Campagne Cl0p sur Oracle EBS : 4 grandes entreprises toujours silencieuses

đŸ—“ïž Contexte Article publiĂ© par SecurityWeek le 16 mars 2026, couvrant les suites de la campagne d’attaque ciblant les clients d’Oracle E-Business Suite (EBS), revendiquĂ©e par le groupe Cl0p. 🎯 Nature de l’attaque Le groupe Cl0p a exploitĂ© des vulnĂ©rabilitĂ©s zero-day dans Oracle E-Business Suite pour accĂ©der aux donnĂ©es stockĂ©es par des organisations clientes, puis a utilisĂ© ces donnĂ©es Ă  des fins d’extorsion. La communautĂ© cybersĂ©curitĂ© associe cette opĂ©ration au cluster FIN11, qui serait le moteur opĂ©rationnel derriĂšre la marque publique Cl0p. ...

21 mars 2026 Â· 2 min

Coruna et DarkSword : deux kits d'exploitation iOS ciblent les iPhones non mis Ă  jour

🔍 Contexte PubliĂ© le 21 mars 2026 sur SecurityAffairs, cet article synthĂ©tise les alertes d’Apple et les recherches de Google GTIG et Lookout Threat Labs concernant deux kits d’exploitation iOS actifs : Coruna (alias CryptoWaters) et DarkSword. 🧰 Kit Coruna (alias CryptoWaters) IdentifiĂ© initialement en fĂ©vrier 2025 par Google GTIG, Coruna cible les iPhones sous iOS 13.0 Ă  17.2.1. Il comprend 5 chaĂźnes d’exploitation complĂštes et 23 exploits individuels couvrant : ...

21 mars 2026 Â· 3 min

Interlock Ransomware exploite un zero-day Cisco FMC (CVE-2026-20131) 36 jours avant divulgation

Amazon Threat Intelligence a dĂ©couvert qu’Interlock ransomware exploitait CVE-2026-20131 dans Cisco Secure Firewall Management Center comme zero-day depuis le 26 janvier 2026, soit 36 jours avant la divulgation publique. 🔍 Contexte Le 21 mars 2026, Amazon Threat Intelligence a publiĂ© sur le blog de sĂ©curitĂ© AWS une analyse technique dĂ©taillĂ©e d’une campagne active du groupe Interlock ransomware exploitant CVE-2026-20131, une vulnĂ©rabilitĂ© critique dans Cisco Secure Firewall Management Center (FMC) Software. ...

21 mars 2026 Â· 4 min

DarkSword: une chaßne d'exploits iOS avec des zero-days, signalée par Google Threat Intelligence

Google Threat Intelligence Group alerte sur DarkSword, un toolkit proposant une chaĂźne d’exploits complĂšte pour compromettre des appareils iOS via plusieurs vulnĂ©rabilitĂ©s, dont des zero-days, utilisĂ© pour le cyberspionnage et des activitĂ©s criminelles. Selon Securityinfo.it, Google Threat Intelligence Group (une unitĂ© de Google Cloud dĂ©diĂ©e Ă  la cybersĂ©curitĂ©) a publiĂ© un billet de blog alertant sur « DarkSword », un toolkit proposant une chaĂźne d’exploits capable de compromettre entiĂšrement des appareils iOS. ...

19 mars 2026 Â· 1 min

Bilan 2025 des zero‑days : les CSV dĂ©passent les États, PRC en tĂȘte, et pic d’attaques financiĂšres

Selon Google Threat Intelligence Group (GTIG), cette rĂ©trospective 2025 couvre 90 vulnĂ©rabilitĂ©s zero‑day exploitĂ©es, met l’accent sur les techniques observĂ©es et Ă©voque comment l’IA pourrait accĂ©lĂ©rer le paysage des vulnĂ©rabilitĂ©s. 📈 Tendances clĂ©s. Pour la premiĂšre fois, l’exploitation attribuĂ©e aux fournisseurs de surveillance commerciale (CSV) dĂ©passe celle des groupes Ă©tatiques traditionnels, illustrant la dĂ©mocratisation de l’accĂšs aux zero‑days via ces vendeurs et leurs clients. Les groupes d’espionnage liĂ©s Ă  la Chine (PRC‑nexus) demeurent toutefois les plus prolifiques parmi les acteurs Ă©tatiques (au moins 10 zero‑days, davantage qu’en 2024 mais moins qu’en 2023), ciblant surtout des Ă©quipements rĂ©seau/edge difficiles Ă  surveiller (ex. CVE‑2025‑21590 par UNC3886, CVE‑2025‑0282 par UNC5221) et montrant une rĂ©duction du temps entre divulgation publique et exploitation de n‑days. À l’inverse de 2024, aucun zero‑day n’a Ă©tĂ© attribuĂ© Ă  des groupes nord‑corĂ©ens en 2025. ...

