂ©diaire pour des stands de confĂ©rences (dont ISS World Prague 2022). ...

24 aoĂ»t 2025 Â· 3 min

Résurgence de l'activité du spyware Predator malgré les sanctions

Insikt Group, une organisation spĂ©cialisĂ©e dans la cybersĂ©curitĂ©, a rapportĂ© une reprise significative de l’activitĂ© liĂ©e au spyware Predator, malgrĂ© les sanctions amĂ©ricaines et les efforts internationaux pour freiner sa prolifĂ©ration. Predator, un logiciel espion mobile, a vu son activitĂ© diminuer aprĂšs une exposition publique et des sanctions, mais Insikt Group a rĂ©cemment dĂ©tectĂ© une augmentation de l’activitĂ©. Cette rĂ©surgence soulĂšve des questions sur l’efficacitĂ© des mesures prises contre le Consortium Intellexa, la structure derriĂšre Predator. ...

13 juin 2025 Â· 1 min
Derniùre mise à jour le: 26 Mar 2026 📝