Abus de VM ISPsystem par des hébergeurs bulletproof pour des opérations de ransomware

Selon Sophos (blog, travaux SophosLabs et CTU), l’enquĂȘte part d’incidents de ransomware WantToCry fin 2025 oĂč des VMs affichaient des hostnames NetBIOS gĂ©nĂ©rĂ©s depuis des templates Windows fournis via la plateforme lĂ©gitime ISPsystem VMmanager. Les chercheurs ont Ă©tendu l’analyse et reliĂ© ces hĂŽtes Ă  de multiples opĂ©rations cybercriminelles, ainsi qu’à l’écosystĂšme d’hĂ©bergement “bulletproof”. Les hostnames rĂ©currents WIN-J9D866ESIJ2 et WIN-LIVFRVQFMKO ont Ă©tĂ© observĂ©s dans plusieurs incidents, liĂ©s notamment Ă  des campagnes LockBit, Qilin, BlackCat (ALPHV), WantToCry, et Ă  du NetSupport RAT. Un appareil nommĂ© WIN-LIVFRVQFMKO a aussi Ă©tĂ© vu dans des chats privĂ©s de Conti/TrickBot (“ContiLeaks”, 2022), dans une campagne Ursnif (Italie, 07/2023) et lors de l’exploitation d’une vulnĂ©rabilitĂ© FortiClient EMS (12/2024). Des recherches Shodan (19/12/2025) ont recensĂ© 3 645 hĂŽtes exposant WIN-J9D866ESIJ2 et 7 937 WIN-LIVFRVQFMKO, majoritairement en Russie, mais aussi dans la CEI, en Europe, aux États‑Unis, et quelques-uns en Iran. Les prestataires dominants incluent Stark Industries Solutions Ltd, First Server Limited, Zomro B.V., Partner Hosting LTD et JSC IOT; certains ont Ă©tĂ© reliĂ©s Ă  des opĂ©rations parrainĂ©es par l’État russe ou sanctionnĂ©s (UE, UK) pour activitĂ©s de dĂ©sinformation/dĂ©stabilisation. ...

6 fĂ©vrier 2026 Â· 3 min

Analyse technique de Marco Stealer : un infostealer visant navigateurs, wallets crypto et fichiers sensibles

Zscaler ThreatLabz publie une analyse technique d’« Marco Stealer », observĂ© pour la premiĂšre fois en juin 2025. Le malware cible prioritairement les donnĂ©es de navigateurs, les portefeuilles de cryptomonnaies et des fichiers sensibles, en chiffrant les exfiltrations et en employant de multiples mĂ©canismes d’évasion. ‱ ChaĂźne d’attaque et anti-analyse đŸ§Ș Un tĂ©lĂ©chargeur (downloader) dĂ©chiffre des chaĂźnes (AES-128 ECB) pour gĂ©nĂ©rer et exĂ©cuter une commande PowerShell tĂ©lĂ©chargeant l’exĂ©cutable de Marco Stealer depuis une URL externe vers %TEMP%. Mutex statique: Global\ItsMeRavenOnYourMachineed ; PDB: C:\Users\marco\Desktop\Builder\Builder\Client\Client\x64\Release\Client.pdb. ChaĂźnes chiffrĂ©es par un algorithme ARX (proche de ChaCha20), dĂ©chiffrĂ©es Ă  l’exĂ©cution. DĂ©tection/arrĂȘt d’outils d’analyse (ex. x64dbg, Wireshark, Process Hacker, OllyDbg, et une longue liste en annexe) via inspection des mĂ©tadonnĂ©es de version des exĂ©cutables. VĂ©rification de connectivitĂ© (google.com) sinon auto-suppression; rĂ©cupĂ©ration IP et pays via ipinfo.io. ‱ Collecte et pĂ©rimĂštre visĂ© đŸ•”ïžâ€â™‚ïž ...

