AccÚs non autorisé au modÚle IA Mythos d'Anthropic via un prestataire tiers compromis

đŸ—žïž Contexte Source : The Verge (Jess Weatherbed), publiĂ© le 22 avril 2026, relayant un rapport Bloomberg. L’article couvre un incident de sĂ©curitĂ© impliquant Anthropic et son modĂšle d’IA confidentiel Claude Mythos Preview. 🔍 Incident Le 7 avril 2026, jour de l’annonce par Anthropic de la mise Ă  disposition limitĂ©e de Mythos, un groupe non identifiĂ© d’utilisateurs non autorisĂ©s a accĂ©dĂ© illicitement au modĂšle. L’accĂšs a Ă©tĂ© obtenu via : L’exploitation des accĂšs d’un sous-traitant tiers d’Anthropic Des outils courants de recherche sur internet (« internet sleuthing tools ») Des connaissances sur les formats de modĂšles d’Anthropic obtenues lors d’une fuite de donnĂ©es chez Mercor, permettant de deviner l’emplacement en ligne du modĂšle 🎯 Cible et pĂ©rimĂštre Claude Mythos Preview est dĂ©crit par Anthropic comme capable d’identifier et d’exploiter des vulnĂ©rabilitĂ©s dans tous les principaux systĂšmes d’exploitation et navigateurs web. L’accĂšs officiel est restreint Ă  un nombre limitĂ© d’entreprises via le programme Project Glasswing : Nvidia, Google, Amazon Web Services, Apple et Microsoft. Des gouvernements s’y intĂ©ressent Ă©galement. ...

22 avril 2026 Â· 2 min

Perforce Helix Core : configurations par défaut non sécurisées exposent 6 100 serveurs publics

🔍 Contexte PubliĂ© en avril 2026 sur morganrobertson.net, cet article de recherche en sĂ©curitĂ© documente une investigation menĂ©e entre mars et mai 2025 sur les instances Perforce Helix Core (P4) accessibles publiquement sur Internet. Le chercheur a identifiĂ© 6 121 instances contactables prĂ©sentant des failles critiques liĂ©es aux configurations par dĂ©faut non sĂ©curisĂ©es. 📊 Statistiques d’exposition 72% des serveurs autorisent un accĂšs en lecture aux fichiers internes 21% (1 334 serveurs) permettent un accĂšs en lecture/Ă©criture 4% (223 serveurs) disposent de comptes « super » non sĂ©curisĂ©s permettant une compromission complĂšte via injection de commandes (RCE) 32% des serveurs sous licence (268/829) prĂ©sentent une configuration non sĂ©curisĂ©e đŸ› ïž Misconfigurations identifiĂ©es CrĂ©ation automatique de comptes utilisateurs (dm.user.noautocreate non configurĂ©) Listage d’utilisateurs non authentifiĂ© — permet l’énumĂ©ration et le brute-force Comptes sans mot de passe — accĂšs direct en usurpant l’identitĂ© d’un utilisateur Auto-dĂ©finition du mot de passe initial — permet Ă  un attaquant de s’approprier un compte inactif Synchronisation non authentifiĂ©e via Remote Depot — l’utilisateur cachĂ© remote (activĂ© par dĂ©faut jusqu’à la version 2025.1) permet la lecture de tous les fichiers sans authentification si le niveau de sĂ©curitĂ© est ≀ 3 đŸ’„ Impact et vecteurs d’attaque Exfiltration de code source : dĂ©pĂŽts de jeux AAA, logiciels mĂ©dicaux, bancaires, gouvernementaux, automobiles RCE via triggers P4 : un compte super sans mot de passe permet d’injecter des scripts exĂ©cutĂ©s cĂŽtĂ© serveur Mouvement latĂ©ral : prĂ©sence de certificats PEM, clĂ©s privĂ©es, fichiers .env, configurations Okta/SAML dans des dĂ©pĂŽts exposĂ©s Attaques supply chain : un seul serveur vendeur exposait le code source de dizaines de clients en aval 🏭 Secteurs impactĂ©s Jeux vidĂ©o (AAA, indie), santĂ©/dispositifs mĂ©dicaux, services financiers (core banking, PoS), gouvernement/dĂ©fense, automobile (ECU, schĂ©mas Ă©lectriques), Ă©ducation, industrie/ICS, Web3/crypto, aĂ©rospatiale, VFX/animation. ...

