Ep.618 - RadioCSIRT Édition Française - flash info cybersécurité du samedi 4 avril 2026
Failed to add items
Add to basket failed.
Add to wishlist failed.
Remove from wishlist failed.
Adding to library failed
Follow podcast failed
Unfollow podcast failed
-
Narrated by:
-
By:
About this listen
Les attaques de type device code phishing explosent : Push Security recense une multiplication par 37,5 du nombre de kits détectés depuis le début de l'année 2026. EvilTokens, opérant en Phishing-as-a-Service, est identifié comme principal vecteur, aux côtés de dix autres plateformes actives exploitant des leurres SaaS et des infrastructures cloud légitimes.
Fortinet publie un hotfix d'urgence pour CVE-2026-35616, une vulnérabilité Zero-Day critique dans FortiClient EMS versions 7.4.5 et 7.4.6, avec un score CVSSv3 de 9.1. L'exploitation active in-the-wild est confirmée par le vendeur. Les versions 7.2.x ne sont pas affectées.
L'association Fairlinked e.V. publie l'investigation BrowserGate, accusant LinkedIn d'exécuter un script non documenté analysant les applications installées et extensions de navigateur sur les machines des visiteurs, sans consentement ni mention dans la politique de confidentialité.
OpenSSH corrige plusieurs vulnérabilités dans sa version 10.3, dont une permettant l'exécution de code arbitraire à distance. Toutes les versions antérieures sont affectées. Avis CERTFR-2026-AVI-0391 et bulletin AV26-312 publiés le 2 avril 2026.
Le CERT-FR publie l'avis CERTFR-2026-AVI-0393 pour CVE-2026-5129 affectant Synology Mail Station, versions antérieures à 30000001.3.19-20332 pour DSM. Atteinte à la confidentialité et à l'intégrité des données.
Le tribunal judiciaire de Paris condamne un notaire à 48 025 euros dans une affaire de Business Email Compromise immobilier. Un attaquant avait substitué un IBAN dans un e-mail intercepté, détournant 96 400 euros. Décision du 25 mars 2026.
Proofpoint documente le retour de TA416 sur les cibles diplomatiques européennes depuis mi-2025, avec extension au Moyen-Orient en mars 2026. La chaîne d'infection combine OAuth redirect abuse, MSBuild, fichiers C# malveillants et déploiement du Backdoor PlugX via DLL side-loading.
Sources :
- https://www.bleepingcomputer.com/news/security/device-code-phishing-attacks-surge-37x-as-new-kits-spread-online/
- https://cybersecuritynews.com/fortinet-forticlient-ems-0-day/
- https://cyberpress.org/linkedin-accused-of-secretly-checking-device/
- https://www.cyber.gc.ca/fr/alertes-avis/bulletin-securite-openssh-av26-312
- https://www.cert.ssi.gouv.fr/avis/CERTFR-2026-AVI-0391/
- https://www.cert.ssi.gouv.fr/avis/CERTFR-2026-AVI-0393/
- https://www.clubic.com/actualite-607711-arnaque-au-faux-rib-un-pirate-intercepte-un-e-mail-et-piege-l-acheteur-le-notaire-et-les-banques-la-justice-tranche.html
- https://thehackernews.com/2026/04/china-linked-ta416-targets-european.html
⚡️ On ne réfléchit pas, on patch !
📞 Répondeur : 07 68 72 20 09
📩 Email : radiocsirt@gmail.com
🌐 Site : https://www.radiocsirt.org
📰 Newsletter : https://radiocsirt.substack.com