Watering hole sur cpuid.com : installateurs CPU-Z et HWMonitor trojanisés avec STX RAT

🔍 Contexte Source : Securelist (Kaspersky), publiĂ© le 10 avril 2026. Le site cpuid.com, hĂ©bergeant les installateurs des outils d’administration systĂšme CPU-Z, HWMonitor, HWMonitor Pro et PerfMonitor 2, a Ă©tĂ© compromis dans le cadre d’une attaque de type watering hole. 🕐 Chronologie La compromission a eu lieu entre le 9 avril 2026 Ă  15h00 UTC et le 10 avril 2026 Ă  10h00 UTC, soit une fenĂȘtre d’attaque de moins de 24 heures. Les URLs de tĂ©lĂ©chargement lĂ©gitimes ont Ă©tĂ© remplacĂ©es par des URLs pointant vers quatre sites malveillants. ...

12 avril 2026 Â· 4 min

DarkSword : chaßne d'exploit iOS zero-day adoptée par plusieurs acteurs de menace

🔍 Contexte Le 18 mars 2026, le Google Threat Intelligence Group (GTIG) a publiĂ© une analyse dĂ©taillĂ©e d’une nouvelle chaĂźne d’exploit iOS baptisĂ©e DarkSword, identifiĂ©e depuis au moins novembre 2025. Cette recherche est publiĂ©e en coordination avec Lookout et iVerify. 🎯 Description de la menace DarkSword est une chaĂźne d’exploit iOS full-chain exploitant 6 vulnĂ©rabilitĂ©s zero-day pour compromettre complĂštement des appareils sous iOS 18.4 Ă  18.7. Elle utilise exclusivement du JavaScript pour toutes les Ă©tapes de l’exploitation, Ă©liminant le besoin de contourner PPL ou SPTM. ...

24 mars 2026 Â· 4 min

DarkSword : un kit d'exploitation iOS utilisé dans des attaques mondiales par plusieurs acteurs

🔍 Contexte PubliĂ© le 19 mars 2026 par Security Affairs, cet article relaie un rapport de Lookout Threat Labs, en collaboration avec iVerify et Google GTIG, portant sur la dĂ©couverte d’un nouveau kit d’exploitation iOS baptisĂ© DarkSword, actif depuis fin 2025. đŸ› ïž Description du toolkit DarkSword est un kit d’exploitation iOS permettant une compromission complĂšte de l’appareil via une chaĂźne de six vulnĂ©rabilitĂ©s, dont trois zero-days : CVE-2025-31277 – Corruption mĂ©moire JavaScriptCore (CVSS 8.8) CVE-2026-20700 – Contournement PAC via dyld (CVSS 8.6) (zero-day) CVE-2025-43529 – Corruption mĂ©moire JavaScriptCore (CVSS 8.8) (zero-day) CVE-2025-14174 – Corruption mĂ©moire ANGLE (CVSS 8.8) (zero-day) CVE-2025-43510 – ProblĂšme mĂ©moire noyau iOS (CVSS 8.6) CVE-2025-43520 – Corruption mĂ©moire noyau iOS (CVSS 8.6) Le kit cible les iPhones sous iOS 18.4 Ă  18.7 et nĂ©cessite une interaction utilisateur minimale (near zero-click). ...

22 mars 2026 Â· 3 min

Coruna et DarkSword : deux kits d'exploitation iOS ciblent les iPhones non mis Ă  jour

🔍 Contexte PubliĂ© le 21 mars 2026 sur SecurityAffairs, cet article synthĂ©tise les alertes d’Apple et les recherches de Google GTIG et Lookout Threat Labs concernant deux kits d’exploitation iOS actifs : Coruna (alias CryptoWaters) et DarkSword. 🧰 Kit Coruna (alias CryptoWaters) IdentifiĂ© initialement en fĂ©vrier 2025 par Google GTIG, Coruna cible les iPhones sous iOS 13.0 Ă  17.2.1. Il comprend 5 chaĂźnes d’exploitation complĂštes et 23 exploits individuels couvrant : ...