22 avril 2026 Â· 3 min

RCE critique dans protobuf.js : exécution de code via schémas malveillants (GHSA-xq3m-2v4x-88gg)

📰 Contexte Source : BleepingComputer, publiĂ© le 18 avril 2026. La sociĂ©tĂ© de sĂ©curitĂ© applicative Endor Labs a publiĂ© un rapport dĂ©taillant une vulnĂ©rabilitĂ© critique d’exĂ©cution de code Ă  distance (RCE) dans protobuf.js, l’implĂ©mentation JavaScript des Protocol Buffers de Google. La bibliothĂšque est tĂ©lĂ©chargĂ©e environ 50 millions de fois par semaine sur npm. 🔍 DĂ©tails techniques La vulnĂ©rabilitĂ© est identifiĂ©e sous GHSA-xq3m-2v4x-88gg (aucun CVE officiel attribuĂ© Ă  ce jour). Elle est causĂ©e par une gĂ©nĂ©ration dynamique de code non sĂ©curisĂ©e : ...

20 avril 2026 Â· 2 min

Incident de sécurité Vercel (avril 2026) : accÚs non autorisé via un outil IA tiers compromis

🔍 Contexte Le 19 avril 2026, Vercel a publiĂ© un bulletin de sĂ©curitĂ© officiel sur son site (vercel.com/kb/bulletin) signalant un incident de sĂ©curitĂ© actif impliquant un accĂšs non autorisĂ© Ă  certains systĂšmes internes. L’enquĂȘte est en cours avec l’appui d’experts en rĂ©ponse Ă  incident, et les autoritĂ©s ont Ă©tĂ© notifiĂ©es. 🎯 Vecteur d’attaque identifiĂ© L’investigation a rĂ©vĂ©lĂ© que l’incident trouve son origine dans la compromission d’une application OAuth Google Workspace appartenant Ă  un outil IA tiers comptant des centaines d’utilisateurs. Ce vecteur a permis un accĂšs non autorisĂ© aux systĂšmes internes de Vercel. ...

19 avril 2026 Â· 2 min

Omnistealer : un malware nord-coréen persistant dans la blockchain vole 300 000 credentials

đŸ—žïž Contexte Article de presse spĂ©cialisĂ©e publiĂ© le 11 avril 2026 par PCMag, basĂ© sur des informations exclusives fournies par les chercheurs de Ransom-ISAC et Crystal Intelligence. L’enquĂȘte a dĂ©butĂ© lorsque le vice-prĂ©sident ingĂ©nierie de Crystal Intelligence a reçu une fausse offre d’emploi sur LinkedIn, rĂ©vĂ©lant une campagne d’attaque d’envergure mondiale. 🎯 Description de l’attaque La chaĂźne d’attaque repose sur plusieurs Ă©tapes : Vecteur initial : fausses offres d’emploi diffusĂ©es via LinkedIn, Upwork, Telegram et Discord, ciblant des dĂ©veloppeurs freelance (notamment en Inde et en Asie du Sud) Infection : les cibles sont invitĂ©es Ă  exĂ©cuter du code depuis des dĂ©pĂŽts GitHub infectĂ©s Infrastructure C2 blockchain : le code malveillant contacte les blockchains TRON ou Aptos pour rĂ©cupĂ©rer un pointeur vers la Binance Smart Chain, qui hĂ©berge le payload final Persistance : le malware est encodĂ© dans des transactions blockchain, le rendant impossible Ă  supprimer et de plus en plus difficile Ă  tracer 🩠 Malware : Omnistealer Le malware baptisĂ© Omnistealer est compatible avec : ...

19 avril 2026 Â· 3 min

SmokedMeat : framework red team post-exploitation pour pipelines CI/CD publié par BoostSecurity Labs

🔍 Contexte PubliĂ© sur GitHub par BoostSecurity Labs, SmokedMeat est un framework red team post-exploitation ciblant les pipelines CI/CD. Il est prĂ©sentĂ© comme l’équivalent de Metasploit pour les environnements d’intĂ©gration et de dĂ©ploiement continus. đŸ› ïž Description technique SmokedMeat est composĂ© de trois composants principaux : Counter : interface TUI opĂ©rateur (terminal) Kitchen : serveur C2 (teamserver) gĂ©rant les sessions, stagers, callbacks et graphe d’attaque Brisket : implant dĂ©ployĂ© sur les runners CI compromis, assurant le beaconing, l’exĂ©cution de commandes et le pivoting Le framework intĂšgre Ă©galement un scanner SAST de pipelines (poutine, embarquĂ©) et un scanner de secrets (gitleaks, embarquĂ©). ...

