Bilan des renseignements sur les menaces : janvier

Lucas Morel
02 février 2026

Notre équipe d’analystes partage quelques articles chaque semaine dans notre newsletter électronique qui paraît tous les jeudis. Assurez-vous de vous inscrire! Ce blog met en évidence ces articles par ordre de ce qui a été le plus populaire dans notre newsletter – ce que nos lecteurs ont trouvé le plus intriguant. Restez à l’écoute pour un récapitulatif chaque mois. Nous espérons que le partage de ces ressources et articles d’actualité soulignera l’importance de la cybersécurité et mettra en lumière les dernières nouveautés en matière de renseignements sur les menaces.

1. Un « mauvais acteur » détourne les personnages d’Apex Legends lors de matchs en direct – BleepingComputer

Au cours du week-end du 9 janvier, les joueurs d’Apex Legends, un jeu de tir Battle Royale, ont signalé des perturbations du jeu causées par des acteurs malveillants détournant des personnages, déconnectant des utilisateurs et modifiant leurs surnoms. Respawn, l’éditeur du jeu, a confirmé l’incident de sécurité en affirmant que « un mauvais acteur est capable de contrôler les entrées d’un autre joueur à distance dans Apex Legends ». L’entreprise ne pense pas que les acteurs malveillants aient pu exploiter ou infecter des logiciels malveillants, ni exécuter du code. Lire l’article complet.

2. 27 packages NPM malveillants utilisés comme infrastructure de phishing pour voler les informations de connexion – The Hacker News

Le 23 décembre 2025, l’équipe de recherche sur Socket Threat a annoncé la découverte d’une opération de spear-phishing d’une durée de 5 mois qui a transformé 27 packages npm « en un hébergement durable pour des leurres exécutés par navigateur qui imitent les portails de partage de documents et la connexion Microsoft ». La campagne ciblait 25 organisations aux États-Unis et dans les pays alliés, axées sur la fabrication, l’automatisation industrielle, les plastiques et les soins de santé. Spécialisée dans la concentration sur le personnel commercial et commercial, l’opération a réutilisé NPM et intégré les CDN « dans une infrastructure d’hébergement durable, fournissant des leurres HTML et JavaScript côté client que l’acteur malveillant intègre directement dans les pages de phishing ». Après l’interaction initiale, le script redirige le navigateur vers une infrastructure contrôlée par l’acteur de la menace. Article ici.

L’équipe de recherche sur les menaces de ReliaQuest a découvert une nouvelle campagne de phishing utilisant des messages privés pour transmettre des charges utiles malveillantes dans le but de déployer un cheval de Troie d’accès à distance (RAT). L’attaque a commencé par un message envoyé via LinkedIn contenant une « archive malveillante auto-extractible WinRAR ». Une fois ouverte, l’archive extrait quatre composants, principalement un PDF déguisé avec des noms qui correspondent au secteur d’activité de la victime. La charge utile finale tente de communiquer avec un serveur externe pouvant accorder un accès à distance persistant. En savoir plus ici.

Une activité récente montre que l’acteur menaçant chinois, Silver Fox, a commencé à utiliser des leurres sur le thème de l’impôt sur le revenu pour distribuer ValleyRAT. Le groupe s’est concentré sur les entités indiennes, en utilisant des courriels de phishing contenant des PDF leurres prétendant provenir du département indien de l’impôt sur le revenu. L’ouverture de la pièce jointe amène les victimes à télécharger des fichiers qui injectent ValleyRAT dans le système et communique avec des serveurs externes. Lisez ici.

5. Le centre de lutte contre le cancer de l’Université d’Hawaï touché par une attaque de ransomware – BleepingComputer

En août 2025, le centre de lutte contre le cancer de l’Université d’Hawaï (UH) a été victime d’une violation de ransomware qui a volé les données des participants, notamment des documents des années 1990 contenant des numéros de sécurité sociale. L’UH a signalé à la législature de l’État que des acteurs menaçants ont fait irruption dans les services du Cancer Center, « ont crypté des fichiers liés à une étude sur le cancer et ont exigé le paiement d’un programme permettant de décrypter les fichiers ». La violation visait un projet de recherche spécifique et n’avait aucun effet sur les opérations cliniques ou les soins aux patients. Apprendre encore plus.

6. Les pirates informatiques liés à la Corée du Nord ciblent les développeurs via des projets VS Code malveillants – The Hacker News

La campagne Contagious Interview, qui a été associée à des acteurs nord-coréens, a été observée en train d’exploiter une version de Microsoft Visual Studio Code (VS Code) pour déployer une porte dérobée sur des systèmes compromis. Découverte pour la première fois en décembre 2025, l’attaque consiste à demander aux cibles de cloner un référentiel « sur GitHub, GitLab ou Bitbucket, et de lancer le projet dans VS Code dans le cadre d’une supposée évaluation du travail ». L’objectif global est que la charge utile s’exécute à chaque fois qu’un fichier du dossier est ouvert, ce qui conduit finalement au déploiement de malwares tels que BeaverTail et InvisibleFerret. Lire l’article complet.

7. Les pirates prétendent avoir piraté Resecurity, la société affirme qu’il s’agissait d’un pot de miel – BleepingComputer

Scattered Lapsus$ Hunters (SLH) a annoncé via Telegram qu’ils avaient violé les systèmes appartenant à Resecurity et volé des données internes. Pour prouver ses affirmations, SLH a publié des captures d’écran des données révélant les communications entre les employés et le personnel de Pastebin. Resecurity a publié un rapport en décembre 2025 contestant ces affirmations et a déclaré qu’après avoir identifié l’activité d’enquête des acteurs menaçants en novembre 2025, ils avaient déployé un compte « pot de miel ». Le compte se trouvait dans un environnement isolé contenant de fausses informations et était surveillé. Lire l’article complet.

8. Des pirates informatiques liés à la Chine ont exploité Sitecore Zero Day pour un accès initial – BleepingComputer

L’acteur menaçant lié à la Chine, UAT-8837, a été observé en train de tenter de compromettre les infrastructures nord-américaines en exploitant à la fois des vulnérabilités connues et des vulnérabilités Zero Day. Les attaques commencent par exploiter des informations d’identification compromises ou par l’exploitation des vulnérabilités du serveur. Les attaques récentes incluent une faille zero-day dans les produits Sitecore, CVE-2025-53690. Les chercheurs affirment que l’UAT-8837 utilise « des services publics open source et vivant de la terre, cyclant continuellement des variantes pour échapper à la détection ». Apprendre encore plus.


Assurez-vous de vous inscrire à notre newsletter hebdomadaire pour avoir accès à ce que nos analystes lisent chaque semaine.