Malware

Suivre
Dramatic server room scene illustrating the SSHStalker Linux botnet infecting thousands of vulnerable servers via SSH exploits.
Image générée par IA

Des chercheurs découvrent le botnet SSHStalker infectant des serveurs Linux

Rapporté par l'IA Image générée par IA

Les chercheurs de Flare ont identifié un nouveau botnet Linux appelé SSHStalker qui a compromis environ 7 000 systèmes en utilisant des exploits obsolètes et un balayage SSH. Le botnet utilise IRC pour la commande et le contrôle tout en maintenant une persistance dormante sans activités malveillantes immédiates comme les DDoS ou le cryptomining. Il cible les noyaux Linux legacy, soulignant les risques dans les infrastructures négligées.

Des pirates ont créé un faux dépôt OpenAI sur Hugging Face qui a atteint la première place, mais qui installe un logiciel malveillant de vol d'informations.

Rapporté par l'IA

Des chercheurs en cybersécurité ont identifié un site web frauduleux imitant le célèbre outil d'IA Claude, lequel installe des logiciels malveillants de type porte dérobée sur les appareils des visiteurs. Cette découverte souligne la manière dont les cybercriminels tirent parti de l'intérêt croissant pour les plateformes d'intelligence artificielle.

Le malware infostealer a ciblé les agents IA OpenClaw pour la première fois, selon un rapport de TechRadar. L'incident met en lumière les vulnérabilités des systèmes IA déployés localement qui stockent des informations sensibles. L'article a été publié le 17 février 2026.

Rapporté par l'IA

Un groupe de piratage nord-coréen connu sous le nom UNC1069 a employé des vidéos générées par IA pour délivrer du malware ciblant les systèmes macOS et Windows. Cette tactique met en évidence des méthodes en évolution dans les cybermenaces. Ce développement a été rapporté par TechRadar le 11 février 2026.

Des chercheurs en sécurité de Check Point ont mis au jour VoidLink, un nouveau framework de malware Linux sophistiqué conçu pour cibler les infrastructures cloud. Écrit en Zig et lié à des développeurs chinois, il comporte plus de 30 plugins pour une reconnaissance furtive, le vol de credentials et le mouvement latéral. Aucune infection réelle n'a été observée à ce jour, mais ses capacités signalent une menace croissante pour les environnements cloud d'entreprise.

Rapporté par l'IA

Cisco Talos a signalé un acteur de menace lié à la Chine connu sous le nom de UAT-7290 qui espionne les entreprises de télécommunications depuis 2022. Le groupe utilise un malware Linux, des exploits sur des appareils de bord et une infrastructure ORB pour maintenir l'accès aux réseaux ciblés.

 

 

 

Ce site utilise des cookies

Nous utilisons des cookies pour l'analyse afin d'améliorer notre site. Lisez notre politique de confidentialité pour plus d'informations.
Refuser