8 mars 2026 Â· 3 min

Les vendeurs de spyware commerciaux surpassent les États dans l’exploitation de zero-days en 2025 (rapport GTIG)

Selon Computer Weekly, citant le rapport de la Google Threat Intelligence Group (GTIG) « Look what you made us patch: 2025 zero-days in review », les fournisseurs de surveillance commerciale (CSV) ont dĂ©passĂ© les acteurs Ă©tatiques dans l’exploitation initiale des zero-days en 2025. Sur 42 zero-days uniques suivis oĂč la premiĂšre exploitation a Ă©tĂ© attribuĂ©e, 15 l’ont Ă©tĂ© Ă  des CSV, 12 Ă  des acteurs Ă©tatiques (dont 7 liĂ©s Ă  la Chine), et 9 Ă  des cybercriminels motivĂ©s financiĂšrement. GTIG relĂšve en plus 3 zero-days « probablement » exploitĂ©s par la Chine, et 1 Ă  l’intersection crime/État. Les CSVs renforcent leur OPSEC tout en Ă©largissant l’accĂšs aux exploits zero-day Ă  davantage d’acteurs; le cas Intellexa est citĂ© pour l’adaptation continue de ses opĂ©rations et de son outilset. ...

8 mars 2026 Â· 3 min

Coruna : un kit d’exploits iOS trĂšs abouti, passĂ© de la surveillance ciblĂ©e aux campagnes de masse

Source : Google Cloud Blog (Google Threat Intelligence Group), 3 mars 2026. GTIG documente “Coruna”, un kit d’exploits iOS d’un haut niveau technique, comprenant 5 chaĂźnes complĂštes et 23 exploits couvrant iOS 13.0 Ă  17.2.1. ObservĂ© en 2025, il a d’abord Ă©tĂ© employĂ© par un client d’un vendeur de surveillance, puis par UNC6353 (groupe d’espionnage prĂ©sumĂ© russe) dans des attaques par watering hole visant des utilisateurs ukrainiens, avant d’ĂȘtre rĂ©cupĂ©rĂ© et dĂ©ployĂ© massivement par UNC6691 (acteur financier basĂ© en Chine) via de faux sites crypto. Le kit n’est pas efficace contre la derniĂšre version d’iOS, et GTIG a ajoutĂ© les domaines malveillants Ă  Safe Browsing. ...

5 mars 2026 Â· 3 min

Ex-employé de L3Harris condamné à plus de 7 ans pour la vente de huit zero-day à un courtier russe

Selon une dĂ©pĂȘche publiĂ©e le 5 mars 2026, un Australien de 39 ans anciennement employĂ© chez L3Harris a Ă©tĂ© condamnĂ© Ă  un peu plus de sept ans d’emprisonnement pour la vente de huit exploits zero-day Ă  Operation Zero, un courtier russe d’exploits, en Ă©change de millions de dollars. ⚖ Condamnation d’un ex-employĂ© de L3Harris pour vente de zero-days Ă  un courtier russe Contexte Un ancien employĂ© du contractant de dĂ©fense amĂ©ricain L3Harris, Peter Williams, a Ă©tĂ© condamnĂ© Ă  plus de 7 ans de prison pour avoir vendu des exploits zero-day Ă  un courtier russe spĂ©cialisĂ© dans la revente de vulnĂ©rabilitĂ©s. ...

5 mars 2026 Â· 3 min

Apple corrige une faille zero‑day exploitĂ©e dans une attaque « extrĂȘmement sophistiquĂ©e »

Selon BleepingComputer, Apple a diffusĂ© des mises Ă  jour de sĂ©curitĂ© afin de corriger une vulnĂ©rabilitĂ© zero‑day exploitĂ©e dans une attaque « extrĂȘmement sophistiquĂ©e » visant des individus spĂ©cifiques. Apple a publiĂ© des mises Ă  jour de sĂ©curitĂ© corrigeant CVE-2026-20700, une vulnĂ©rabilitĂ© dans dyld. Un attaquant disposant d’une capacitĂ© d’écriture mĂ©moire peut exĂ©cuter du code arbitraire sur l’appareil. Apple prĂ©cise avoir connaissance d’un rapport indiquant que la faille aurait Ă©tĂ© exploitĂ©e contre des personnes spĂ©cifiquement visĂ©es (sur des versions d’iOS antĂ©rieures Ă  iOS 26) ...

12 fĂ©vrier 2026 Â· 2 min

Opération Cyber Guardian : Singapour neutralise UNC3886, menace APT contre les télécoms

Source : Cyber Security Agency of Singapore (CSA) — communiquĂ© du 9 fĂ©vrier 2026. La CSA et l’IMDA dĂ©taillent l’« OpĂ©ration CYBER GUARDIAN », une rĂ©ponse multi-agences de plus de 11 mois contre l’APT UNC3886, dĂ©tectĂ© dĂšs juillet 2025, qui a menĂ© une campagne ciblant l’ensemble du secteur des tĂ©lĂ©communications de Singapour. Points clĂ©s de l’attaque đŸ›Ąïž Cible : les 4 opĂ©rateurs tĂ©lĂ©coms de Singapour (M1, SIMBA Telecom, Singtel, StarHub). Vecteurs et techniques : zero-day pour contourner un pare-feu pĂ©rimĂ©trique, rootkits pour la persistance et l’évasion, et exfiltration d’un faible volume de donnĂ©es techniques (prĂ©sentĂ©es comme principalement des donnĂ©es rĂ©seau) pour soutenir les objectifs opĂ©rationnels de l’attaquant. RĂ©ponse et coordination ...

11 fĂ©vrier 2026 Â· 2 min
Derniùre mise à jour le: 1 mai 2026 📝