🔎 Cyberveille

58 readers
4 users here now

Bienvenue dans Cyberveille — un espace de partage et de discussion autour de l’actualitĂ© de la cybersĂ©curitĂ© francophone, avec un accent suisse đŸ«• et europĂ©en.

💡 Vocation

💬 Thùmes principaux

🔐 Infosec · OSINT · Threat intel · Privacy · Blue Team · SĂ©curitĂ© des systĂšmes d’information · LĂ©gislation et conformitĂ©

~Une partie du contenu provient du projet Cyberveille.ch , une veille francophone sur la cybersécurité gérée par un humain et un bot.~

founded 2 weeks ago
MODERATORS
1
 
 

Mise Ă  jour du 6 novembre 2025: La firme genevoise Proton a rĂ©cemment annoncĂ© le lancement du Data Breach Observatory, un outil public et gratuit destinĂ© Ă  surveiller la circulation de donnĂ©es d’entreprise sur le dark web (lire ci-dessous). La premiĂšre liste de fuites rendues public par l’éditeur de Proton Mail listait par erreur l'opĂ©rateur suisse Sunrise parmi les victimes. L’entrĂ©e apparaissait clairement sous «sunrise.ch». Elle a depuis Ă©tĂ© corrigĂ©e en «sunrisecbd.com».

Dans un Ă©change avec ICTjournal, Edward Shone, le responsable communication de Proton, reconnaĂźt «une erreur regrettable». Il explique que celle-ci provient d’une confusion dans les marquages appliquĂ©s par les acteurs malveillants eux-mĂȘmes: «Dans ce cas, les cybercriminels n’ont pas Ă©tiquetĂ© correctement les donnĂ©es. Ils auraient dĂ» marquer Sunrise CBD, mais ont indiquĂ© Sunrise.ch.»

2
 
 

Source: Fenrisk — Article technique dĂ©crivant une vulnĂ©rabilitĂ© d’exĂ©cution de code Ă  distance dans CentOS Web Panel (CWP), ses conditions d’exploitation, une preuve de concept et la disponibilitĂ© d’un correctif.

‱ La vulnĂ©rabilitĂ© (CVE-2025-48703) combine un contournement d’authentification et une injection de commande dans le paramĂštre t_total du module « filemanager » (action changePerm). Le backend exĂ©cute un chmod via sh -c, rendant l’instruction injectable. Un attaquant non authentifiĂ©, connaissant un nom d’utilisateur non-root valide, peut ainsi exĂ©cuter des commandes arbitraires.

‱ Contexte produit: CentOS Web Panel (CWP) est un panneau d’administration pour serveurs Linux (CentOS/AlmaLinux/Rocky) exposant une interface admin (HTTPS, ports 2087/2031) et une interface utilisateur (port 2083), plus Roundcube sur 2096. Le code est protĂ©gĂ© par ionCube, ce qui limite les mĂ©thodes classiques d’audit. En mai 2025, plus de 200 000 instances CWP Ă©taient rĂ©fĂ©rencĂ©es sur Shodan (recherche « Server: cwpsrv »).

‱ DĂ©tails techniques: le point d’entrĂ©e vulnĂ©rable est l’URL du File Manager (module filemanager, action acc=changePerm) oĂč l’authentification est insuffisamment vĂ©rifiĂ©e et le paramĂštre t_total (mode de permissions) est injectĂ© dans une commande systĂšme. Des traces strace montrent l’appel sh -c "chmod ...", permettant l’injection via une substitution de commande. Une preuve de concept dĂ©montre l’obtention d’un shell avec les privilĂšges de l’utilisateur ciblĂ© (ex. uid=1001(myuser)).

‱ Impact et pĂ©rimĂštre: l’attaque permet une exĂ©cution de code arbitraire prĂ©-authentification avec les droits de l’utilisateur Linux visĂ© (non-root), sous rĂ©serve de connaĂźtre un identifiant utilisateur valide. Les versions testĂ©es vulnĂ©rables: 0.9.8.1188 et 0.9.8.1204 sur CentOS 7. Le correctif est disponible en 0.9.8.1205 (18/06/2025).

‱ Chronologie: 13/05/2025 notification Ă©diteur → 23/05/2025 attribution CVE → 18/06/2025 patch publiĂ©.

3
 
 

"Les Russes sont un ouragan, les Chinois sont le changement climatique"

L'expert belge en cybersécurité NVISO a repéré un logiciel malveillant baptisé VShell sur de trÚs nombreux serveurs. Un outil dont les liens avec la Chine sont avérés.

Une infection mondiale. PrÚs de 1 500 serveurs ont été impliqués dans l'utilisation et la distribution du logiciel malveillant "VShell", révÚle ce mercredi l'expert belge en cybersécurité NVISO.

4
2
submitted 9 hours ago* (last edited 9 hours ago) by decio to c/cyberveille
 
 

À l’aide de stratagĂšmes bien rodĂ©s, des criminels parviennent Ă  pousser des personnes honnĂȘtes Ă  ouvrir des comptes bancaires et Ă  participer Ă  des opĂ©rations de blanchiment d’argent sans le savoir. La manƓuvre est d’autant plus sournoise que les victimes de telles arnaques finissent souvent par avoir de gros ennuis.

...

La supercherie est parfaite: Lisa croyait tester le processus de vĂ©rification des applications bancaires, ces Ă©tapes numĂ©riques nĂ©cessaires pour ouvrir un compte en ligne. En rĂ©alitĂ©, elle ouvrait Ă  chaque fois un vĂ©ritable compte Ă  son nom. Les criminels disposaient de ses donnĂ©es personnelles et d’une copie de sa piĂšce d’identitĂ©, obtenues par le biais de son dossier de candidature.

5
 
 

Trop facile de tirer sur l’ambulance? AprĂšs les rĂ©vĂ©lations de LibĂ©ration sur l’audit de l’Anssi menĂ© au Louvre en 2014, quelques voix dans la cyber française plaident pour de l’indulgence et du recul sur la sĂ©curitĂ© informatique du cĂ©lĂšbre musĂ©e parisien.

« Ne jetons pas la pierre », signale par exemple sur LinkedIn Mounir Chaabane. « Surfer sur l'actualité pour taper à coup d'audit vieux de 10 ans, ce n'est pas fair-play (...), toutes nos institutions font face à des défis sous-estimés », assure ce conseiller sécurité numérique à la direction de la protection judiciaire de la jeunesse.

Dans un rapport qui vient d'ĂȘtre publiĂ© ce jour, la Cour des comptes a dĂ©plorĂ© un sous-investissement chronique du Louvre en matiĂšre de systĂšmes d’information et une sĂ©curisation insuffisante des systĂšmes informatiques. