Vue normale

Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.
Aujourd’hui — 24 avril 2026Flux principal

Un malware qui pourrait être la toute première cyberarme de l'histoire

24 avril 2026 à 10:43

SentinelOne a publié une analyse qui peut redessiner la chronologie connue de la cyberguerre. Baptisé FAST16, ce framework de sabotage informatique a été compilé en 2005, soit cinq ans avant la découverte de Stuxnet. Si les analyses tiennent la route, ça en fait la plus ancienne cyberarme étatique documentée à ce jour.

Le principe est fourbe. FAST16 ne détruit rien, ne chiffre rien, ne vole rien. Il corrompt des calculs. Le driver kernel (fast16.sys) s'installe silencieusement sur la machine cible, se place dans le flux d'entrée/sortie du système de fichiers, et modifie le code exécutable de certains logiciels de calcul haute précision pendant leur chargement en mémoire.

Le logiciel tourne normalement, affiche des résultats cohérents en apparence, mais ils sont légèrement faux. Pendant des mois, voire des années, les ingénieurs prennent des décisions sur des données faussées sans jamais rien voir. Plutôt vertigineux.

Les logiciels visés sont très spécifiques : LS-DYNA 970 pour la simulation de crash et les calculs structurels, PKPM pour le BTP (utilisé essentiellement en Chine), et MOHID pour la modélisation hydrodynamique. LS-DYNA, justement, a des usages documentés dans la recherche nucléaire iranienne. Ce qui ramène toujours au même dossier.

L'architecture est aussi très sophistiquée : un module porteur avec une machine virtuelle Lua 5.0 embarquée qui exécute du bytecode chiffré, le driver de sabotage, et un module de reporting qui passe par les callbacks Windows RAS.

Pour rappel, l'usage d'une VM Lua embarquée précède de trois ans les plus anciens échantillons de Flame (2012). Ces gens étaient très en avance.

Autre signal intéressant, le nom "fast16" apparait dans la fuite ShadowBrokers de 2017, plus précisément dans les composants "Territorial Dispute" attribués à la NSA, accompagné d'une mention cryptique qui disait en substance "rien à voir ici, circulez".

Visiblement, il y avait quelque chose à voir. Le code contient aussi des traces SCCS/RCS, des conventions de versioning Unix des années 70-80, ce qui pointe vers des développeurs issus d'environnements d'ingénierie ancienne école, probablement étatiques.

Bref, SentinelOne n'accuse personne, mais les indices pointent vers les États-Unis ou un allié. Ça repousse de cinq ans la frontière connue de la cyberguerre offensive.

Source : The Register

L’Europe enferme six personnes pendant 100 jours pour la science

24 avril 2026 à 12:32

Solis100 Une

Pour préparer les futurs voyages vers la Lune et Mars, l'Agence spatiale européenne (ESA) vient de lancer SOLIS100. Six volontaires vont vivre enfermés pendant plus de trois mois dans un complexe allemand pour tester les limites du mental humain.

Un mystérieux orbe doré a été découvert au fond de l’océan, et on sait enfin de quoi il s’agit

Par : Hugo Ruher
24 avril 2026 à 10:36

Orbe doré retrouvé au fond du golfe de l'Alaska

Depuis plus de deux ans, la communauté scientifique se passionne pour un objet doré d'origine inconnue retrouvé au fond du golfe d'Alaska. Des analyses ont permis de l'identifier, et il a une origine biologique.

Bitwarden CLI compromis - Shai-Hulud frappe encore

Par : Korben ✨
24 avril 2026 à 08:37

Si vous avez installé Bitwarden CLI via npm entre 17h57 et 19h30 PM (heure de New York) ce 22 avril, faut faire le ménage sur votre machine de toute urgence !! En effet, le package @bitwarden/cli version 2026.4.0 a été compromis durant 93 minutes, et le malware qui s'y trouvait a fait des dégâts chez les 334 personnes qui l'ont téléchargé pendant cette fenêtre.

Mais alors c'est quoi cette histoire encore ?

Hé bien des attaquants ont réussi à piéger le pipeline GitHub Actions de Bitwarden, à y injecter un fichier bw1.js dans le package npm officiel, et à le publier sans qu'aucune alerte ne parte. Jusqu'à ce que l'équipe sécurité de Bitwarden capte le truc et retire le package une heure et demie plus tard.

