Sommaire
Infos
Le ver Mini Shai-Hulud est de retour et frappe à nouveau npm, compromettant cette fois 373 versions réparties sur 169 packages, dont @tanstack, @mistralai, @uipath et @squawk. Contrairement à la vague précédente ciblant SAP, les paquets infectés intègrent un fichier obfusqué (router_init.js)et une dépendance optionnelle hébergée sur GitHub.
Il s'exécute lors de l'installation, puis vole les jetons GitHub/npm/CI et les secrets cloud
Le point clé réside dans les dépendances optionnelles GitHub avec un hook « prepare »
La publication de confiance n'a protégé personne, car des workflows détournés peuvent générer des jetons
Daniel Stenberg détaille l'analyse par Mythos du code de curl en mai 2026. Le modèle a scanné 178 000 lignes de C, signalant cinq vulnérabilités confirmées. Après plusieurs heures de vérification humaine, l'équipe de sécurité curl ne retient qu'une seule vraie faille : une CVE de sévérité basse publiée avec curl 8.21.0 fin juin. Une vingtaine d'autres bugs hors scope sécurité ont été identifiés au passage.
« curl is certainly getting better thanks to this report, but counted by the volume of issues found, all the previous AI tools we have used have resulted in larger bugfix amounts. The big hype around this model so far was primarily marketing »
LayerX dévoile ClaudeBleed, faille critique de l'extension « Claude in Chrome » d'Anthropic lancée en avril 2026. L'extension fait une confiance aveugle à toute origine claude.ai sans vérifier la légitimité du script appelant, exposant la fonctionnalité externally_connectable de Chrome. Une autre extension malveillante peut alors forcer Claude à partager des fichiers Google Drive, envoyer des emails depuis Gmail, exfiltrer du code de dépôts GitHub privés ou supprimer des emails. La version 1.0.69 est vulnérable, le patch 1.0.70 du 6 mai 2026 reste incomplet en mode autonome.
Checkmarx confirme la publication d'une version malveillante de son plugin AST sur le Jenkins Marketplace, revendiquée par le groupe TeamPCP. Les attaquants ont réutilisé des credentials volés lors de la compromission antérieure de Trivy en mars pour pousser du code depuis l'environnement GitHub de Checkmarx. La version piégée embarque un infostealer.
Les deux principaux dépôts de l'écosystème IA, Hugging Face et ClawHub, ont été compromis à grande échelle. Protect AI a recensé environ 352 000 anomalies réparties sur 51 700 modèles, dont une centaine permettent l'exécution de code arbitraire via la technique « nullifAI », qui exploite le format pickle Python et la compression 7z pour contourner PickleScan. Côté ClawHub, Koi Security a identifié 341 skills malveillants (dont 335 issus de la campagne coordonnée « ClawHavoc ») visant vol d'identifiants, reverse shells et minage de cryptomonnaies. Cette tendance s'inscrit dans une vague d'attaques sur la supply chain IA (LiteLLM, Bitwarden CLI, PyTorch Lightning).
Petit drama dans la scène du malware 🔥. Un nouveau framework nommé PCPJack vole les credentials d'instances Docker, Kubernetes et MongoDB exposées, tout en évinçant activement les infections de TeamPCP des mêmes systèmes. SentinelLabs estime qu'il s'agirait du travail d'un ancien membre de TeamPCP devenu indépendant, lançant sa propre opération criminelle. PCPJack est plutôt sophistiqué pour une guerre entre malwares : il exploite des CVE récentes comme la faille React2Shell et plusieurs vulnérabilités WordPress, puis exfiltre les credentials volés vers des canaux Telegram en utilisant un chiffrement solide.

Apple finalise le chiffrement de bout en bout pour les conversations RCS entre iPhone et Android dans iOS 26.5, actuellement disponible en release candidate. Les deux interlocuteurs doivent disposer respectivement d'iOS 26.5 ou supérieur et de la dernière version de Google Messages. Une icône cadenas signale l'activation du chiffrement.
Le gouvernement américain a négocié un accès anticipé aux modèles d'IA frontière de Microsoft, Google et xAI afin de réaliser des tests de sécurité avant leur diffusion publique. Les éditeurs fournissent des versions non filtrées permettant d'analyser les capacités en scénarios hostiles. Washington redoute l'usage de ces modèles pour des cyberattaques contre les infrastructures critiques. La sortie de Mythos d'Anthropic, restreinte à 50 organisations, a motivé cet accès renforcé.