6 fĂ©vrier 2026 Â· 3 min

Black Basta intÚgre un driver vulnérable (BYOVD) directement dans son payload

Selon Security.com (Symantec and Carbon Black), une rĂ©cente campagne de Black Basta se distingue par l’intĂ©gration d’un composant d’évasion (BYOVD) directement au sein du payload du rançongiciel, une approche rare pour cette famille et potentiellement en voie de gĂ©nĂ©ralisation. Le payload dĂ©pose un driver vulnĂ©rable NsecSoft NSecKrnl (CVE-2025-68947), crĂ©e un service NSecKrnl, puis exploite ce driver en mode noyau pour tuer des processus de sĂ©curitĂ© (AV/EDR), avant de chiffrer les fichiers en leur apposant l’extension “.locked”. Sont visĂ©s notamment des processus Sophos, Symantec, Microsoft Defender (MsMpEng), CrowdStrike, Cybereason, Trend Micro, ESET et Avast. ...

6 fĂ©vrier 2026 Â· 3 min

RĂ©seau mondial d’escroquerie Ă  la « rĂ©cupĂ©ration » usurpant des cabinets d’avocats via 150+ sites

Source: Sygnia (blog) — Sygnia publie une enquĂȘte en direct sur un rĂ©seau mondial d’« escroqueries Ă  la rĂ©cupĂ©ration » qui usurpe l’identitĂ© de cabinets d’avocats et de juristes, s’appuyant sur des sites web clonĂ©s, une infrastructure distribuĂ©e et des canaux de communication hors-site pour re‑cibler des victimes de fraudes antĂ©rieures. Le volume de ce type d’escroquerie est prĂ©sentĂ© comme en forte hausse, portĂ© par l’industrialisation (gĂ©nĂ©ration de contenus assistĂ©e par IA, outils de deepfake, clonage de sites). ...

6 fĂ©vrier 2026 Â· 3 min

Ivanti EPMM : deux RCE prĂ©-auth (CVE-2026-1281/1340) activement exploitĂ©es — analyse watchTowr

Source: watchTowr Labs publie une analyse technique des CVE-2026-1281 et CVE-2026-1340 affectant Ivanti Endpoint Manager Mobile (EPMM), notant une exploitation active par un APT et l’ajout immĂ©diat des failles Ă  la liste KEV de la CISA. ⚠ ProblĂ©matique: deux RCE prĂ©-auth activement exploitĂ©es dans Ivanti EPMM. Ivanti a diffusĂ© des RPM de mitigation temporaires (Ă  rĂ©appliquer aprĂšs changements) en attendant la version 12.8.0.0 prĂ©vue en T1 2026. Aucun binaire EPMM n’est encore « corrigĂ© »; l’approche remplace des scripts Bash par des classes Java et modifie la config Apache. ...

5 fĂ©vrier 2026 Â· 3 min

ANSSI publie une synthĂšse 2025 sur l’usage offensif de l’IA gĂ©nĂ©rative et le ciblage des systĂšmes d’IA

Source: ANSSI (TLP:CLEAR), synthĂšse publiĂ©e le 4 fĂ©vrier 2026. Contexte: Ă©tat des lieux de la menace en 2025 sur l’usage dual des IA gĂ©nĂ©ratives et les risques pesant sur les systĂšmes d’IA. 🔎 Constat gĂ©nĂ©ral L’ANSSI n’a pas connaissance Ă  ce jour de cyberattaques menĂ©es contre des acteurs français Ă  l’aide de l’IA, ni de systĂšmes capables d’automatiser entiĂšrement une attaque. Toutefois, l’IA gĂ©nĂ©rative sert dĂ©jĂ  de facilitateur (accĂ©lĂ©ration, volume, diversitĂ©, efficacitĂ©), surtout sur des environnements peu sĂ©curisĂ©s. 🧰 Usages observĂ©s de l’IA par les attaquants le long de la chaĂźne d’attaque ...

4 fĂ©vrier 2026 Â· 3 min

Check Point dĂ©voile Amaranth‑Dragon, espionnage ciblĂ© en ASEAN liĂ© Ă  APT‑41

Source: Check Point Research — Dans un billet de synthĂšse, le laboratoire dĂ©taille des campagnes d’espionnage menĂ©es en 2025 par un nouvel acteur, Amaranth‑Dragon, contre des institutions gouvernementales et des forces de l’ordre en Asie du Sud‑Est, avec des liens techniques et opĂ©rationnels vers l’écosystĂšme APT‑41. đŸ•”ïžâ€â™‚ïž Contexte et objectifs: Les opĂ©rations observĂ©es visaient des agences gouvernementales et de sĂ©curitĂ© dans plusieurs pays de l’ASEAN, avec un objectif clair de collecte d’intelligence gĂ©opolitique sur le long terme. Les campagnes ont Ă©tĂ© minutieusement calĂ©es sur des Ă©vĂ©nements politiques et sĂ©curitaires locaux pour maximiser l’engagement des cibles. ...