Et y'a un truc qui fait tiquer dans cette histoire, c'est que le malware s'annonce fièrement comme "Shai-Hulud: The Third Coming". En fait c'est la troisième vague d'une campagne npm qu'on avait déjà croisée en septembre 2025 . Et les attaquants restent cohérents dans leur branding puisque les dépôts publics qu'ils créent chez les victimes portent des noms issu de Dune comme atreides, fremen, sardaukar ou harkonnen. Donc sachez le, si vous voyez ça apparaître sur votre GitHub, vous êtes cuit !

Le payload, lui, est propre dans son approche crasseuse, selon l'analyse de Socket . Il chope tout ce qui traîne sur votre machine : tokens GitHub (ghp_*), tokens npm, credentials AWS dans ~/.aws, tokens Azure, SSH keys, fichiers .npmrc, configs Claude et MCP.

Puis il chiffre le tout en AES-256-GCM avec une clé RSA éphémère, balance le paquet vers audit.checkmarx[.]cx/v1/telemetry (un domaine qui imite Checkmarx pour brouiller les pistes), puis injecte une backdoor dans vos .bashrc et .zshrc. Ah et le malware vérifie également votre localisation système et se barre en silence sans faire de dégâts si elle commence par "ru". Ohhh comme c'est bizarre ^^.

Bref, si vous êtes concerné, voici la liste des trucs à faire dans l'ordre :

  • npm uninstall -g @bitwarden/cli puis npm cache clean --force
  • Rotation complète de vos secrets : tokens GitHub, tokens npm, credentials AWS/Azure/GCP, clés SSH
  • Vérifiez vos repos GitHub pour des créations suspectes avec des noms Dune
  • Cherchez "LongLiveTheResistanceAgainstMachines" dans vos commits (c'est leur marker d'exfiltration)
  • Virez les modifications suspectes dans vos ~/.bashrc et ~/.zshrc
  • Installez la version 2026.4.1 qui est propre

Faut bien le reconnaître, Bitwarden a été hyper réactif dans cette histoire. Détection en interne, mise en quarantaine en 93 minutes, communication claire, et CVE émis dans la foulée. Et heureusement, aucune donnée utilisateur n'a fuité vu que les vaults restent chiffrés côté client de toute façon, et que seuls les développeurs qui ont installé le CLI pendant ce créneau sont touchés. Les extensions navigateur, l'app desktop, mobile, le package snap, rien de tout ça n'a bougé.

Mais ça reste quand même la preuve que npm est devenu LE cauchemar de la supply chain moderne. Après Axios le mois dernier et la campagne Shai-Hulud de septembre, on en est au point où chaque package JS avec un script d'install équivaut à une bonne vieille roulette russe. Donc si vous bossez dans un environnement CI/CD, soyez vigilant et jetez aussi un oeil à safe-npm pour mettre un peu de paranoïa automatisée dans votre workflow quotidien.

Voilà, si vous avez installé Bitwarden CLI avant-hier soir via npm, vous avez du boulot. Sinon, respirez car Bitwarden a tenu bon !

Source

Hier — 23 avril 2026Flux principal

Pourquoi l’élite de la NASA s’oblige à perdre aux cartes juste avant le décollage

23 avril 2026 à 20:17

astronautes carte rituel

Avant de quitter la Terre pour rejoindre le pas de tir, les équipages de la NASA se plient à une drôle de coutume dans la salle d'habillage : une partie de cartes dont l'issue est primordiale pour le succès de la mission.

Netflix, NASA… pourquoi tout le monde a partagé des photos satellites ?

23 avril 2026 à 17:52

« NASA » ou « TUDUM » écrits avec des photographies aériennes. Voilà ce que l'on pouvait voir sur les réseaux sociaux le 22 avril 2026. Des créations qui ont une explication, ou plutôt deux : le Jour de la Terre et le programme Landsat.

Lotus, le nouveau wiper qui efface les systèmes des entreprises d'énergie vénézuéliennes

23 avril 2026 à 15:55

Un logiciel malveillant destiné à effacer définitivement les données de postes informatiques vient de faire surface dans le secteur énergétique vénézuélien.

