Handala cible des officiels israéliens : compromission de comptes Telegram via détournement de sessions

Selon KELA Cyber Intelligence Center, une sĂ©rie d’intrusions revendiquĂ©es en dĂ©cembre 2025 par le groupe Handala a visĂ© des responsables israĂ©liens, avec une compromission limitĂ©e aux comptes Telegram, et non aux tĂ©lĂ©phones eux‑mĂȘmes. ‱ Attaque et impact. Handala a revendiquĂ© le piratage de l’iPhone 13 de Naftali Bennett (“Operation Octopus”) et celui de l’iPhone de Tzachi Braverman (chef de cabinet de Netanyahu), affirmant dĂ©tenir contacts, mĂ©dias et conversations. KELA indique que la fuite provient de comptes Telegram: la majoritĂ© des « conversations » Ă©taient des cartes de contact vides auto‑gĂ©nĂ©rĂ©es par la synchronisation; ~40 seulement contenaient des messages, peu substantiels. Bennett a confirmĂ© un accĂšs non autorisĂ© Ă  son Telegram, tout en assurant que son tĂ©lĂ©phone restait sĂ»r; le bureau du Premier ministre a dĂ©menti pour Braverman. Tous les contacts correspondaient Ă  des comptes Telegram actifs, confirmant l’origine Telegram plutĂŽt qu’un accĂšs complet aux appareils. ...

4 janvier 2026 Â· 4 min

L'« exploit Kermit » met Ă  nu des failles d’intĂ©gritĂ© dans l’IA Draft One d’Axon pour rapports policiers

Source et contexte: Selon un billet de blog signĂ© Davi Ottenheimer (2 janvier 2026), la gĂ©nĂ©ration de rapports policiers par l’IA « Draft One » d’Axon (alimentĂ©e par GPT‑4) a Ă©tĂ© induite en erreur par un fond sonore TV, rĂ©vĂ©lant une vulnĂ©rabilitĂ© systĂ©mique qu’il surnomme « exploit Kermit ». 🐾 Fait marquant: Ă  Heber City (Utah), lors de tests des logiciels « Draft One » et « Code Four », l’IA a captĂ© l’audio d’un tĂ©lĂ©viseur diffusant « La Princesse et la Grenouille » et a injectĂ© des Ă©lĂ©ments de ce scĂ©nario dans un rapport officiel, allant jusqu’à dĂ©peindre un officier comme une grenouille. Le sergent Rick Keel l’a reconnu Ă  Fox 13, soulignant l’importance de corriger les rapports gĂ©nĂ©rĂ©s. ...

4 janvier 2026 Â· 3 min

LogPoint SIEM/SOAR: une chaßne RCE pré-auth construite en combinant 6 failles

Dans un billet technique publiĂ© le 1 janvier 2026, un chercheur en sĂ©curitĂ© raconte comment il a abouti Ă  une chaĂźne d’exploits menant Ă  une RCE prĂ©-auth sur LogPoint SIEM/SOAR aprĂšs une premiĂšre divulgation responsable de failles majeures dĂ©couverte en 24 heures. Le contexte: l’analyse commence par un accĂšs en labo Ă  l’appliance (basĂ©e sur Ubuntu), la rĂ©cupĂ©ration des sources Python (en partie livrĂ©es en .pyc) via dĂ©compilation, et la cartographie de l’architecture: un backend historique en Python sur l’hĂŽte et des microservices Java en Docker pour la partie SOAR. ...

