Inside the Mind of a Hacker 2026 : profils, motivations et impact de l’IA

Source : Bugcrowd – rapport « Inside the Mind of a Hacker », Volume 9, 2026. Contexte : Ă©tude et entretiens avec plus de 2 000 hackers de la plateforme Bugcrowd sur la dĂ©mographie, les motivations, le travail en Ă©quipe et l’usage de l’IA. – Le rapport dĂ©fend l’ùre de « l’intelligence augmentĂ©e humaine » oĂč la crĂ©ativitĂ© humaine se combine Ă  l’IA. Les hackers se disent fiers Ă  98% de leur travail et considĂšrent Ă  95% que le hacking est un art. Le public et les entreprises perçoivent diffĂ©remment les hackers, ces derniĂšres les voyant davantage comme un atout. Les motivations sont multi-factorielles (finance, opportunitĂ©s, nouvelles expĂ©riences), avec 85% privilĂ©giant le signalement d’une vulnĂ©rabilitĂ© critique plutĂŽt que le gain financier en cas d’absence de canal clair. Environ 1 sur 5 s’identifie comme neurodivergent. ...

30 janvier 2026 Â· 4 min

Pologne: Dragos attribue à ELECTRUM une attaque coordonnée contre des DER (déc. 2025)

Source: Dragos (intelligence brief, mis Ă  jour en janvier 2026). Contexte: Dragos participe Ă  la rĂ©ponse Ă  incident sur un des sites affectĂ©s et attribue avec confiance modĂ©rĂ©e l’attaque au groupe ELECTRUM. ‱ Le 29 dĂ©cembre 2025, une attaque coordonnĂ©e a visĂ© des systĂšmes de communication et de contrĂŽle connectant des opĂ©rateurs de rĂ©seau Ă  des ressources Ă©nergĂ©tiques distribuĂ©es (DER) en Pologne, notamment des centrales de cogĂ©nĂ©ration (CHP) et des systĂšmes de dispatch d’éolien et de solaire. Il n’y a pas eu de coupures d’électricitĂ©, mais des accĂšs OT critiques ont Ă©tĂ© obtenus et des Ă©quipements clĂ©s ont Ă©tĂ© dĂ©truits au-delĂ  de toute rĂ©paration sur site. ...

30 janvier 2026 Â· 3 min

Alphv/BlackCat envisagerait un retour en migrant son RaaS vers la blockchain ICP

Selon LeMagIT (article de ValĂ©ry Rieß-Marchive, 23 janv. 2026), le groupe de ransomware Alphv/BlackCat, auteur d’un retentissant exit-scam en 2024, prĂ©parerait un retour en s’appuyant sur une infrastructure dĂ©centralisĂ©e basĂ©e sur la blockchain ICP (Internet Computer Protocol), d’aprĂšs un Ă©change rapportĂ© par VX-Underground. ‱ Contexte et historique: Le 5 mars 2024, Alphv/BlackCat est parti « avec la caisse » aprĂšs avoir dĂ©tournĂ© Ă  son profit la part d’un affidĂ© sur une rançon de 22 M$ et engrangĂ© au moins 10 M$ depuis le dĂ©but de 2024. Des sources indiquent qu’il aurait opĂ©rĂ© ensuite sous les banniĂšres de RansomHub puis DragonForce. ...

29 janvier 2026 Â· 3 min

Bug Windows EVTX : des entrĂ©es de journaux « ressuscitent » dans d’autres fichiers aprĂšs purge

Source: blog de Maxim Suhanov — Publication de recherche dĂ©crivant un artefact DFIR issu d’un bug du service Windows Event Logging (wevtsvc) qui réécrit de la mĂ©moire non initialisĂ©e dans des fichiers EVTX aprĂšs une purge. Le chercheur explique qu’un bug de sĂ©curitĂ© mĂ©moire (utilisation de mĂ©moire non initialisĂ©e) dans le service de journalisation Windows peut entraĂźner, lorsqu’un journal EVTX rarement mis Ă  jour est vidĂ©, le remplissage de la zone ElfChnk par des restes de mĂ©moire du service. Ces restes peuvent contenir des entrĂ©es rĂ©cemment supprimĂ©es d’autres journaux, qui rĂ©apparaissent alors comme entrĂ©es « non allouĂ©es ». DĂšs que la premiĂšre vraie entrĂ©e est Ă©crite dans ce journal, la partie rĂ©siduelle est effacĂ©e, rendant le phĂ©nomĂšne observable surtout sur des journaux peu actifs. ...