19 avril 2026 Â· 3 min

Compromission de la suite WordPress EssentialPlugin : backdoor dans 30+ plugins via supply chain

đŸ—“ïž Contexte Source : BleepingComputer — publiĂ© le 15 avril 2026. L’article rapporte une attaque de type supply chain ciblant la suite de plugins WordPress EssentialPlugin, anciennement connue sous le nom WP Online Support (fondĂ©e en 2015, rebaptisĂ©e en 2021). 🔍 DĂ©roulement de l’incident AprĂšs le rachat du projet EssentialPlugin pour un montant Ă  six chiffres par un nouveau propriĂ©taire, un backdoor a Ă©tĂ© introduit dans l’ensemble des plugins de la suite dĂšs aoĂ»t 2025. Ce code malveillant est restĂ© inactif pendant plusieurs mois avant d’ĂȘtre activĂ© rĂ©cemment via des mises Ă  jour poussĂ©es aux utilisateurs. ...

16 avril 2026 Â· 3 min

Attaque supply chain WordPress : 31 plugins backdoorés aprÚs rachat sur Flippa

🔍 Contexte Article publiĂ© le 9 avril 2026 par Austin Ginder sur anchor.host. Il s’agit d’un post-mortem technique dĂ©taillĂ© d’une attaque de chaĂźne d’approvisionnement ciblant l’écosystĂšme WordPress, dĂ©couverte suite Ă  une alerte client sur un plugin nommĂ© Countdown Timer Ultimate. 🎯 Nature de l’attaque Un acheteur identifiĂ© uniquement comme « Kris », avec un profil en SEO, crypto et marketing de jeux d’argent en ligne, a acquis dĂ©but 2025 via la marketplace Flippa le portefeuille de 31 plugins WordPress de la sociĂ©tĂ© « Essential Plugin » (anciennement WP Online Support) pour un montant Ă  six chiffres. DĂšs son premier commit SVN le 8 aoĂ»t 2025, il a introduit un backdoor PHP par dĂ©sĂ©rialisation dans le fichier class-anylc-admin.php du plugin Countdown Timer Ultimate (version 2.6.7), en mentant dans le changelog (« Check compatibility with WordPress version 6.8.2 »). ...

15 avril 2026 Â· 5 min

Cyberattaque contre un prestataire IT paralyse l'administration communale de Vétroz (Valais)

đŸ—“ïž Contexte Article de presse gĂ©nĂ©raliste publiĂ© le 15 avril 2026 par Le Nouvelliste, relatant un incident de sĂ©curitĂ© informatique majeur touchant la commune de VĂ©troz, dans le canton du Valais (Suisse). 🎯 Nature de l’incident L’attaque est dĂ©crite comme ciblĂ©e et dirigĂ©e non pas directement contre la commune, mais contre son prestataire externe en charge des services numĂ©riques. Ce vecteur de type supply chain / tiers de confiance a entraĂźnĂ© une paralysie complĂšte de l’administration communale : bases de donnĂ©es et logiciels essentiels sont inaccessibles. ...

15 avril 2026 Â· 2 min

Dragon Boss Solutions : un PUP signé déploie un AV killer via un mécanisme de mise à jour détourné

🔍 Contexte PubliĂ© le 15 avril 2026 par Huntress, cet article de recherche dĂ©taille une opĂ©ration malveillante dĂ©couverte le 22 mars 2025, impliquant des logiciels potentiellement indĂ©sirables (PUP) signĂ©s par Dragon Boss Solutions LLC, une entitĂ© enregistrĂ©e Ă  Sharjah, Émirats Arabes Unis, se prĂ©sentant comme spĂ©cialisĂ©e en « search monetization research ». 🎯 MĂ©canisme d’attaque Les exĂ©cutables signĂ©s (ex : RaceCarTwo.exe, ChromsteraUpdater.exe) utilisent Advanced Installer, un mĂ©canisme de mise Ă  jour lĂ©gitime, pour rĂ©cupĂ©rer et exĂ©cuter silencieusement des payloads MSI et PowerShell depuis des serveurs distants. Les fichiers de configuration .ini rĂ©vĂšlent des flags critiques : ...

15 avril 2026 Â· 5 min
Derniùre mise à jour le: 11 mai 2026 📝