4 janvier 2026 Â· 2 min

Ransomware 2025 : montĂ©e en puissance, paiements en chute, tactiques d’extorsion qui Ă©voluent

Help Net Security publie une synthĂšse des tendances rĂ©centes autour du ransomware (bilan 2024 et perspectives 2025), compilant des donnĂ©es de plusieurs acteurs du secteur et mettant en lumiĂšre l’essor des attaques, l’usage accru de l’IA par les groupes et la baisse des paiements. ‱ Dynamique gĂ©nĂ©rale: Les menaces de ransomware s’intensifient en ampleur, sophistication et impact. Les week-ends et jours fĂ©riĂ©s restent des fenĂȘtres privilĂ©giĂ©es pour les intrusions (moins de surveillance des systĂšmes d’identitĂ©). Le nombre de victimes publiĂ©es sur des sites d’extorsion a explosĂ© (3 734 listĂ©es entre janvier et juin, +20% vs S2 2024, +67% en glissement annuel). La chute de LockBit et AlphV a créé un vide, entraĂźnant une multiplication d’acteurs moins coordonnĂ©s et plus imprĂ©visibles. ...

4 janvier 2026 Â· 3 min

Kimwolf : un botnet de 2 millions d’appareils pivote via des proxies rĂ©sidentiels pour infecter les rĂ©seaux locaux

Source : KrebsOnSecurity (2 janv. 2026). L’article synthĂ©tise des recherches de Synthient et d’autres acteurs (XLab, Quokka, Akamai, Spur) sur le botnet « Kimwolf », actif depuis plusieurs mois et opĂ©rant Ă  grande Ă©chelle. Kimwolf a atteint entre 1,8 et 2 millions d’appareils compromis, majoritairement des boĂźtiers Android TV non officiels et des cadres photo connectĂ©s. Les machines infectĂ©es servent Ă  relayer du trafic abusif (fraude publicitaire, prises de contrĂŽle de comptes, scraping) et Ă  lancer des DDoS massifs. Les infections sont concentrĂ©es notamment au BrĂ©sil, Inde, États‑Unis, Vietnam, Arabie saoudite, Russie (observations variables selon les sources XLab/Synthient). ...

3 janvier 2026 Â· 3 min

L’OTAN publie un rapport scientifique sur la « guerre cognitive » et ses prioritĂ©s S&T

Source: NATO Science & Technology Organization (STO) — Chief Scientist Research Report. Le rapport prĂ©sente la comprĂ©hension OTAN de la « guerre cognitive », formalise des cadres d’analyse et recense les activitĂ©s S&T conduites pour anticiper, contrer et rendre les AlliĂ©s plus rĂ©silients face aux opĂ©rations d’influence soutenues par les technologies Ă©mergentes. Le document dĂ©finit la guerre cognitive comme l’exploitation de la cognition humaine pour « perturber, miner, influencer ou modifier » la prise de dĂ©cision, via des moyens militaires et non militaires, visant militaires et civils. Il souligne que cette approche dĂ©passe l’InfoOps, les PsyOps et le STRATCOM, en s’attaquant Ă  l’environnement informationnel et Ă  la boucle OODA (Observe–Orient–Decide–Act) Ă  l’échelle individuelle, de groupe et sociĂ©tale, souvent sous le seuil du conflit armĂ©, avec des vecteurs comme la dĂ©sinformation et les deepfakes. ...

3 janvier 2026 Â· 2 min

DarkSpectre: 8,8 M d’utilisateurs infectĂ©s via des extensions de navigateur (ShadyPanda, GhostPoster, Zoom Stealer)

Selon Koi, des recherches ont reliĂ© trois grandes campagnes d’extensions malveillantes Ă  un mĂȘme acteur, DarkSpectre, actif depuis 7 ans et opĂ©rant Ă  grande Ă©chelle sur Chrome, Edge, Firefox et Opera. ‱ Panorama des campagnes (8,8 M de victimes) đŸ§© ShadyPanda (5,6 M, +1,3 M rĂ©cents): surveillance et fraude d’affiliation Ă  grande Ă©chelle via des extensions lĂ©gitimes puis « retournĂ©es » aprĂšs des annĂ©es, C2 modulable et activation diffĂ©rĂ©e. GhostPoster (1,05 M): livraison furtive de payload par stĂ©ganographie PNG, backdoor via iframe, dĂ©sactivation d’anti-fraude sur liens d’affiliation chinois, mĂȘmes C2 que ShadyPanda. The Zoom Stealer (2,2 M, nouveau): espionnage d’entreprise ciblant 28+ plateformes de visioconfĂ©rence, exfiltration temps rĂ©el par WebSocket, base de donnĂ©es de « meeting intelligence ». ‱ Liens d’infrastructure et modus operandi đŸ•”ïž ...