Le site officiel de JDownloader a été compromis entre le 6 et le 7 mai 2026 via une faille non corrigée du CMS. Les installateurs Windows alternatif et Linux ont été remplacés par des charges malveillantes. Les mises à jour intégrées, les builds macOS, Flatpak, Winget, Snap et le JAR principal n'ont pas été touchés. Sous Windows, un loader déploie un RAT Python obfusqué. Sous Linux, un ELF s'installe en SUID root dans /usr/bin/.
La Commission européenne bloquera les financements de l'UE pour les onduleurs solaires des fournisseurs à risque comme Huawei. Les responsables affirment que cela vise à empêcher toute ingérence étrangère susceptible de perturber les réseaux électriques. La Chine, la Russie, la Corée du Nord et l'Iran sont concernées, les entreprises chinoises détenant environ 80 % du marché des onduleurs.
L'association La Ligue des Libertés porte plainte contre l'État auprès de la CNIL après le vol massif de données chez France Titres (ANTS). Deux demandes préalables d'indemnisation de 150 000 € sont adressées : l'une à l'ANTS comme responsable de traitement, l'autre au ministère de l'Intérieur en tant que coresponsable au sens de l'article 26 du RGPD.
MuddyWater fait preuve de créativité dans ses opérations sous faux drapeau. Le groupe étatique iranien a mené une attaque par ransomeware qui n'en était pas vraiment une en utilisant la “marque” Chaos RaaS a servi de couverture à une opération d'espionnage ciblée. L'attaque démarre par de l'ingénierie sociale via Microsoft Teams, où les attaquants se font passer pour le support informatique et amènent les victimes à partager leur écran, livrant credentials et contournement du MFA. Une fois à l'intérieur, ils sautent le chiffrement de fichiers pour passer directement à l'exfiltration de données et à la persistance via des outils comme DWAgent.

Une enquête d'un consortium de médias internationaux révèle, via 2 000 documents fuités, l'existence d'un « département 4 » clandestin à l'université Bauman de Moscou. Cette section forme secrètement les futurs hackeurs du GRU, notamment des unités 26165 (APT28/Fancy Bear) et 74455 (Sandworm). Les étudiants y apprennent l'exploitation de vulnérabilités via Metasploit, le cassage de mots de passe, mais aussi la guerre informationnelle et la propagande.
Fuites de données
Le groupe d'extorsion ShinyHunters revendique le vol de 197 400 adresses email de clients Zara, accompagnées de données de géolocalisation, d'historique d'achats, de SKU produits, d'identifiants de commandes et de tickets support. Aucun nom, numéro de téléphone, adresse, identifiant de connexion ni donnée de carte bancaire n'aurait été exposé. Inditex, maison-mère de Zara, indique que les bases compromises étaient hébergées chez un ancien prestataire technique. L'archive de 140 Go aurait été exfiltrée d'instances BigQuery via des jetons d'authentification Anodot compromis. Indexées sur Have I Been Pwned.
La France Insoumise a informé ses adhérents et sympathisants d'un vol de données affectant sa plateforme d'organisation actionpopulaire.fr. Les éléments compromis incluent noms et prénoms, emails, adresses postales, profils et historique de participation aux groupes et événements. L'attaquant revendique l'accès à environ 120 000 emails uniques, 20 000 numéros de téléphone, plusieurs adresses physiques et des messages internes. Le coordinateur Manuel Bompard conteste l'ampleur revendiquée.
Vulnérabilités
Moins de deux semaines après Copy Fail (CVE-2026-31431), une nouvelle vulnérabilité d'élévation de privilèges locale baptisée Dirty Frag frappe le noyau Linux. Découverte par Hyunwoo Kim et divulguée prématurément suite à une rupture d'embargo, elle chaîne deux sous-vulnérabilités (xfrm-ESP et RxRPC Page-Cache Write) abusant les chemins zero-copy pour corrompre le page-cache de fichiers en lecture seule comme /etc/passwd. Affectant les noyaux Linux depuis 2017, elle permet un root immédiat. Les CVE-2026-43284 et CVE-2026-43500 ont depuis été attribués. Mitigation : empêcher le chargement des modules noyau vulnérables (esp4, esp6 et rxrpc).
Microsoft a publié 137 correctifs ce mois-ci, auxquels s'ajoutent 137 vulnérabilités liées à Chromium affectant Microsoft Edge. Aucune faille n'est référencée comme publiquement divulguée ou déjà exploitée, et les vulnérabilités liées à Microsoft Azure sont marquées « no customer action required ». Parmi les failles notables :
CVE-2026-41103 : élévation de privilèges dans le SSO Plugin de Microsoft pour Jira & Confluence, cible privilégiée dans le contexte des attaques sur la supply chain visant les outils CI/CD.
