Ep.589 – Votre actualité Cybersécurité du dimanche 1er mars 2026

RadioCSIRT
RadioCSIRT
Ep.589 - Votre actualité Cybersécurité du dimanche 1er mars 2026
Loading
/

Le Pentagone désigne Anthropic comme un « Supply Chain Risk » pour la sécurité nationale après l’échec des négociations sur l’utilisation militaire du modèle Claude. L’entreprise refuse toute utilisation de son IA pour la surveillance domestique de masse et les systèmes d’armes pleinement autonomes. Le président Trump ordonne à l’ensemble des agences fédérales de cesser l’utilisation des technologies Anthropic sous six mois.

Une brèche de données chez le détaillant canadien Canadian Tire expose plus de 38 millions de comptes issus d’une base de données e-commerce. Les données compromises incluent des noms, adresses, emails, numéros de téléphone, mots de passe hashés en PBKDF2 et des numéros de cartes de crédit tronqués. Have I Been Pwned évalue le volume total à 42 millions d’enregistrements.

Rapid7 publie une mise à jour majeure de Metasploit intégrant des exploits RCE non authentifiés ciblant Ollama via une Path Traversal CVE-2024-37032, BeyondTrust PRA et RS via une Command Injection CVE-2026-1731 au score CVSS 9.9, et les téléphones VoIP Grandstream GXP1600 via un Stack Overflow CVE-2026-2329. La release introduit également le premier module d’evasion Linux pour architectures ARM64 utilisant le chiffrement RC4 en mémoire.

En Corée du Sud, le National Tax Service expose accidentellement la seed phrase d’un cold wallet Ledger saisi lors d’opérations contre des fraudeurs fiscaux. L’analyse on-chain révèle le vol de 4 millions de tokens Pre-Retogeum d’une valeur de 4,8 millions de dollars en trois transactions.

Enfin, SentinelOne publie un intelligence brief évaluant avec un haut niveau de confiance l’intensification probable des opérations cyber iraniennes à la suite des frappes américaines et israéliennes. Les cibles anticipées couvrent les secteurs défense, infrastructures critiques, finance, médias et académique aux États-Unis, en Israël et dans les nations alliées. Quatre axes de réponse sont identifiés : espionnage de précision via APT34 et APT42, déploiement de wiper malware, campagnes de désinformation coordonnées et probing d’infrastructures ICS/OT.

Sources :

On ne réfléchit pas, on patch !

Vos retours sont les bienvenus.
Répondeur : 07 68 72 20 09
Email : radiocsirt@gmail.com
Site web : www.radiocsirt.org
Newsletter Hebdo : https://radiocsirt.substack.com