Packages Packagist déguisés en utilitaires Laravel déploient un RAT PHP via dépendances Composer

Selon Socket (Ă©quipe de recherche sur les menaces), un acteur nommĂ© “nhattuanbl” a publiĂ© sur Packagist des packages Laravel malveillants qui installent un RAT PHP chiffrĂ© via les dĂ©pendances Composer, permettant un accĂšs Ă  distance et un canal C2. Packages concernĂ©s: nhattuanbl/lara-helper et nhattuanbl/simple-queue embarquent la charge utile dans src/helper.php (identiques byte‑à‑byte). nhattuanbl/lara-swagger est propre mais dĂ©pend de lara-helper, entraĂźnant l’installation silencieuse du RAT. Activation: dans lara-helper, inclusion via un service provider Laravel (auto-discovery) Ă  chaque boot; dans simple-queue, inclusion au chargement de la classe (autoload), dĂ©clenchĂ©e mĂȘme par class_exists(). Obfuscation: contrĂŽle par goto en spaghetti, chaĂźnes en hex/octal, identifiants alĂ©atoires. Auto‑persistance: au premier include, le script se relance en arriĂšre-plan (CLI arg helper) et utilise un lock file temp (wvIjjnDMRaomchPprDBzzVSpzh61RCar.lock, expiration 15 min). đŸ•žïž C2 et capacitĂ©s ...

8 mars 2026 Â· 3 min

Radware: flambĂ©e de DDoS hacktivistes au Moyen‑Orient aprĂšs « Operation Epic Fury »

Source et contexte — Radware. Dans un rapport couvrant la pĂ©riode du 28 fĂ©vrier au 2 mars 2026, Radware relie une vague coordonnĂ©e d’attaques DDoS hacktivistes Ă  l’offensive militaire « Operation Epic Fury » (États‑Unis/IsraĂ«l, dite « Roaring Lion » en IsraĂ«l). Les collectifs pro‑iraniens et alliĂ©s se sont mobilisĂ©s en moins de neuf heures, dĂ©clenchant une campagne de perturbation numĂ©rique Ă  grande Ă©chelle. Points clĂ©s et volumĂ©trie. Entre le 28 fĂ©vrier et le 2 mars, neuf groupes ont revendiquĂ© 107 attaques contre 81 organisations dans huit pays du Moyen‑Orient. Le paysage est trĂšs concentré : Keymous+ (35,5%) et DieNet (32,7%) totalisent prĂšs de 70% des revendications, suivis par Conquerors Electronic Army (11,2%), 313 Team (6,5%), NoName057(16) (6,5%) et Nation of Saviors (3,7%). À l’échelle mondiale sur la mĂȘme fenĂȘtre (149 revendications, 110 organisations, 16 pays, 12 groupes), Keymous+ (26,8%), DieNet (25,5%) et NoName057(16) (22,2%) cumulent 74,6% des revendications. ...

8 mars 2026 Â· 3 min

Seedworm (Iran) actif depuis févrierxa02026xa0: backdoors Dindoor/Fakeset, exfiltration cloud et IOCs publiés

SECURITY.COM, dans un contexte d’escalade militaire entre les États‑Unis/IsraĂ«l et l’Iran fin fĂ©vrier 2026, dĂ©taille une campagne en cours depuis dĂ©but fĂ©vrier attribuĂ©e Ă  l’APT iranien Seedworm (MuddyWater/Temp Zagros/Static Kitten). Des activitĂ©s ont Ă©tĂ© observĂ©es sur les rĂ©seaux d’une banque amĂ©ricaine, d’un aĂ©roport amĂ©ricain, d’ONG aux US et au Canada, et de la filiale israĂ©lienne d’un Ă©diteur logiciel US. 🚹 DĂ©tails techniques et artifacts clĂ©s Backdoor inconnue baptisĂ©e Dindoor, basĂ©e sur le runtime Deno (JavaScript/TypeScript), repĂ©rĂ©e chez l’éditeur (cible en IsraĂ«l), une banque US et une ONG canadienne; signĂ©e avec un certificat au nom « Amy Cherne ». Tentative d’exfiltration chez l’éditeur via Rclone vers un bucket Wasabi (commande observĂ©e: rclone copy CSIDL_DRIVE_FIXED\backups wasabi:[REMOVED]:/192.168.0.x). Autre backdoor Python nommĂ©e Fakeset sur les rĂ©seaux de l’aĂ©roport US et d’une ONG US; signĂ©e avec « Amy Cherne » et « Donald Gay » (ce dernier dĂ©jĂ  liĂ© Ă  Seedworm). TĂ©lĂ©chargements depuis Backblaze B2: gitempire.s3.us-east-005.backblazeb2.com et elvenforest.s3.us-east-005.backblazeb2.com. Le certificat « Donald Gay » a aussi servi Ă  signer Stagecomp (loader) qui dĂ©ploie Darkcomp; ces familles sont associĂ©es Ă  Seedworm (Google, Microsoft, Kaspersky). 🌍 Paysage de menace Ă©largi et contexte ...

