Campagne caritative piégée vise des responsables ukrainiens avec le backdoor PluggyApe

Selon BleepingComputer, entre octobre et dĂ©cembre 2025, des officiels des Forces de dĂ©fense ukrainiennes ont Ă©tĂ© visĂ©s par une campagne Ă  thĂšme caritatif qui a livrĂ© un malware de type backdoor, nommĂ© PluggyApe. 🎯 Campagne PluggyApe visant les Forces de dĂ©fense ukrainiennes Entre octobre et dĂ©cembre 2025, des responsables des Forces de dĂ©fense ukrainiennes ont Ă©tĂ© ciblĂ©s par une campagne malveillante se faisant passer pour des initiatives caritatives. Selon un rapport de :contentReference[oaicite:0]{index=0}, les attaques sont attribuĂ©es avec un niveau de confiance moyen Ă  un groupe de menace russe connu sous les noms Void Blizzard et Laundry Bear. ...

14 janvier 2026 Â· 3 min

La plateforme « Penguin » vend des kits de pig‑butchering, des PII et des comptes volĂ©s

Selon GBHackers Security, l’industrialisation des escroqueries « pig‑butchering » a atteint un point critique, portĂ©e par un Ă©cosystĂšme Pig‑Butchering‑as‑a‑Service (PBaaS) qui se dĂ©veloppe en Asie du Sud‑Est. Un marchĂ© PBaaS tentaculaire propose des services complets: plates‑formes d’arnaque clĂ©s en main, identitĂ©s volĂ©es, cartes SIM pré‑enregistrĂ©es, applications mobiles, infrastructures de paiement et crĂ©ation de sociĂ©tĂ©s Ă©crans. đŸ§© Dans ce contexte, une nouvelle plateforme nommĂ©e « Penguin » commercialise des kits de pig‑butchering, des donnĂ©es personnelles (PII) et des comptes volĂ©s, facilitant l’exĂ©cution d’arnaques complexes. ...

14 janvier 2026 Â· 2 min

BlackCat diffuse des malwares via de faux sites Notepad++ optimisés pour les moteurs de recherche

Selon GBHackers Security, une campagne sophistiquĂ©e attribuĂ©e au groupe criminel BlackCat a Ă©tĂ© mise au jour par CNCERT et Microstep Online, visant des internautes via des sites factices de tĂ©lĂ©chargement Notepad++ optimisĂ©s pour les moteurs de recherche. La campagne s’appuie sur des faux sites Notepad++ mis en avant par des techniques de SEO poisoning afin de tromper les utilisateurs et les pousser Ă  tĂ©lĂ©charger des paquets logiciels piĂ©gĂ©s. Une fois exĂ©cutĂ©s, ces paquets dĂ©ploient des chevaux de Troie Ă  porte dĂ©robĂ©e destinĂ©s Ă  l’exfiltration et au vol de donnĂ©es 🎯. L’opĂ©ration est dĂ©crite comme coordonnĂ©e et sophistiquĂ©e, ciblant des utilisateurs « grand public » via la recherche en ligne. ...

10 janvier 2026 Â· 2 min

CVE-2026-21858 : RCE non authentifiée critique dans n8n (maj 1.121.0 requise)

Source : Cyera Research Labs (blog de recherche, 7 janvier 2026). L’article dĂ©taille une faille critique dans n8n entraĂźnant une exĂ©cution de code Ă  distance non authentifiĂ©e et explique la chaĂźne d’exploitation, l’impact et la correction disponible. 🚹 ProblĂšme et impact VulnĂ©rabilitĂ© : CVE-2026-21858 (score CVSS 10.0) dans n8n. Type : exĂ©cution de code Ă  distance (RCE) non authentifiĂ©e via confusion du Content-Type. Impact : prise de contrĂŽle de serveurs n8n localement dĂ©ployĂ©s, estimĂ©e Ă  ~100 000 instances affectĂ©es. Correctif : mettre Ă  jour en 1.121.0 ou ultĂ©rieur; aucun contournement officiel disponible. đŸ§© DĂ©tails techniques (rĂ©sumĂ© fidĂšle) ...

10 janvier 2026 Â· 3 min

Des chercheurs neutralisent les protections anti‑clonage vocal avec VocalBridge

Selon Help Net Security (8 janvier 2026), des chercheurs d’une universitĂ© texane ont dĂ©montrĂ© que les protections « anti‑clonage » basĂ©es sur l’ajout de bruit aux enregistrements vocaux peuvent ĂȘtre efficacement neutralisĂ©es une fois l’audio partagĂ© et modifiĂ©, Ă  l’aide d’un systĂšme de nettoyage nommĂ© VocalBridge. — Constat principal Les protections actuelles ajoutent de faibles perturbations sonores pour empĂȘcher l’apprentissage de l’identitĂ© vocale par les modĂšles de clonage et de vĂ©rification de locuteur. Cette approche suppose que l’audio protĂ©gĂ© reste inchangĂ©. Les chercheurs montrent qu’un attaquant peut d’abord retirer ce bruit, puis rĂ©utiliser l’audio « nettoyĂ© » pour le clonage ou la vĂ©rification, restaurant ainsi l’identitĂ©. — Comment fonctionne VocalBridge đŸŽ™ïž ...

