Ubuntu 26.04 LTS active l'affichage des astérisques sudo par défaut via sudo-rs (Rust)

đŸ—“ïž Contexte Article publiĂ© le 19 mars 2026 sur pbxscience.com, relatant un changement de comportement par dĂ©faut dans Ubuntu 26.04 LTS (nom de code Resolute Raccoon, sortie prĂ©vue le 23 avril 2026) concernant la gestion des mots de passe dans la commande sudo. 🔧 Changement technique Depuis la crĂ©ation de sudo en 1980 par Bob Coggeshall et Cliff Spencer Ă  l’UniversitĂ© de New York Ă  Buffalo (SUNY Buffalo), la saisie du mot de passe au prompt sudo ne produisait aucun retour visuel — ni astĂ©risques, ni points, ni curseur en mouvement. Ce comportement silencieux Ă©tait intentionnel, conçu pour contrer le shoulder surfing (comptage des frappes clavier). ...

22 mars 2026 Â· 2 min

Agenda Ransomware : analyse technique complĂšte des variantes Go, Rust et Linux

Trend Micro publie une analyse technique approfondie du ransomware Agenda, couvrant ses variantes multiplateformes, ses techniques d’attaque avancĂ©es et ses alliances avec d’autres groupes criminels. 🎯 Contexte Source : Trend Micro (publication du 21 mars 2026). Cette analyse technique dĂ©taillĂ©e porte sur le ransomware Agenda (aussi connu sous d’autres noms), dĂ©crit comme l’une des opĂ©rations ransomware les plus prolifiques et dangereuses, avec des variantes en Go, Rust et Linux, et des alliances avec d’autres groupes de menaces majeurs. ...

21 mars 2026 Â· 5 min

0APT : une campagne de bluff mais un ransomware Rust réellement opérationnel (analyse Cyderes)

Selon Cyderes – Howler Cell Threat Research Team (publiĂ© le 16 fĂ©vrier 2026), 0APT est un ransomware Ă©crit en Rust apparu avec une campagne de bluff revendiquant plus de 200 victimes, mais sans preuves vĂ©rifiables; l’équipe a nĂ©anmoins confirmĂ© l’existence d’une plateforme RaaS fonctionnelle et de charges malveillantes opĂ©rationnelles. Cyderes souligne des doutes sur la crĂ©dibilitĂ© des fuites: un site onion listait de nombreuses victimes avant de disparaĂźtre, la section « leaks » du panneau RaaS propose des archives prĂ©tendument volumineuses qui ne se tĂ©lĂ©chargent pas, et aucune capture de donnĂ©es compromises n’est fournie. Les annonces massives et rapides (≈200 victimes) sans artefacts contredisent les pratiques des groupes de rançongiciels matures, renforçant l’hypothĂšse d’une campagne de bluff destinĂ©e Ă  impressionner. ...

18 fĂ©vrier 2026 Â· 3 min

Analyse de « RustyRocket » : l’outil d’exfiltration multi‑couches de WorldLeaks

Selon Accenture Cybersecurity, WorldLeaks — issu du rebranding de Hunters International en 2025 — a adoptĂ© une stratĂ©gie d’extorsion centrĂ©e sur la fuite de donnĂ©es plutĂŽt que le chiffrement ransomware, s’appuyant sur un outil personnalisĂ© d’exfiltration/proxy nommĂ© RustyRocket. Contexte et menace. WorldLeaks se concentre sur le vol de donnĂ©es sensibles et la menace de publication pour extorquer, ciblant divers secteurs avec un accent sur l’AmĂ©rique du Nord. Cette approche contourne l’efficacitĂ© croissante des sauvegardes et outils de dĂ©chiffrement : une fois les donnĂ©es exfiltrĂ©es, il n’existe aucune remĂ©diation technique Ă©quivalente. ...

16 fĂ©vrier 2026 Â· 3 min

Mullvad lance GotaTun, une implĂ©mentation WireGuard en Rust dĂ©ployĂ©e d’abord sur Android

Selon une annonce de Mullvad VPN (19 dĂ©cembre 2025), l’éditeur prĂ©sente GotaTun, une implĂ©mentation de WireGuard en Rust, dĂ©rivĂ©e de BoringTun, dĂ©jĂ  dĂ©ployĂ©e sur Android et destinĂ©e Ă  remplacer wireguard-go sur toutes les plateformes. GotaTun n’est pas un nouveau protocole mais une implĂ©mentation WireGuard Ă©crite en Rust, pensĂ©e pour ĂȘtre « rapide, efficace et fiable ». Le nom combine BoringTun et « Götatunneln » (un tunnel Ă  Göteborg). Elle intĂšgre des fonctionnalitĂ©s de confidentialitĂ© de Mullvad comme DAITA et Multihop, apporte un support Android de premier plan et s’appuie sur du multi-threading sĂ»r et des stratĂ©gies mĂ©moire zero-copy pour la performance. 🚀 ...

