
RadioCSIRT - Edition Française
Ep.625 - RadioCSIRT Édition Française - flash info cybersécurité du vendredi 10 avril 2026
·9 min
Google déploie Device Bound Session Credentials en disponibilité générale dans Chrome 146 sur Windows : les cookies de session sont cryptographiquement ancrés au terminal via le TPM, rendant les tokens exfiltrés par les Infostealers comme Lumma, Atomic ou Vidar inutilisables sans la clé privée non exportable. Une attaque supply chain compromet le système de mise à jour de Smart Slider 3 Pro pour WordPress : la version 3.5.1.35 a distribué pendant six heures un toolkit de persistance multi-couche via le canal officiel de Nextend, avec création de comptes administrateur fantômes, Backdoor via headers HTTP personnalisés et exfiltration vers le C2 wpjs1[.]com. Un Zero-Day non patché dans Adobe Reader est activement exploité depuis au moins novembre 2025 : exfiltration de fichiers locaux via les APIs Acrobat util.readFileIntoStream et RSS.addFeed, avec un ciblage apparent du secteur pétrolier et gazier russophone. Aucun correctif disponible. Le Ransomware Payload cible les environnements VMware ESXi avec un binaire ELF64 combinant Curve25519 ECDH, ChaCha20 adaptatif SIMD et chiffrement exclusif des fichiers de plus de 5 Go. Vingt-six victimes revendiquées depuis février 2026 aux États-Unis, au Royaume-Uni, aux Philippines, au Mexique et en Égypte. Le FBI récupère des messages Signal supprimés depuis un iPhone sans compromettre le chiffrement de l'application, en exploitant la base de données des notifications push d'iOS — persistante après désinstallation et non contrôlée par Signal. Sources : Google rolls out DBSC in Chrome 146 to block session theft on Windows : https://thehackernews.com/2026/04/google-rolls-out-dbsc-in-chrome-146-to.html Backdoored Smart Slider 3 Pro update distributed via compromised Nextend servers : https://thehackernews.com/2026/04/backdoored-smart-slider-3-pro-update.html Malicious PDF reveals active Adobe Reader zero-day in the wild : https://securityaffairs.com/190558/hacking/malicious-pdf-reveals-active-adobe-reader-zero-day-in-the-wild.html Deep technical analysis of Payload Ransomware : https://0x3obad.github.io/posts/payload-ransomware-writeup/ Comment le FBI a récupéré des messages de Signal effacés par un utilisateur : https://www.clubic.com/actualite-608410-comment-le-fbi-a-recupere-des-messages-de-signal-effaces-par-un-utilisateur.html ⚡️ On ne réfléchit pas, on patch ! 📞 Répondeur : 07 68 72 20 09 📩 Email : radiocsirt@gmail.com 🌐 Site : https://www.radiocsirt.org 📰 Newsletter : https://radiocsirt.substack.com #RadioCSIRT #CyberSécurité #CTI #ThreatIntelligence #CERT #CSIRT #SOC #Chrome #DBSC #SessionTheft #Infostealer #TPM #SupplyChain #WordPress #SmartSlider #Backdoor #AdobeReader #ZeroDay #PDF #ESXi #VMware #Ransomware #Payload #ChaCha20 #Signal #iOS #PushNotification #ForensicIntelligence #Infosec #CyberNews