29 janvier 2026 Â· 2 min

Exploitation massive de la faille WinRAR CVE-2025-8088 par des acteurs étatiques et criminels

Source: Google Threat Intelligence Group (GTIG), 27 janvier 2026. GTIG dĂ©crit une exploitation active et Ă©tendue de CVE-2025-8088 dans WinRAR, utilisĂ©e comme vecteur d’accĂšs initial et de persistance par des acteurs Ă©tatiques et financiers, avec des indicateurs de compromission fournis et un rappel du correctif disponible depuis fin juillet 2025. VulnĂ©rabilitĂ© et chaĂźne d’exploitation: la CVE-2025-8088 est une faille de traversĂ©e de rĂ©pertoires dans WinRAR exploitant les Alternate Data Streams (ADS). Des archives RAR piĂ©gĂ©es contiennent des documents leurres et des entrĂ©es ADS malveillantes; lors de l’ouverture avec une version vulnĂ©rable, le contenu cachĂ© est Ă©crit Ă  un emplacement arbitraire, souvent le dossier Startup de Windows pour la persistance (ex. via des fichiers LNK). L’exploitation a Ă©tĂ© observĂ©e dĂšs le 18 juillet 2025 et RARLAB a corrigĂ© via WinRAR 7.13 le 30 juillet 2025. 🔧 ...

29 janvier 2026 Â· 3 min

Forums du dark web : architecture, protections et Ă©volution — Ă©tude de Positive Technologies

Selon Positive Technologies (PT Cyber Analytics), ce rapport synthĂ©tise l’évolution technique et l’organisation Ă©conomique des forums du dark web, en s’appuyant sur l’expertise interne, des rapports de vendees cybersĂ©curitĂ©, des sources ouvertes (agences et forces de l’ordre) et des canaux Telegram de groupes criminels. 🔍 Le rapport dĂ©crit le passage des CMS prĂȘts Ă  l’emploi (phpBB, vBulletin, XenForo) Ă  des plateformes sur mesure et hybrides, rendant l’analyse et la recherche de vulnĂ©rabilitĂ©s plus difficiles. Il met en avant une architecture en couches (vitrines clearnet, miroirs, proxys) qui amĂ©liore la rĂ©silience face Ă  la surveillance et aux blocages, et l’usage de mesures anti-bot (JavaScript challenges) et VPN limitant le scraping automatisĂ©. L’OPSEC renforcĂ©e (accĂšs multi-niveaux, contrĂŽle communautaire, PGP, minimisation des logs) freine l’infiltration, dĂ©plaçant l’enquĂȘte vers l’analyse comportementale et des mĂ©tadonnĂ©es. ...

29 janvier 2026 Â· 2 min

GhostChat : une campagne de spyware Android via arnaque amoureuse cible des utilisateurs au Pakistan

Source et contexte: ESET Research (WeLiveSecurity) publie une analyse le 28 janv. 2026 d’une campagne d’espionnage multicanale visant principalement des utilisateurs au Pakistan, combinant un spyware Android baptisĂ© GhostChat, une attaque ClickFix sur Windows et une technique d’appairage de comptes WhatsApp. ‱ GhostChat (Android/Spy.GhostChat.A) se prĂ©sente comme une appli de chat/dating avec des profils fĂ©minins « verrouillĂ©s » nĂ©cessitant des codes d’accĂšs. Ces identifiants et codes sont en rĂ©alitĂ© hardcodĂ©s et servent d’appĂąt d’exclusivitĂ©. L’appli n’a jamais Ă©tĂ© sur Google Play et nĂ©cessite l’installation depuis des sources inconnues. DĂšs l’exĂ©cution (mĂȘme avant connexion), elle rĂ©alise de la surveillance furtive et de l’exfiltration (ID de l’appareil, contacts au format .txt, fichiers locaux: images, PDF, documents Office/Open XML) vers un serveur C2. Elle implĂ©mente un content observer pour tĂ©lĂ©verser les nouvelles images, et un scan pĂ©riodique (toutes les 5 minutes) des documents. Elle utilise des numĂ©ros WhatsApp +92 intĂ©grĂ©s pour rediriger les victimes vers des conversations opĂ©rĂ©es par l’attaquant. Google Play Protect bloque les versions connues via l’ADA. ...

