Industrie italienne du spyware : Hacking Team, Cy4Gate, Negg et Asigint sous les projecteurs

📰 Source : Wired Italia — publiĂ© le 15 avril 2026. L’article dresse un Ă©tat des lieux de l’industrie italienne du spyware, en s’appuyant sur des enquĂȘtes journalistiques, des rapports de chercheurs en sĂ©curitĂ© (Kaspersky, Google, Meta) et des documents divulguĂ©s. 🏱 Hacking Team FondĂ©e en 2003 par David Vincenzetti et Valeriano Bedeschi. En 2015, une violation de donnĂ©es a exposĂ© 400 Go de donnĂ©es sensibles (emails, documents internes, codes sources). Les documents rĂ©vĂšlent des relations commerciales avec l’Égypte, le Liban, l’Éthiopie, le Soudan, la Russie, la CorĂ©e du Nord, Singapour, la ThaĂŻlande, le Vietnam, Oman, la Colombie et l’Arabie Saoudite. Un contrat avec le Soudan d’une valeur de 480 000 euros (datĂ© du 2 juillet 2012) a Ă©tĂ© mis en Ă©vidence. Acquise en 2019 par IntheCyber Group, renommĂ©e Memento Labs. En 2025, des chercheurs de Kaspersky ont dĂ©tectĂ© l’usage d’un spyware commercial nommĂ© Dante dans une opĂ©ration de cyber-espionnage ciblant des employĂ©s de mĂ©dias, gouvernements, institutions Ă©ducatives et financiĂšres russes. 🏱 Cy4Gate ...

15 avril 2026 Â· 3 min

WhatsApp alerte 200 utilisateurs ciblés par un faux client infecté par le spyware de SIO

📰 Contexte Source : The Record Media, publiĂ© le 2 avril 2026. WhatsApp (filiale de Meta) a publiĂ© une annonce officielle rĂ©vĂ©lant la dĂ©couverte d’une fausse version de son application mobile, conçue pour infecter des utilisateurs avec un spyware. 🎯 Nature de l’attaque La sociĂ©tĂ© italienne SIO, via sa filiale ASIGINT, a dĂ©veloppĂ© un faux client WhatsApp ciblant les iPhones. Ce client malveillant Ă©tait distribuĂ© via des techniques d’ingĂ©nierie sociale hautement ciblĂ©es, incitant les victimes Ă  tĂ©lĂ©charger l’application en dehors des canaux officiels. ...

2 avril 2026 Â· 2 min

DarkSword : chaßne d'exploit iOS zero-day adoptée par plusieurs acteurs de menace

🔍 Contexte Le 18 mars 2026, le Google Threat Intelligence Group (GTIG) a publiĂ© une analyse dĂ©taillĂ©e d’une nouvelle chaĂźne d’exploit iOS baptisĂ©e DarkSword, identifiĂ©e depuis au moins novembre 2025. Cette recherche est publiĂ©e en coordination avec Lookout et iVerify. 🎯 Description de la menace DarkSword est une chaĂźne d’exploit iOS full-chain exploitant 6 vulnĂ©rabilitĂ©s zero-day pour compromettre complĂštement des appareils sous iOS 18.4 Ă  18.7. Elle utilise exclusivement du JavaScript pour toutes les Ă©tapes de l’exploitation, Ă©liminant le besoin de contourner PPL ou SPTM. ...

24 mars 2026 Â· 4 min

Bilan 2025 des zero‑days : les CSV dĂ©passent les États, PRC en tĂȘte, et pic d’attaques financiĂšres

Selon Google Threat Intelligence Group (GTIG), cette rĂ©trospective 2025 couvre 90 vulnĂ©rabilitĂ©s zero‑day exploitĂ©es, met l’accent sur les techniques observĂ©es et Ă©voque comment l’IA pourrait accĂ©lĂ©rer le paysage des vulnĂ©rabilitĂ©s. 📈 Tendances clĂ©s. Pour la premiĂšre fois, l’exploitation attribuĂ©e aux fournisseurs de surveillance commerciale (CSV) dĂ©passe celle des groupes Ă©tatiques traditionnels, illustrant la dĂ©mocratisation de l’accĂšs aux zero‑days via ces vendeurs et leurs clients. Les groupes d’espionnage liĂ©s Ă  la Chine (PRC‑nexus) demeurent toutefois les plus prolifiques parmi les acteurs Ă©tatiques (au moins 10 zero‑days, davantage qu’en 2024 mais moins qu’en 2023), ciblant surtout des Ă©quipements rĂ©seau/edge difficiles Ă  surveiller (ex. CVE‑2025‑21590 par UNC3886, CVE‑2025‑0282 par UNC5221) et montrant une rĂ©duction du temps entre divulgation publique et exploitation de n‑days. À l’inverse de 2024, aucun zero‑day n’a Ă©tĂ© attribuĂ© Ă  des groupes nord‑corĂ©ens en 2025. ...

8 mars 2026 Â· 3 min
Derniùre mise à jour le: 27 avril 2026 📝