2 janvier 2026 Â· 4 min

GlassWorm : 4e vague visant des développeurs macOS via des extensions VSCode/OpenVSX piégées

Selon BleepingComputer, une quatriĂšme vague de la campagne GlassWorm cible des dĂ©veloppeurs macOS en utilisant des extensions malveillantes de VSCode/OpenVSX pour livrer des versions trojanisĂ©es d’applications de portefeuilles crypto. L’attaque repose sur des extensions VSCode/OpenVSX malveillantes qui servent de vecteur pour dĂ©poser des applications de portefeuilles crypto trojanisĂ©es sur les machines des victimes. Les dĂ©veloppeurs macOS sont explicitement visĂ©s 🎯. Contexte gĂ©nĂ©ral Une quatriĂšme vague de la campagne malveillante GlassWorm cible dĂ©sormais exclusivement les dĂ©veloppeurs macOS, marquant une Ă©volution notable par rapport aux prĂ©cĂ©dentes attaques orientĂ©es Windows. L’attaque repose sur des extensions malveillantes VS Code/OpenVSX qui distribuent des versions trojanisĂ©es de portefeuilles de cryptomonnaies. ...

2 janvier 2026 Â· 4 min

Abus de l’en-tĂȘte List‑Unsubscribe : XSS stockĂ©e (CVE-2025-68673) dans Horde et SSRF via Nextcloud Mail

Dans un billet technique publiĂ© le 23 dĂ©cembre 2025, l’auteur explore l’abus de l’en-tĂȘte SMTP List‑Unsubscribe (RFC 2369) et montre comment son implĂ©mentation dans des webmails peut mener Ă  des XSS et SSRF. L’article rappelle que de nombreux clients rendent un bouton « se dĂ©sabonner » Ă  partir de List‑Unsubscribe, parfois sous forme de lien client (URI) ou via une requĂȘte serveur. Des URI non filtrĂ©es (ex. schĂ©ma javascript:) peuvent dĂ©clencher des exĂ©cutions de script cĂŽtĂ© client, tandis que des requĂȘtes cĂŽtĂ© serveur non restreintes peuvent mener Ă  des SSRF. ...

29 dĂ©cembre 2025 Â· 2 min

Analyse d’un 0‑click WhatsApp chaünant CVE‑2025‑55177 et CVE‑2025‑43300, avec lien Samsung (CVE‑2025‑21043)

Source: 39c3 — prĂ©sentation par l’équipe Fuse Security. Le talk revient sur une attaque 0‑click in‑the‑wild visant WhatsApp sur appareils Apple et, par liens techniques, des appareils Samsung, en dĂ©taillant et en reproduisant la chaĂźne d’exploits autour de CVE‑2025‑55177, CVE‑2025‑43300 et CVE‑2025‑21043. ‱ Contexte et chronologie. En aoĂ»t 2025, Apple corrige CVE‑2025‑43300, signalĂ©e comme exploitĂ©e in‑the‑wild dans une attaque « extrĂȘmement sophistiquĂ©e ». Une semaine plus tard, WhatsApp publie un correctif pour CVE‑2025‑55177, Ă©galement exploitĂ©e. Des Ă©lĂ©ments probants indiquent que ces failles ont Ă©tĂ© chaĂźnĂ©es pour livrer un exploit via WhatsApp et voler des donnĂ©es d’appareils Apple, sans interaction utilisateur. En septembre, Samsung corrige CVE‑2025‑21043, une Ă©criture OOB dans une bibliothĂšque de parsing d’images, confirmĂ©e exploitĂ©e. ...

29 dĂ©cembre 2025 Â· 2 min
Derniùre mise à jour le: 9 Mar 2026 📝