10 janvier 2026 Â· 3 min

GoBruteforcer : un botnet en Go exploite identifiants faibles et stacks legacy pour compromettre des serveurs Linux

Source: Check Point Research (publication du 7 janvier 2026). CPR analyse une variante 2025 de GoBruteforcer (GoBrut), un botnet modulaire en Go qui transforme des serveurs Linux compromis en nƓuds de scan et de brute-force, avec un intĂ©rĂȘt marquĂ© pour des cibles crypto. Le botnet cible des services exposĂ©s (FTP, MySQL, PostgreSQL, phpMyAdmin) et se propage via une chaĂźne web shell → downloader → bot IRC → bruteforcer. Deux facteurs alimentent la vague actuelle: l’usage massif d’exemples de dĂ©ploiement gĂ©nĂ©rĂ©s par IA 🧠 qui recyclent des noms d’utilisateurs/dĂ©fauts faibles (ex. appuser, myuser) et la persistance de stacks legacy comme XAMPP exposant FTP/phpMyAdmin avec un durcissement minimal. Selon CPR, >50 000 serveurs exposĂ©s pourraient ĂȘtre vulnĂ©rables; Shodan relĂšve ~5,7 M de FTP, 2,23 M de MySQL et 560 k de PostgreSQL accessibles. L’ensemble de mots de passe utilisĂ© par GoBruteforcer chevauche Ă  2,44% une base de 10 M de mots de passe fuitĂ©s, ce qui suggĂšre qu’environ 54,6 k MySQL et 13,7 k PostgreSQL pourraient accepter l’un des mots de passe de l’attaquant. ...

10 janvier 2026 Â· 3 min

GreyNoise alerte sur deux campagnes visant les LLM: SSRF sur Ollama et reconnaissance massive d’endpoints

Source: GreyNoise Labs — Dans un billet de recherche s’appuyant sur une infrastructure honeypot Ollama, GreyNoise rapporte 91 403 sessions d’attaque (octobre 2025–janvier 2026) et dĂ©taille deux campagnes distinctes, corroborant et Ă©tendant les constats de Defused. Un SITREP avec IOCs a Ă©tĂ© transmis aux clients. ‱ Campagne SSRF (oct. 2025–janv. 2026) 🚹: exploitation de SSRF pour forcer des connexions sortantes vers l’infrastructure des attaquants. Deux vecteurs ciblĂ©s: Ollama (model pull) via injection d’URL de registre malveillantes et Twilio SMS webhook (MediaUrl) provoquant des connexions sortantes. Forte poussĂ©e Ă  NoĂ«l (1 688 sessions en 48 h). Utilisation de l’infrastructure OAST de ProjectDiscovery pour valider les callbacks SSRF. Un JA4H unique (po11nn060000
) dans 99% des attaques indique un outillage commun, probablement Nuclei; 62 IPs dans 27 pays, empreintes cohĂ©rentes suggĂ©rant des VPS plutĂŽt qu’un botnet. Évaluation: probablement chercheurs/bug bounty « grey-hat ». ...

10 janvier 2026 Â· 3 min

Huntress dĂ©taille un kit d’évasion VMware ESXi exploitant CVE-2025-22224/22225/22226

Selon Huntress (Tactical Response et SOC), une intrusion observĂ©e en dĂ©cembre 2025 a menĂ© au dĂ©ploiement d’un kit d’exploits visant VMware ESXi pour rĂ©aliser une Ă©vasion de machine virtuelle. L’accĂšs initial est Ă©valuĂ© avec haute confiance via un VPN SonicWall compromis. L’outillage contient des chaĂźnes en chinois simplifiĂ© et des indices d’un dĂ©veloppement de type zero-day antĂ©rieur Ă  la divulgation publique, suggĂ©rant un dĂ©veloppeur bien dotĂ© en ressources dans une rĂ©gion sinophone. L’activitĂ©, stoppĂ©e par Huntress, aurait pu culminer en ransomware. ...

10 janvier 2026 Â· 4 min

JA4 pour traquer les scrapers IA : guide pratique de fingerprinting TLS

Source: WebDecoy (Ă©quipe sĂ©curitĂ©). Dans ce guide technique, les auteurs expliquent pourquoi le fingerprinting TLS — en particulier JA4, successeur de JA3 — redevient central pour dĂ©tecter les scrapers d’IA (Browser-as-a-Service, navigateurs LLM) capables de falsifier l’environnement JavaScript, les User-Agent et d’utiliser des proxys rĂ©sidentiels, mais qui peinent Ă  imiter finement la poignĂ©e de main TLS. Le papier revient sur JA3 (concatĂ©nation des champs ClientHello et hachage MD5) et ses limites: GREASE qui introduit de la variabilitĂ©, sensibilitĂ© Ă  l’ordre des extensions, changement de visibilitĂ© en TLS 1.3, et bibliothĂšques d’évasion (uTLS) permettant de forger des ClientHello arbitraires. ...

10 janvier 2026 Â· 2 min

LockBit 5.0 : un « retour » surtout gonflé par du recyclage, avec quelques attaques récentes

Selon LeMagIT (article de ValĂ©ry Rieß-Marchive, 7 janvier 2026), LockBit met en scĂšne son « retour » sous banniĂšre LockBit 5.0 en multipliant les publications de victimes, mais une analyse dĂ©taillĂ©e rĂ©vĂšle surtout un volume gonflĂ© par des revendications recyclĂ©es. ‱ Chronologie des publications 📅 7 dĂ©cembre 2025 : 40 victimes publiĂ©es. Mi-dĂ©cembre : 9 revendications supplĂ©mentaires. 26 dĂ©cembre : un lot de 54 revendications. Au total, plus de 110 revendications sont apparues en dĂ©cembre 2025. ‱ Recyclage massif et originalitĂ© limitĂ©e 🧼 ...

10 janvier 2026 Â· 2 min
Derniùre mise à jour le: 9 Mar 2026 📝