La bête a été baptisée "Lotus" par les chercheurs de Kaspersky qui l'ont analysé en premier, il a été mise en route en décembre 2025 depuis un ordinateur vénézuélien, et sa cible principale semble être PDVSA, la compagnie pétrolière d'État.

Côté technique, Lotus ne fait pas dans la dentelle. Deux scripts batch préparatoires, OhSyncNow.bat et notesreg.bat, désactivent toutes les défenses, coupent les comptes utilisateurs et ferment les interfaces réseau, histoire de bien tout bloquer.

Ensuite, le binaire principal passe en mode destruction avec diskpart, robocopy et fsutil pour manipuler le système de fichiers, puis descend au niveau IOCTL pour écraser directement des secteurs physiques du disque. Les points de restauration sont supprimés, le journal USN est effacé. Aucune récupération possible.

LKaspersky ne pointe personne, et aucun élément technique ne désigne un État ou un groupe criminel en particulier. Le timing est quand même troublant : fin 2025 et début 2026, le Venezuela a traversé une crise politique majeure avec la capture de l'ancien président Nicolás Maduro le 3 janvier, et les tensions toujours fortes autour des infrastructures énergétiques. Coïncidence ou coordination, on ne saura probablement pas avant longtemps.

En pratique, un wiper qui cible PDVSA, ça rappelle immédiatement les attaques contre les infrastructures critiques qu'on a vues en Ukraine avec Stryker ou contre des clusters Kubernetes avec la variante TeamPCP.

L'objectif n'est pas le chantage ni le vol, c'est la destruction pure. Les opérateurs ne cherchent pas à exfiltrer quelque chose, ils veulent rendre l'infrastructure inutilisable le plus vite possible, pour déstabiliser ou punir.

Un réseau d'alimentation électrique ou de distribution de carburant paralysé quelques jours, ça a des conséquences directes sur la vie quotidienne et sur la stabilité politique d'un régime.

Ce qui inquiète, c'est aussi la qualité du code. Lotus n'est pas un script amateur collé à la va-vite : il enchaîne plusieurs étapes de sabotage méthodique, de la désactivation des défenses à la destruction bas niveau du disque.

Pour un pays qui n'a déjà pas la réputation d'avoir la cybersécurité la plus pointue du continent, encaisser ce genre d'outil, ça fait mal. Et la probabilité que d'autres échantillons du même auteur circulent déjà ailleurs est loin d'être nulle.

Bref, un wiper bien fichu sur une compagnie pétrolière d'État dans un pays en crise, c'est rarement l'œuvre d'un adolescent dans son garage. Affaire à suivre donc.

Source : Bleeping Computer

Comment fonctionne la fonction Transférer vers un nouveau PC de Windows 11 ?

23 avril 2026 à 15:05

Windows 11 - La fonction PC MigrationMicrosoft détaille le nouveau transfert PC à PC de Windows 11. L’outil permet de copier fichiers, réglages et préférences d’un ancien ordinateur vers un nouveau.

Cet article Comment fonctionne la fonction Transférer vers un nouveau PC de Windows 11 ? a été publié en premier par GinjFo.

« On a tous fait quelque chose d’extraordinaire » : Ils ont bâti une antenne radio pour téléphoner à Sophie Adenot dans l’ISS

Par : Hugo Ruher
23 avril 2026 à 14:20

Sophie Adenot dans l'ISS

Une vingtaine d'élèves du CP au lycée ont pu avoir un échange en direct avec l'astronaute française Sophie Adenot, à bord de l'ISS. Une prouesse technique que l'on doit à des radioamateurs mobilisés pour faire le lien avec la Station spatiale internationale grâce à une simple antenne.

La Nasa prévoit une arrivée sur la Lune en 2028… Mais les scaphandres seront prêts en 2031 ?

Par : Hugo Ruher
23 avril 2026 à 12:30

Le programme Artémis risque d'être compromis, ou repoussé, à cause de difficultés dans la conception des futures combinaisons spatiales. En conséquence, il pourrait être difficile d'envisager un retour sur la Lune avant 2031 au mieux, soit un retard de trois ans par rapport au planning actuel de la NASA.