29 janvier 2026 Â· 3 min

Google perturbe le réseau de proxies résidentiels IPIDEA via actions légales et techniques

Source : Google Threat Intelligence Group (GTIG), 28 janvier 2026. GTIG dĂ©taille une opĂ©ration conjointe visant Ă  perturber ce qu’il prĂ©sente comme l’un des plus grands rĂ©seaux de proxies rĂ©sidentiels au monde, IPIDEA, utilisĂ© Ă  grande Ă©chelle par des acteurs malveillants. GTIG dĂ©crit trois volets d’action principaux : prise de mesures lĂ©gales pour faire retirer des domaines de commande et de contrĂŽle (C2) et de marketing, partage de renseignements techniques (SDKs et logiciels proxy) avec plateformes, forces de l’ordre et partenaires de recherche, et renforcement des protections Android via Google Play Protect pour dĂ©tecter, avertir et supprimer les applications intĂ©grant les SDKs IPIDEA. GTIG estime que ces actions ont « rĂ©duit de millions » le nombre de dispositifs disponibles pour le rĂ©seau, avec des impacts potentiels en cascade chez des entitĂ©s affiliĂ©es. ...

29 janvier 2026 Â· 4 min

MoonBounce revisitĂ© : notes techniques sur l’implant UEFI et ses hooks dans le DXE Core

Source: Malware Analysis Space (blog de Seeker/李标明). Contexte: notes de recherche publiĂ©es le 28 janvier 2026, centrĂ©es sur une revisite technique de MoonBounce et ses mĂ©canismes d’inline hooking au cƓur du DXE Core, en s’appuyant sur les rapports de Kaspersky et Binarly. L’auteur rappelle que MoonBounce est un implant firmware UEFI associĂ© Ă  APT41 (Winnti) et se concentre sur le binaire CORE_DXE (DXE Core/Foundation). L’étude met en Ă©vidence que l’implant ne se contente pas d’un driver sĂ©parĂ© mais patch le code exĂ©cutable du DXE Core, installant des hooks inline trĂšs prĂ©coces qui s’exĂ©cutent « sous » l’ensemble des drivers DXE. ...

29 janvier 2026 Â· 3 min

Offre LinkedIn piégée : dépÎt Node.js trojanisé déploie un malware via npm postinstall

Selon un billet de blog publiĂ© par Daniel Tofan (Blog de Daniel Tofan, 26 janvier 2026), une fausse offre freelance sur LinkedIn l’a conduit vers un dĂ©pĂŽt GitLab contenant une application Node.js trojanisĂ©e, conçue pour dĂ©ployer un malware via les hooks du cycle de vie npm. L’attaque s’appuie sur un hook npm postinstall dans package.json qui lance automatiquement l’application et, avec elle, la charge malveillante. Un loader obfusquĂ© dissimulĂ© en fin de fichier (server/controllers/userController.js) dĂ©code des variables d’environnement en Base64, rĂ©cupĂšre un payload distant hĂ©bergĂ© sur jsonkeeper.com et l’exĂ©cute dynamiquement via Function.constructor. La configuration (server/config/.config.env) encode l’URL du payload et des en-tĂȘtes HTTP dĂ©diĂ©s. ...

29 janvier 2026 Â· 3 min
Derniùre mise à jour le: 9 Mar 2026 📝