GhostPoster infecte 840k extensions 🔌, WhisperPair pirate écouteurs BT 🎧, UE bannit Huawei et ZTE

A la une aujourd’hui:

  • Extensions malveillantes GhostPoster : 840 000 installations compromises
  • Faille WhisperPair : Des millions d’écouteurs Bluetooth vulnérables à un piratage
  • L’UE dévoile ses mesures pour bannir Huawei et ZTE des réseaux 5G
  • Les hacktivistes pro-russes intensifient leurs attaques contre les organisations britanniques
  • L’Ère du malware IA commence : VoidLink, premier Framework malveillant entièrement piloté par l’Intelligence Artificielle

Extensions Malveillantes GhostPoster : 840 000 Installations Compromises

Points Clés :

  • 17 extensions malveillantes liées à la campagne GhostPoster ont été découvertes sur les stores Chrome, Firefox et Edge
  • Le code malveillant caché dans les images des extensions surveille l’activité de navigation et crée une porte dérobée
  • Certaines extensions sont présentes depuis 2020, avec « Google Translate in Right Click » comptant plus de 522 000 installations

Description :

Une nouvelle vague d’extensions malveillantes GhostPoster a été identifiée par LayerX, totalisant 840 000 installations. Ces extensions dissimulent du code JavaScript malveillant dans leurs logos ou fichiers image, permettant de suivre l’activité de navigation, de détourner des liens d’affiliation sur les plateformes e-commerce et d’injecter des iframes invisibles pour des fraudes publicitaires.

Pourquoi c’est important :

Cette découverte souligne l’évolution des techniques d’attaque qui échappent aux contrôles de sécurité des stores d’extensions officiels. La longévité de certaines extensions (depuis 2020) démontre l’efficacité de cette approche furtive. Bien que les extensions aient été supprimées des stores, les utilisateurs qui les ont installées restent vulnérables, ce qui nécessite une vérification immédiate des extensions installées sur leurs navigateurs.


Faille WhisperPair : Des millions d’écouteurs Bluetooth vulnérables à un piratage

Points Clés :

  • Une vulnérabilité critique dans le protocole Fast Pair de Google permet de pirater des accessoires audio sans consentement
  • L’attaque fonctionne en 10 secondes à une distance de 14 mètres et affecte des appareils de Sony, Google, JBL et autres
  • Les pirates peuvent contrôler l’audio, enregistrer des conversations et suivre la localisation des victimes

Description :

Des chercheurs de KU Leuven ont découvert une faille critique (CVE-2025-36911) dans le protocole Fast Pair de Google. Cette vulnérabilité, baptisée WhisperPair, permet aux attaquants de s’associer à des écouteurs et enceintes Bluetooth sans interaction de l’utilisateur, même lorsque les appareils ne sont pas en mode d’appairage, offrant un contrôle total sur l’accessoire.

Pourquoi c’est important :

Cette vulnérabilité représente une menace sérieuse pour la vie privée et la sécurité, affectant des centaines de millions d’appareils de grandes marques. Les attaquants peuvent non seulement contrôler l’audio mais aussi suivre la localisation des victimes via le réseau Find Hub de Google. Comme la faille existe dans les accessoires eux-mêmes, elle touche les utilisateurs de toutes plateformes, y compris iOS. La seule solution efficace est d’installer les mises à jour de firmware des fabricants.


L’UE dévoile ses mesures pour bannir Huawei et ZTE des réseaux 5G

Points Clés :

  • La Commission européenne propose un Cybersecurity Act 2 visant à éliminer les équipements télécoms chinois des infrastructures critiques
  • Huawei dénonce une discrimination basée sur l’origine plutôt que sur des preuves techniques
  • Le règlement prévoit l’arrêt des certifications pour les produits des fournisseurs considérés « à haut risque »

Description :

La Commission européenne a présenté sa révision du Cybersecurity Act qui vise à éliminer progressivement les équipements de fournisseurs « à haut risque » des réseaux 5G européens. Sans les nommer explicitement, cette mesure cible principalement les équipements chinois Huawei et ZTE, considérés comme des risques stratégiques pour la souveraineté technologique européenne.

Pourquoi c’est important :

Cette initiative marque un tournant dans la politique européenne de cybersécurité en transformant des recommandations en obligations contraignantes. Elle reflète les préoccupations croissantes concernant les ingérences étrangères dans les infrastructures critiques et pourrait redessiner le paysage des télécommunications en Europe, avec des conséquences économiques majeures pour les opérateurs qui devront remplacer leurs équipements.


Les hacktivistes pro-russes intensifient leurs attaques contre les organisations britanniques

Points Clés :

  • Le Centre national de cybersécurité britannique (NCSC) signale des opérations continues de groupes hacktivistes alignés sur la Russie
  • Le groupe NoName057(16), actif depuis mars 2022, cible particulièrement les organismes gouvernementaux locaux au Royaume-Uni
  • Les attaques prennent principalement la forme d’activités DDoS contre les sites web et services en ligne

Description :

Le NCSC alerte sur les opérations cybernétiques menées par des groupes hacktivistes pro-russes contre des organisations britanniques et internationales. NoName057(16), particulièrement actif, coordonne ses attaques via Telegram et distribue son outil DDoSia pour cibler les infrastructures gouvernementales et critiques des pays considérés hostiles aux intérêts géopolitiques russes.

Pourquoi c’est important :

Cette escalade du hacktivisme devient une préoccupation stratégique majeure pour 2026. Les experts prévoient une augmentation en fréquence et en gravité des attaques visant les infrastructures critiques, avec des effets physiques potentiellement plus prononcés. Le Royaume-Uni a réagi en lançant un Plan d’Action Cyber gouvernemental de 210 millions de livres pour renforcer la résilience des services publics.


Points Clés :

  • VoidLink représente le premier malware avancé créé presque entièrement par l’intelligence artificielle
  • Un seul développeur a pu créer en une semaine ce qui aurait nécessité une équipe complète auparavant
  • Le framework utilise des techniques sophistiquées comme les rootkits eBPF et LKM pour cibler les environnements cloud

Description :

La cybersécurité entre dans une nouvelle ère avec la découverte de VoidLink, premier malware sophistiqué développé par IA. Contrairement aux tentatives précédentes d’amateurs, VoidLink démontre comment des acteurs malveillants peuvent désormais créer rapidement des systèmes d’attaque complexes. CheckPoint a découvert ce malware qui se distingue par son architecture mature et ses fonctionnalités avancées, développées en moins d’une semaine.

Pourquoi c’est important :

Cette découverte transforme les menaces cyber en démontrant qu’un individu isolé peut désormais produire un malware qui nécessitait auparavant des équipes entières de programmeurs expérimentés. La méthodologie de développement « Spec Driven » utilisée par VoidLink, où l’IA génère d’abord les spécifications puis le code malveillant, représente un changement de paradigme inquiétant. Cette évolution soulève une question troublante : combien d’autres frameworks malveillants similaires existent déjà sans avoir été détectés ?