21 dĂ©cembre 2025 Â· 2 min

Unit 42 rĂ©vĂšle 01flip, un ransomware Rust multi‑plateforme ciblant l’Asie‑Pacifique

Selon Palo Alto Networks (Unit 42), un nouveau ransomware nommĂ© 01flip a Ă©tĂ© observĂ© dĂšs juin 2025, utilisĂ© par le cluster financier CL-CRI-1036 contre un nombre limitĂ© de victimes en Asie-Pacifique, incluant des entitĂ©s d’infrastructures critiques en Asie du Sud-Est. Les opĂ©rateurs demandent 1 BTC et communiquent via e‑mail/messagerie privĂ©e. Une publication sur forum clandestin Ă©voque des fuites concernant des victimes aux Philippines et Ă  TaĂŻwan, bien que 01flip lui‑mĂȘme n’intĂšgre pas d’exfiltration. Aucune vitrine de double extorsion n’a Ă©tĂ© constatĂ©e. ...

14 dĂ©cembre 2025 Â· 3 min

Faille critique dans la bibliothÚque Rust async-tar permettant une exécution de code à distance

Selon BleepingComputer, une vulnĂ©rabilitĂ© de haute gravitĂ© (CVE-2025-62518) affecte la bibliothĂšque Rust dĂ©sormais abandonnĂ©e async-tar ainsi que ses forks, et peut ĂȘtre exploitĂ©e pour obtenir une exĂ©cution de code Ă  distance (RCE) sur des systĂšmes exĂ©cutant des logiciels non patchĂ©s. L’article met en avant le caractĂšre critique de la faille et le fait qu’elle touche non seulement le projet d’origine, mais aussi ses dĂ©rivĂ©s. ⚠ La consĂ©quence principale est la possibilitĂ© pour un attaquant d’exĂ©cuter du code arbitraire Ă  distance. ...

23 octobre 2025 Â· 1 min

Deux crates Rust malveillantes imitent fast_log pour voler des clés de portefeuilles crypto

Selon Socket (blog), l’équipe Threat Research a identifiĂ© deux crates Rust malveillantes, fasterlog et asyncprintln, qui usurpent la bibliothĂšque lĂ©gitime fast_log et dĂ©robent des clĂ©s privĂ©es de portefeuilles crypto. Les paquets auraient totalisĂ© 8 424 tĂ©lĂ©chargements avant leur retrait par l’équipe sĂ©curitĂ© de Crates, qui a aussi verrouillĂ© les comptes associĂ©s. — DĂ©couverte et impact — ‱ Type d’attaque : attaque de la chaĂźne d’approvisionnement via des crates Rust malveillantes. ‱ Produits concernĂ©s : crates fasterlog et asyncprintln (imitation de fast_log). ‱ Impact : vol de clĂ©s privĂ©es Ethereum et Solana, avec 8 424 tĂ©lĂ©chargements observĂ©s avant la suppression. ‱ RĂ©ponse de l’écosystĂšme : retrait des paquets et verrouillage des comptes par l’équipe Crates. ...

25 septembre 2025 Â· 2 min

Sanctum : un EDR open source en Rust pour Windows, plan et choix techniques dévoilés

Source: fluxsec.red — Publication dĂ©crivant le plan du projet « Sanctum », un EDR open source en Rust, avec contexte, objectifs et choix techniques autour d’un driver Windows. đŸ›Ąïž Sanctum est un EDR expĂ©rimental open source visant Ă  dĂ©tecter des techniques de malware modernes, au‑delĂ  des capacitĂ©s d’un antivirus (AV). Le projet ambitionne de couvrir Ă  la fois les rĂŽles d’AV et d’EDR, et se prĂ©sente comme une preuve de concept destinĂ©e Ă  documenter l’apprentissage et la progression de l’auteur. ...

17 aoĂ»t 2025 Â· 2 min

Nouvelle méthode de rootkit sur Windows 11 via SSDT hook en Rust

L’article met en lumiĂšre une avancĂ©e en cybersĂ©curitĂ© prĂ©sentĂ©e par Hells Hollow, qui dĂ©voile une nouvelle mĂ©thode de rootkit sur Windows 11. Cette technique repose sur l’utilisation de hooks SSDT en Rust, permettant de manipuler le mĂ©canisme des Alt Syscalls du noyau. Cette approche permet de contourner ETW (Event Tracing for Windows) et de rĂ©aliser des patches sur les valeurs de retour, tout en restant rĂ©sistante Ă  PatchGuard, le systĂšme de protection du noyau de Windows. Cela confĂšre Ă  cette mĂ©thode une capacitĂ© de furtivitĂ© accrue, rendant les dĂ©tections traditionnelles moins efficaces. ...

28 juillet 2025 Â· 1 min
Derniùre mise à jour le: 26 Mar 2026 📝