Newsletter Cybersécurité - 2026 : semaine 11
Nouvelles 2026 de la cybersécurité de la semaine 11

Résumé des actualités Cybersécurité
(Semaine 11, 2026)
INTERPOL démantèle 45 000 IP malveillantes et procède à 94 arrestations (Opération Synergia III)
Dans le cadre de l'opération internationale Synergia III, INTERPOL a coordonné le démantèlement de 45 000 adresses IP malveillantes et l'arrestation de 94 cybercriminels dans plusieurs pays, ciblant des infrastructures liées au phishing, aux ransomwares et aux botnets. Cette opération illustre l'efficacité croissante de la coopération internationale face à la cybercriminalité organisée.[Article Original]
Google corrige deux failles zero-day dans Chrome activement exploitées
Google a publié une mise à jour d'urgence pour Chrome afin de corriger deux vulnérabilités zero-day (CVE-2026-3909 dans le moteur graphique Skia, et CVE-2026-3910 dans le moteur JavaScript V8) déjà exploitées dans la nature. Ces failles peuvent être déclenchées à distance simplement en visitant une page web malveillante — une mise à jour immédiate vers la version 146.0.7680.75/76 est impérative.[Article Original]
Des hackers chinois ciblent les militaires d'Asie du Sud-Est avec des malwares sur mesure
Des chercheurs de Palo Alto (Unit 42) ont découvert une campagne d'espionnage sophistiquée attribuée à des acteurs liés à la Chine, déployant deux backdoors inédits — AppleChris et MemFun — contre des cibles militaires en Asie du Sud-Est. L'opération démontre une patience opérationnelle notable, typique des groupes APT étatiques à la recherche de renseignements stratégiques à long terme.[Article Original]
La campagne SmartApeSG exploite ClickFix pour déployer le RAT Remcos
La campagne SmartApeSG continue d'évoluer : des sites légitimes compromis sont détournés pour afficher de fausses pages CAPTCHA de type ClickFix, incitant les victimes à coller et exécuter un script malveillant dans leur terminal Windows. Le résultat est l'installation silencieuse du cheval de Troie Remcos RAT, persistant dans le registre et communiquant chiffrés avec ses serveurs de commande et contrôle.[Article Original]
Veeam corrige 7 failles critiques dans Backup & Replication permettant l'exécution de code à distance
Veeam a publié des correctifs pour 7 vulnérabilités critiques dans sa solution Backup & Replication, toutes permettant à un attaquant non authentifié d'exécuter du code à distance sur les serveurs affectés. Ces produits étant très répandus dans les environnements d'entreprise, une mise à jour immédiate est fortement recommandée pour éviter tout risque de compromission ou de déploiement de ransomware.[Article Original]
Menaces Cybersécurité de la Semaine
1. L'explosion des attaques ClickFix — Cette semaine marque une recrudescence notable des campagnes ClickFix sous plusieurs formes simultanées : faux CAPTCHA déployant Remcos RAT via SmartApeSG, fausse crypto-monnaie $TEMU installant un backdoor Python furtif, et fausses notifications Malwarebytes via des invitations calendrier piégées. L'attaque ClickFix contourne les défenses techniques en manipulant directement l'utilisateur pour qu'il exécute lui-même les commandes malveillantes — une évolution préoccupante du social engineering.2. Intensification de l'espionnage étatique — Deux rapports distincts cette semaine confirment l'escalade des opérations APT : des hackers chinois visent les armées d'Asie du Sud-Est (backdoors AppleChris & MemFun), tandis que le groupe iranien Handala Hack (lié au ministère du renseignement iranien, MOIS) intensifie ses attaques de type wiper via phishing et abus de Microsoft Intune. Ces campagnes combinent persistence furtive et destruction de données ciblée.
3. Vulnérabilités critiques activement exploitées — La confluence de deux zero-days Chrome en exploitation active, des 7 failles critiques Veeam, et de 9 failles CrackArmor dans Linux AppArmor (permettant une élévation vers root et une évasion des conteneurs) souligne l'urgence de maintenir les cycles de patching à jour. Les attaquants cherchent à enchaîner ces vulnérabilités pour passer du navigateur au système d'exploitation, puis au réseau.
"Les amateurs piratent des systèmes. Les professionnels piratent des êtres humains."— Bruce Schneier