21 mars 2026 Â· 3 min

Stormshield Ă©tend les IOCs de l’attaque supply chain/watering hole visant EmEditor

Source: Stormshield (Customer Security Lab). Dans une note publiĂ©e le 9 fĂ©vrier 2026, l’équipe CTI prolonge l’analyse de Trend Micro (22 janvier 2026) sur l’attaque de la chaĂźne d’approvisionnement d’EmEditor couplĂ©e Ă  un rare watering hole ciblant ses utilisateurs, et met en Ă©vidence la poursuite des activitĂ©s malveillantes. Constats d’infrastructure: plusieurs domaines typosquattĂ©s dĂ©marrant par « emed » et en .com (ex. emeditorjp[.]com, emeditorgb[.]com, emeditorde[.]com, emeditorjapan[.]com, emedorg[.]com, emeditorltd[.]com, emedjp[.]com) sont enregistrĂ©s le 22/12/2025 via NameSilo LLC, avec des NS chez ns1/2/3.dnsowl[.]com. Des changements de rĂ©solution DNS sont observĂ©s au 06/02/2026, notamment vers 5[.]101.82.118, 5[.]101.82.159 et 46[.]28.70.245 (selon les domaines). ...

11 fĂ©vrier 2026 Â· 3 min

Trend Micro dĂ©crit une compromission de la chaĂźne d’approvisionnement d’EmEditor

Selon Trend Micro (US), une attaque de type watering hole a compromis la page de tĂ©lĂ©chargement d’EmEditor fin 2025 afin de distribuer un installeur MSI modifiĂ© qui dĂ©ploie un malware multi‑étapes. ‱ Contexte et cible. EmEditor, Ă©diteur de texte populaire (notamment au sein des communautĂ©s de dĂ©veloppeurs japonaises), a publiĂ© un avis de sĂ©curitĂ© fin dĂ©cembre 2025 signalant la compromission de sa page de tĂ©lĂ©chargement. L’objectif des attaquants: diffuser un installeur altĂ©rĂ© dĂ©clenchant discrĂštement une chaĂźne d’infection post‑installation, augmentant la dwell time et les risques de perturbation opĂ©rationnelle. ...

26 janvier 2026 Â· 2 min

Nevada : brĂšche ciblĂ©e via SEO poisoning et tentative d’extorsion, 28 jours de perturbation

Selon la Governor’s Technology Office (GTO) du Nevada, sous la direction de l’Office du CIO, l’État a coordonnĂ© la remĂ©diation d’une brĂšche ciblĂ©e qui a perturbĂ© des systĂšmes pendant environ 28 jours. Le point d’entrĂ©e provient d’une campagne de Search Engine Optimization poisoning (SEO poisoning) : un acteur malveillant a injectĂ© du code dans une ressource en ligne de confiance, frĂ©quemment consultĂ©e par le personnel IT de l’État. Ce code a Ă©tĂ© tĂ©lĂ©chargĂ© et installĂ© sur un poste de travail interne, contournant les dĂ©fenses endpoint et offrant un accĂšs non autorisĂ© Ă  des systĂšmes critiques. ...

8 novembre 2025 Â· 2 min

AWS perturbe une campagne de watering hole d’APT29 visant l’authentification Microsoft par code d’appareil

Selon AWS (aws.amazon.com), l’équipe Threat Intelligence d’Amazon a identifiĂ© et neutralisĂ© une campagne de watering hole menĂ©e par APT29/Midnight Blizzard (associĂ© au SVR russe). Des sites lĂ©gitimes compromis redirigeaient une fraction des visiteurs vers des domaines imitant des pages de vĂ©rification Cloudflare, afin de les amener Ă  valider des appareils contrĂŽlĂ©s par l’attaquant via le flux d’authentification Microsoft par code d’appareil. AWS prĂ©cise qu’aucun systĂšme AWS n’a Ă©tĂ© compromis et qu’aucun impact direct sur ses services n’a Ă©tĂ© observĂ©. ...

31 aoĂ»t 2025 Â· 3 min
Derniùre mise à jour le: 27 avril 2026 📝