FORTIER.IT

"L'innovation distingue les leaders des suiveurs." - Steve Jobs

avril 11, 2026

Newsletter Cybersécurité - 2026 : semaine 15

Nouvelles 2026 de la cybersécurité de la semaine 15

Newsletter Cybersécurité - 2026 : semaine 15

Résumé des Actualités Cybersécurité

(Semaine 15, 2026)

Faux site Claude installe un malware donnant aux attaquants un accès complet à votre machine

Un site malveillant se faisant passer pour le téléchargement officiel de l'IA Claude (Anthropic) distribue une archive ZIP piégée qui installe discrètement le cheval de Troie PlugX via une technique de DLL sideloading — pendant que l'application Claude fonctionne normalement en premier plan pour ne pas éveiller les soupçons.
[Article Original]


Attaque sur la chaîne d'approvisionnement chez CPUID : CPU-Z et HWMonitor utilisés pour propager des malwares

Des pirates ont compromis une API secondaire du site officiel de CPUID et remplacé les liens de téléchargement de CPU-Z et HWMonitor par des versions trojanisées pendant environ six heures. Le malware distribué est un infostealer furtif, multi-étapes, opérant quasi entièrement en mémoire vive pour contourner les outils de détection.
[Article Original]


Zero-day Windows « BlueHammer » publié suite à un désaccord avec Microsoft

Un chercheur anonyme (alias « Chaotic Eclipse »), frustré par l'inaction du centre de réponse sécurité de Microsoft (MSRC), a publié un exploit proof-of-concept pour une faille zero-day dans Windows Defender. La vulnérabilité exploite une condition de concurrence (TOCTOU) pour permettre une élévation de privilèges locale et la prise de contrôle complète du système via la technique pass-the-hash — et elle n'est toujours pas corrigée.
[Article Original]


Brèche chez Hims & Hers : des données de santé ultra-sensibles exposées

La plateforme de télésanté Hims & Hers a subi une intrusion via sa plateforme tierce de support client (vraisemblablement Zendesk), exposant des informations de santé protégées (PHI) incluant des données liées à des conditions médicales particulièrement sensibles (dysfonction érectile, obésité, santé mentale). Le groupe ShinyHunters a revendiqué l'attaque, soulevant des risques sérieux de chantage personnalisé contre les victimes.
[Article Original]


ClickFix évolue sur macOS : Script Editor remplace le Terminal pour échapper aux défenses

La technique d'ingénierie sociale ClickFix — responsable de plus de la moitié de l'activité des loaders de malwares en 2025 — a contourné les avertissements macOS habituels en abandonnant le Terminal au profit du schéma URL `applescript://` pour auto-ouvrir Script Editor. Le payload déployé est Atomic Stealer (AMOS), un infostealer ciblant identifiants, cookies et portefeuilles crypto.
[Article Original]

⚠️ Principales Menaces Cybersécurité de la Semaine

1. Attaques sur la chaîne d'approvisionnement logicielle (Supply Chain Attacks) Cette semaine illustre une tendance de fond alarmante : des outils légitimes et populaires (CPU-Z, HWMonitor, Smart Slider, extensions npm) deviennent des vecteurs d'infection après compromission de leurs canaux de distribution officiels. La confiance accordée à un logiciel « connu » ne suffit plus — même les binaires téléchargés depuis un site officiel peuvent être piégés.
2. L'IA comme leurre d'ingénierie sociale La popularité explosive des outils d'IA (Claude, ChatGPT) est activement exploitée par des acteurs malveillants pour créer des sites miroirs convaincants proposant de fausses versions « Pro » ou premium. Ces campagnes combinent des kits de malwares éprouvés (PlugX, Formbook) avec de nouveaux leurres basés sur l'IA, ciblant un public large et peu méfiant.
3. Zero-days non corrigés et problèmes de divulgation responsable La publication publique du PoC BlueHammer met en lumière une tension croissante entre chercheurs en sécurité et grands éditeurs comme Microsoft, dont les processus de divulgation sont jugés opaques et lents. Des experts de Trend Micro ZDI confirment ne plus soumettre de vulnérabilités à Microsoft en raison de ces frictions, laissant potentiellement des failles critiques sans correctif pendant des semaines — un cadeau pour les groupes APT et les gangs de ransomware.


« La sécurité n'est pas un produit que l'on achète, c'est un processus que l'on adopte. »— Bruce Schneier


💡 Conseil de la Semaine

Ne faites confiance qu'aux sources officielles et vérifiées — même pour les logiciels que vous utilisez depuis des années.

Suite à l'attaque contre CPUID et aux faux sites d'IA, appliquez systématiquement ces réflexes :

  • Téléchargez toujours vos logiciels depuis le site officiel du développeur (pas via un lien dans un moteur de recherche ou une pub).
  • Vérifiez la signature numérique des installateurs avant de les exécuter (clic droit → Propriétés → Signatures numériques sous Windows).
  • Utilisez un gestionnaire de mots de passe et un antivirus à jour — si un infostealer s'exécute, vos sessions et identifiants sont compromis en quelques secondes.
  • Sur macOS, méfiez-vous des pages web vous demandant d'ouvrir Script Editor ou d'exécuter quoi que ce soit : Apple ne vous demandera jamais cela via un navigateur.