8 mars 2026 Â· 3 min

Sicarii redirige ses affiliés vers le RaaS BQTLock; exploitation de React2Shell (CVE-2025-55182)

Selon le Halcyon Ransomware Research Center, l’administrateur de Sicarii a appelĂ© les opĂ©rateurs pro-palestiniens et pro-rĂ©gime iranien Ă  migrer vers Baqiyat 313 Locker (BQTLock), faute de capacitĂ© Ă  traiter l’afflux d’affiliĂ©s. BQTLock ouvre un accĂšs RaaS gratuit via Telegram pour des actions idĂ©ologiques pro-palestiniennes, tandis que Sicarii annonce se recentrer sur l’influence hacktiviste. Analyse des acteurs et cibles: BQTLock, divulguĂ© publiquement en juillet 2025, serait dĂ©veloppĂ© par les hacktivistes pro-palestiniens Liwaa Mohammad et Karim Fayad (ZeroDayX/ZeroDayX1), sous l’ombrelle Cyber Islamic Resistance. BQTLock et Sicarii sont des RaaS distincts; Sicarii redirige dĂ©sormais ses affiliĂ©s vers BQTLock pour des attaques motivĂ©es idĂ©ologiquement. BQTLock pratique la double extorsion et a publiĂ© des donnĂ©es d’entitĂ©s des secteurs hĂŽtellerie et Ă©ducation aux Émirats arabes unis, États-Unis et IsraĂ«l. Des messages rĂ©cents sur les canaux Cyber Islamic Resistance montrent un intĂ©rĂȘt pour des cibles d’infrastructures critiques et militaires, incluant des assertions de fuites d’une base de donnĂ©es militaire israĂ©lienne et d’une liste d’agents du Mossad. ...

8 mars 2026 Â· 3 min

TP-Link Tapo C260 : divulgation de fichiers, RCE invité et élévation de privilÚges (CVE-2026-0651 à -0653)

Sur un billet de blog technique datĂ© du 6 mars 2026, l’auteur dĂ©crit le processus ayant menĂ© Ă  l’obtention d’un shell sur la camĂ©ra TP-Link Tapo C260, en documentant trois vulnĂ©rabilitĂ©s liĂ©es (CVE-2026-0651, CVE-2026-0652, CVE-2026-0653). Un avis de TP-Link couvre les bases, tandis que l’article expose le cheminement de dĂ©couverte et l’enchaĂźnement d’exploits. DĂ©couverte LFD (CVE-2026-0651) 🔓 L’analyse statique de /bin/main (serveur HTTP intĂ©grĂ© avec gestion SOAP/ONVIF) rĂ©vĂšle un gestionnaire GET qui concatĂšne le chemin demandĂ© Ă  « /www » aprĂšs un simple dĂ©codage d’URL, sans aucune sanitisation. Le dĂ©codage de « ../ » permet une traversĂ©e de rĂ©pertoires conduisant Ă  une divulgation de fichiers locaux (LFD). L’accĂšs nĂ©cessite une session authentifiĂ©e, mais un compte invitĂ© suffit. ...

8 mars 2026 Â· 3 min

Velvet Tempest exploite ClickFix et des utilitaires Windows pour déployer DonutLoader et CastleRAT

Selon BleepingComputer, des acteurs de la menace liés au rançongiciel, suivis sous le nom Velvet Tempest, emploient la technique ClickFix et des utilitaires Windows légitimes pour déployer le malware DonutLoader et la porte dérobée CastleRAT. Velvet Tempest utilise ClickFix pour déployer DonutLoader et CastleRAT Contexte Le groupe cybercriminel Velvet Tempest (également suivi sous DEV-0504) a été observé utilisant la technique ClickFix et des outils Windows légitimes pour déployer les malwares DonutLoader et CastleRAT. ...

