Cette semaine dans la cybersécurité, ça bouge fort ! Des mises à jour compromises, des failles critiques zero-day et des ransomwares qui s’invitent là où on les attend pas. Impossible de se permettre de traîner à appliquer les correctifs, c’est la course à la défense.
Vous avez entendu parler du piratage de Notepad++ ? En même temps, Microsoft Office et les serveurs ESXi se prennent des attaques zéro-day massives. Et les ransomware eux, profitent de toutes ces failles pour frapper fort. Bref, suivez le guide pour ne pas vous faire dépasser !
Notepad++ piraté via une mise à jour malveillante : un cauchemar en chaîne
Entre juin et décembre 2025, une attaque ciblée a compromis les serveurs d’hébergement historique de Notepad++. Résultat ? Les utilisateurs se sont vus poussés vers des serveurs d’updates corrompus. Les malwares s’infiltrent ainsi sournoisement. Officiellement, cette vulnérabilité n’aurait jamais dû exister, mais le contrôle trop léger des signatures a ouvert la porte.
La réponse rapide a été le déploiement de la version 8.8.9 qui durcit les vérifications. C’est un signal fort à ceux qui pensent que les logiciels open-source sont forcément safe. En réalité, la chaîne d’approvisionnement est une cible de choix pour les pirates. Gardez l’œil ouvert et mettez à jour !
Microsoft Office : une zero-day exploitée par le groupe APT28 dans un scénario digne d’un film d’espionnage
Le groupe lié à la Russie, APT28, exploite une faille critique, la CVE-2026-21509, dans Microsoft Office. Ces attaquants s’appuient sur des documents de phishing, mais pas n’importe lesquels : ils utilisent WebDAV et des techniques avancées comme le détournement de COM et des serveurs Filen.io pour contourner toute détection.
Cette campagne cible particulièrement l’Ukraine mais aussi plusieurs pays de l’UE. La recommandation ? Ne pas hésiter à appliquer les mitigations au niveau du registre et bloquer les indicateurs de compromission. Sinon, vous avez 100% de chances de vous faire infecter par le malware COVENANT.
Failles dans ESXi : un terrain de jeu parfait pour les ransomwares
VMware ESXi est dans le viseur des cybercriminels, avec la découverte de la CVE-2025-22225. Cette faille ouvre la porte à des attaques par ransomware capables de s’échapper des machines virtuelles (sandbox escape). C’est une menace majeure pour les environnements virtuels.
Plus de 41 500 instances sont encore non corrigées. Bon, si vous n’avez pas appliqué les patchs, vous avez du pain sur la planche. Le mieux reste de surveiller les pilotes non signés et d’adopter les correctifs dès que possible. Cette faille va mettre les datacenters sous pression.
Chrome, SolarWinds et F5 : la vague de patchs à installer tout de suite
Après une série de vulnérabilités graves, Google a déployé des correctifs pour Chrome (CVE-2026-1862 et CVE-2026-1861). Ces bugs dans le moteur JavaScript V8 et la librairie vidéo libvpx permettent un contrôle mémoire dangereux.
SolarWinds Web Help Desk, lui, subit une faille de désérialisation à distance non authentifiée (CVE-2025-40551) pouvant servir de porte dérobée aux attaquants. Il reste temps pour patcher avant la date butoir du 6 février. Enfin, F5 corrige plusieurs soucis DoS et expositions dans ses produits BIG-IP et NGINX Plus. On ne traîne pas !
Ransomwares et techniques d’attaque innovantes : les leçons du terrain
L’Interlock ransomware se sert d’une faille zero-day, CVE-2025-61155, dans les drivers anti-triche de jeux vidéo pour neutraliser les protections EDR/AV. Dernier coup de génie en date, ils ciblent le secteur de l’éducation, mais on imagine bien que ce genre d’exploits va vite se propager ailleurs.
Parallèlement, MongoDB est frappé par des campagnes automatisées effaçant les données non protégées et demandant des rançons en Bitcoin. Cette histoire ne vous rappelle rien ? Un bon vieux classique qui continue de faire des dégâts car souvent mal géré côté configuration.
Les nouvelles mauvaises nouvelles de l’écosystème mobile et cloud
Le RAT Arsink s’attaque à plus de 45 000 appareils Android à travers 143 pays. Ce cheval de Troie circule sous de fausses applis de Google, YouTube et WhatsApp. Les données comme les SMS et la géolocalisation sont siphonnées en douce. Ne téléchargez pas n’importe quoi, votre smartphone n’est pas invincible.
Dans les nuages, Azure, Firebase et AWS servent de relais pour des kits phishing AiTM sophistiqués. Ces attaques jouent sur la crédibilité des domaines cloud pour piéger les professionnels et voler leurs identifiants sans être détectés. Le cloud ne rime plus toujours avec sécurité absolue !
Source: cybersecuritynews.com