Adieu Microsoft : le Health Data Hub passe enfin sur un cloud français avec Scaleway

23 avril 2026 à 11:55

scaleway microsoft azure hdh

Fini Microsoft Azure, place au cloud souverain. Après des années de controverse liée au risque d'ingérence américaine, le Health Data Hub a officiellement annoncé confier l'hébergement des données de santé des Français à l'entreprise hexagonale Scaleway. L'épilogue d'un très long feuilleton politico-technologique.

La NASA change de méthode : le voyage inédit de la fusée géante d’Artémis III

22 avril 2026 à 23:51

SLS Boeing

La mission Artémis II vient tout juste de s'achever, mais la NASA a déjà les yeux rivés sur la suite. L'immense étage principal de la fusée SLS, pièce maîtresse de la mission Artémis III, a entamé son grand voyage vers la Floride.

À partir d’avant-hierFlux principal

Qu’est-ce qui est orange et qui se met déjà en branle ? La fusée SLS pour Artémis III

22 avril 2026 à 17:57

SLS Boeing

La mission Artémis II vient tout juste de s'achever, mais la NASA a déjà les yeux rivés sur la suite. L'immense étage principal de la fusée SLS, pièce maîtresse de la mission Artémis III, a entamé son grand voyage vers la Floride.

Adieu Falcon 9, place au Starship : ce navire iconique de SpaceX reçoit une toute nouvelle mission

22 avril 2026 à 13:22

Just Read the Instructions

Après avoir rattrapé plus de 150 fusées Falcon 9 en plein océan, la célèbre barge Just Read the Instructions tire sa révérence… pour changer de mission. SpaceX réorganise sa flotte maritime pour faire face à un défi logistique de taille : transporter sa fusée géante Starship.

Risque d’explosion, prises modifiées : le défi des nouveaux PC de l’ISS pour éviter une catastrophe

Par : Hugo Ruher
22 avril 2026 à 13:01

Chris Williams de la Nasa, avec des ordinateurs HP à déballer

Sophie Adenot et ses collègues à bord de l'ISS ont commencé à déballer leurs cadeaux : de nouveaux ordinateurs conçus exprès pour servir dans la Station spatiale internationale. Ces produits fournis par HP ont nécessité deux ans de préparation avant d'être envoyés en orbite.

Ce navire iconique de SpaceX change de job pour servir le Starship

22 avril 2026 à 11:54

Just Read the Instructions

Après avoir rattrapé plus de 150 fusées Falcon 9 en plein océan, la célèbre barge Just Read the Instructions tire sa révérence… pour changer de mission. SpaceX réorganise sa flotte maritime pour faire face à un défi logistique de taille : transporter sa fusée géante Starship.

New Windows RDP phishing warning: Caution: Unknown remote connection

Par : IT Experts
21 avril 2026 à 21:24
Caution: Unknown remote connection (image Microsoft)
The April 2026 Patch Tuesday updates add anti-phishing protection to the Windows Remote Desktop client (mstsc.exe). The change — assigned CVE-2026-26151 — means that opening an .rdp file now triggers a security dialog that lists all requested resource-sharing settings, each disabled by default. Files without a verifiable publisher show a red "Caution: Unknown remote connection" banner. The update affects Windows 10 and Windows 11 versions 23H2 and later.

Source

Éclipse solaire 2026 : où trouver des lunettes vraiment aux normes pour le 12 août ?

22 avril 2026 à 07:25

L'éclipse solaire du 12 août 2026 sera l'événement astronomique de l'été en France. Mais attention : les experts alertent déjà sur une pénurie imminente de lunettes d'éclipse certifiées. Pour observer ce phénomène en toute sécurité sans risquer de graves lésions oculaires, n'attendez pas les ruptures de stock. Découvrez immédiatement où trouver et acheter vos lunettes avant qu'il ne soit trop tard.

Comment bien voir l’essaim d’étoiles filantes des Lyrides en avril 2026 ?

Par : Nelly Lesage
21 avril 2026 à 14:40

Le pic d'activité des Lyrides, une pluie d'étoiles filantes, est prévu le 22 avril 2026. Voici comment profiter du spectacle aux alentours de cette date, si la météo s'avère favorable à l'observation.

❌
❌