8 mars 2026 Â· 3 min

Coruna : un kit d’exploits iOS trĂšs abouti, passĂ© de la surveillance ciblĂ©e aux campagnes de masse

Source : Google Cloud Blog (Google Threat Intelligence Group), 3 mars 2026. GTIG documente “Coruna”, un kit d’exploits iOS d’un haut niveau technique, comprenant 5 chaĂźnes complĂštes et 23 exploits couvrant iOS 13.0 Ă  17.2.1. ObservĂ© en 2025, il a d’abord Ă©tĂ© employĂ© par un client d’un vendeur de surveillance, puis par UNC6353 (groupe d’espionnage prĂ©sumĂ© russe) dans des attaques par watering hole visant des utilisateurs ukrainiens, avant d’ĂȘtre rĂ©cupĂ©rĂ© et dĂ©ployĂ© massivement par UNC6691 (acteur financier basĂ© en Chine) via de faux sites crypto. Le kit n’est pas efficace contre la derniĂšre version d’iOS, et GTIG a ajoutĂ© les domaines malveillants Ă  Safe Browsing. ...

5 mars 2026 Â· 3 min

CVE-2026-21902: exécution de code pré-auth sur Juniper Junos OS Evolved (PTX) via API d'anomalies

Selon watchTowr Labs (labs.watchtowr.com), une vulnérabilité critique CVE-2026-21902 affecte Juniper Junos OS Evolved sur les routeurs PTX et permet une exécution de code à distance non authentifiée avec les privilÚges root via le framework On-Box Anomaly Detection. Vulnérabilité: « Incorrect Permission Assignment for Critical Resource » dans le framework On-Box Anomaly Detection (service REST interne) qui se retrouve exposé sur le réseau et actif par défaut, offrant une RCE pré-auth en root. Score annoncé: 9.8. ...

5 mars 2026 Â· 2 min

CyberStrikeAI lié à la compromission de 600+ FortiGate dans 55 pays, orchestrée par IA

Selon barrack.ai (mise Ă  jour 4 mars 2026), qui synthĂ©tise des enquĂȘtes d’Amazon Threat Intelligence (20 fĂ©v. 2026), Team Cymru (~2 mars 2026) et le blog indĂ©pendant Cyber and Ramen (21 fĂ©v. 2026), une campagne active a compromis 600+ Ă©quipements FortiGate dans 55+ pays en cinq semaines. L’opĂ©rateur, dĂ©crit par Amazon comme russe‑parlant, motivĂ© financiĂšrement et de compĂ©tence faible Ă  moyenne mais amplifiĂ©e par l’IA, a utilisĂ© des services LLM commerciaux et une infrastructure personnalisĂ©e. Chaque affirmation est attribuĂ©e Ă  sa source: Amazon pour l’incident et la chaĂźne post‑exploitation, Cyber and Ramen pour l’infrastructure exposĂ©e, Team Cymru pour le lien technique avec CyberStrikeAI et l’adoption globale. ...

5 mars 2026 Â· 3 min

Faux remboursement Avast Ă  499,99 € : une page d’hameçonnage vole les donnĂ©es de carte

Selon Malwarebytes (blog Threat Intel), une campagne de phishing de remboursement usurpe l’identitĂ© visuelle d’Avast pour pousser des utilisateurs francophones Ă  divulguer leurs coordonnĂ©es complĂštes et leurs donnĂ©es de carte bancaire sous prĂ©texte d’un remboursement de 499,99 €. — Le site frauduleux reproduit fidĂšlement l’interface d’Avast (logo servi depuis le CDN officiel) et affiche un dĂ©bit du jour en insĂ©rant dynamiquement la date locale, tout en fixant le montant Ă  -€499,99. Un bandeau d’alerte contradictoire (« 72h » vs « 48h ») crĂ©e un sentiment d’urgence, et un formulaire collecte identitĂ©, coordonnĂ©es et adresse avant d’exiger le numĂ©ro de carte, date d’expiration et CVV pour soi‑disant crĂ©diter le remboursement. ...

5 mars 2026 Â· 4 min
Derniùre mise à jour le: 9 Mar 2026 📝