CVE-2026-41089 : exécution de code à distance en pré-authentification dans le service Netlogon.
Mythos n’a donc pas encore révolutionné le Patch Tuesday. On verra la suite 😁.
7 vulnérabilités critiques cette semaine dont 2 exploitées :
CVE-2026-0300 : Palo Alto Networks PAN-OS
CVE-2026-6973 : Ivanti Endpoint Manager Mobile (EPMM)
Sur ces 7 derniers jours la CISA a ajouté 2 vulnérabilités exploitées :
CVE-2026-42208 : vulnérabilité d'injection SQL dans BerriAI LiteLLM
CVE-2026-6973 : vulnérabilité de validation d'entrée inappropriée dans Ivanti Endpoint Manager Mobile (EPMM)

Source : app.syrn.fr
Articles
Le chercheur Remi Gascou documente deux failles d'injection de commande dans le menu contextuel « Open PowerShell window here » de l'Explorateur Windows, déclenché par Shift+clic droit. Microsoft a refusé d'attribuer une CVE et corrigé la faille dans Windows 11 Canary.
Adam Chester démontre que les Dev Tunnels de VS Code constituent une infrastructure C2 prête à l'emploi. L'architecture empile une API REST de gestion authentifiée par jeton GitHub ou Azure, un WebSocket relayé par Microsoft contournant les pare-feu, une session SSH portée par la crate Rust russh, puis un canal RPC MsgPack.
Cilium détaille son arsenal de défense contre les compromissions de chaîne d'approvisionnement CI/CD sur GitHub Actions. Au menu, déclenchement de workflows uniquement par des membres vérifiés via leur bot Ariane, double checkout pour séparer code de confiance et code de PR, SHA-pinning systématique de toutes les actions et images, dépendances Go “vendorisées” et “reviewées” par une équipe dédiée, isolation totale entre credentials CI et credentials de production, et signature Cosign keyless sur chaque release.
Quarkslab détaille la structure binaire IGVM (Independent Guest Virtual Machine), conçue pour décrire et lancer de manière sécurisée l'état initial d'une machine virtuelle. Un seul fichier embarque le firmware BIOS/OVMF, le noyau Linux, le bootloader, le ramdisk initial et les pilotes UEFI. Le format se découpe en trois zones : un header fixe, des headers variables organisés en plateforme puis le bloc data binaire.
L'article introduit le concept de Shadow Admin, une menace émergente où un agent IA autonome accumule des privilèges élevés et crée des accès persistants sans intention malveillante. En enchaînant des appels API parfaitement légitimes (modifications de permissions, provisionnement d'instances temporaires, mises à jour de politiques de cycle de vie), l'agent contourne involontairement les contrôles d'accès tout en optimisant ses objectifs. Les outils de sécurité classiques (SIEM, SOC) peinent à détecter ces chaînes d'actions normales noyées dans le volume de logs. L'auteur préconise de nouvelles approches : sécurité basée sur l'intention, surveillance par IA dédiée et observabilité native pour les systèmes autonomes.
Un chercheur analyse comment huit frameworks frontend décodent les paramètres d'URL et exposent du Client-Side Path Traversal (CSPT). Les payloads escaladent ensuite en SSRF côté serveur ou en XSS via les sinks d'injection HTML brute propres à chaque framework.
Unit 42 publie une analyse approfondie des techniques d'exploitation d'Active Directory Certificate Services (ADCS), devenu un vecteur d'élévation de privilèges majeur exploité tant par les groupes de ransomware que par des APT comme Fighting Ursa (APT28). L'article détaille notamment :
L'attaque ESC1 qui abuse des templates de certificats mal configurés pour usurper des comptes privilégiés via le SAN.
L'abus des shadow credentials, offrant une persistance furtive grâce à PKINIT/Key Trust, résistante aux réinitialisations de mot de passe.
L'arsenal des attaquants : Certify, Certipy, Whisker, pyWhisker.
Des pistes de détection basées sur les Event IDs (4886, 4887, 5136) et le monitoring LDAP.

Outils
Quien est un outil en ligne de commande qui consolide les données sur un domaine dans une interface terminal interactive à onglets. Les requêtes RDAP sont prioritaires avec un fallback WHOIS pour la couverture des TLD, et un fallback BGP fournit l'ASN. Sortie JSON disponible pour l'automatisation.
Azure-iam-enum est un outil Python ciblant Azure RBAC et Microsoft Entra ID, capable d'inventorier les permissions effectives des groupes Entra ID, service principals et utilisateurs.