4 fĂ©vrier 2026 Â· 2 min

Chrysalis : le backdoor de Lotus Blossom distribuĂ© via l’abus de Notepad++ et un loader Warbird

Source: Rapid7 — Rapid7 Labs et l’équipe MDR publient une analyse technique d’une campagne attribuĂ©e Ă  l’APT chinois Lotus Blossom, active depuis 2009 et ciblant surtout l’Asie du Sud-Est (et rĂ©cemment l’AmĂ©rique centrale). L’enquĂȘte met au jour le backdoor sur mesure “Chrysalis”, livrĂ© via un abus de l’infrastructure de distribution de Notepad++, et un loader exploitant le framework Microsoft Warbird. ‱ ChaĂźne d’infection et loaders. L’accĂšs initial est en ligne avec l’abus public de Notepad++ (exĂ©cution de notepad++.exe puis GUP.exe avant un “update.exe” tĂ©lĂ©chargĂ© depuis 95.179.213.0). “update.exe” est un installateur NSIS plaçant dans %AppData%\Bluetooth un exĂ©cutable lĂ©gitime renommĂ© (BluetoothService.exe, Bitdefender Submission Wizard) pour du DLL sideloading avec un log.dll malveillant. LogInit/LogWrite chargent, dĂ©chiffrent et exĂ©cutent du shellcode via une dĂ©rivation de clĂ© (LCG + finaliseur MurmurHash-like) et rĂ©solution d’API par hash (FNV-1a + avalanche). Le shellcode dĂ©chiffre le module principal (clĂ© XOR gQ2JR&9;), charge dynamiquement des DLLs, reconstruit des chaĂźnes obfusquĂ©es et rĂ©sout les APIs en marchant le PEB. ...

4 fĂ©vrier 2026 Â· 4 min

CISA met à jour discrÚtement le flag ransomware dans la base KEV; recensement des « silent flips » en 2025

Contexte: source non prĂ©cisĂ©e; publication datĂ©e du 4 fĂ©vrier 2026. En octobre 2023, CISA a ajoutĂ© Ă  la base KEV (Known Exploited Vulnerabilities) le champ knownRansomwareCampaignUse pour aider Ă  la priorisation des vulnĂ©rabilitĂ©s. L’auteur rappelle que s’appuyer sur KEV est dĂ©jĂ  un indicateur retardĂ©, et attendre en plus le flag ransomware l’est encore davantage, mĂȘme si les Ă©quipes ont parfois besoin de preuves solides pour agir. CISA ne se contente pas d’annoter les nouvelles entrĂ©es : l’agence met Ă  jour silencieusement des fiches existantes. Lorsque le champ passe de « Unknown » Ă  « Known », CISA indique disposer de preuves d’usage par des opĂ©rateurs de ransomware — un changement matĂ©riel de posture de risque qui devrait modifier la priorisation. ...

4 fĂ©vrier 2026 Â· 1 min

Exploitation active de CVE-2025-11953 (« Metro4Shell ») sur Metro (React Native) observée par VulnCheck

Selon VulnCheck, des exploitations de la vulnĂ©rabilitĂ© CVE-2025-11953 (« Metro4Shell ») ont Ă©tĂ© observĂ©es dĂšs le 21 dĂ©cembre 2025 sur des serveurs Metro (outil de bundling et dev pour React Native), avec des charges utiles cohĂ©rentes relevĂ©es Ă  plusieurs dates en janvier 2026. ‱ Contexte et vulnĂ©rabilitĂ©. Metro peut exposer par dĂ©faut un endpoint /open-url; sur Windows, celui-ci permet Ă  un attaquant non authentifiĂ© d’exĂ©cuter des commandes OS via un POST. La faille a Ă©tĂ© analysĂ©e par JFrog, suivie de POC publics sur GitHub. VulnCheck note un dĂ©calage entre l’exploitation rĂ©elle et sa reconnaissance publique (EPSS 0,00405), malgrĂ© une surface exposĂ©e sur Internet. ...

4 fĂ©vrier 2026 Â· 3 min
Derniùre mise à jour le: 9 Mar 2026 📝