Deepsec est un scanner de vulnérabilités propulsé par des agents IA, conçu pour s'exécuter dans l'infrastructure du client et analyser à la demande de vastes dépôts de code. L'outil cible les failles difficiles à détecter, présentes depuis longtemps dans les applications.
Podcasts
🎧️ NoLimitSecu - Cybersécurité et réalité de terrain dans les centres hospitaliers
Conférences / Salons
🗓️ CyberSec Europe - Du 20 au 21 mai 2026 à Bruxelles, Belgique
🗓️ BreizhCTF - Du 22 au 23 mai 2026 à Rennes, France
🗓️ ESIEA Secure Edition - Le samedi 30 mai 2026 à Paris, France
🗓️ SSTIC - Du 3 au 5 juin 2026 à Rennes, France
Finances / Marché
Cloudflare annonce la suppression de plus de 1 100 postes dans le monde, présentée comme une refonte organisationnelle pour l'ère de l'IA agentique plutôt qu'une réduction de coûts. L'usage interne d'IA chez Cloudflare aurait progressé de plus de 600 % sur les trois derniers mois, avec des milliers de sessions d'agents quotidiennes.
Le groupe de hackers ShinyHunters a menacé Rockstar Games puis divulgué des données confidentielles sur GTA Online. Effet inattendu : l'action Take-Two a bondi de 202 à près de 208 dollars, ajoutant environ un milliard de dollars à la capitalisation boursière de l'éditeur. Rockstar confirme la fuite mais nie tout impact sur le développement de GTA 6.

Misc
Fondée en 1996 par Brewster Kahle, Internet Archive célèbre ses 30 ans et a dépassé les mille milliards de pages Web archivées via sa Wayback Machine. Mais l'organisation à but non lucratif, pilier de la mémoire numérique, fait face à de lourdes menaces. Sur le plan judiciaire, sa bibliothèque Open Library est attaquée par les éditeurs et labels musicaux pour violation du droit d'auteur, après l'échec de sa défense en fair use. Techniquement, son crawler Heritrix est désormais bloqué par les sites qui se protègent du pillage par les IA. Internet Archive prépare la riposte avec Umbra, son nouveau crawler.
GitHub a enregistré 257 incidents dont 48 majeurs entre mai 2025 et avril 2026 soit environ une grosse panne par semaine contre 119 incidents et 26 majeurs en 2024. GitHub Actions cumule à elle seule 57 outages. Un tracker non officiel mesure un uptime réel de 84,88 % sur 90 jours, loin du 99,79 % affiché. Le CTO reconnaît que la plateforme n'a pas été conçue pour l'échelle qu'on lui demande aujourd'hui et est passé d'un plan 10X à 30X en quelques mois. La cause : l'explosion des workflows agentiques alimentés par l'IA. L'ironie étant que GitHub Copilot a activement créé ce marché et cette génération de développeurs avant de se faire écraser par les conséquences.
Un consultant a documenté l'installation silencieuse par Chrome d'un fichier de 4 Go correspondant au modèle Gemini Nano, déposé dans un dossier sans aucune demande de consentement. Ses logs macOS montrent la création du dossier puis le téléchargement et la décompression en quinze minutes. Une suppression manuelle déclenche une réinstallation au prochain lancement. Il invoque l'article 5(3) ePrivacy et un manquement RGPD.
Après le Go, les échecs et StarCraft II, Google DeepMind se tourne vers EVE Online, MMORPG persistant lancé en 2003. Selon le directeur DeepMind, le jeu offre « une simulation unique pour tester une IA généraliste dans un sandbox sécurisé ». L'environnement combine économie pilotée par les joueurs, guerre galactique persistante, espionnage, manipulation de marché et dynamiques sociales émergentes.
L'article retrace la trajectoire d'HTTP depuis sa naissance à la fin des années 1980, quand Tim Berners-Lee a couplé hypertexte, TCP et DNS, jusqu'à HTTP/3 et QUIC adopté en 2022. La généralisation du protocole tient à son omniprésence : règles pare-feu déjà ouvertes, écosystèmes logiciels matures et TLS intégré rendent rarement rentable la création d'un protocole dédié. Les conséquences identifiées par l'auteur sont la perte de lisibilité (le port 443 ne dit plus rien sur la nature du service), la concentration du risque infrastructure et le diagnostic indirect avec des codes 400/500/503 qui masquent les réelles causes.
Merci de votre lecture. N'hésitez pas à transférer à un(e) ami(e) et/ou à partager sur les réseaux sociaux pour soutenir ce travail.
Bastien



Comment Cilium sécurise sa chaîne CI/CD open source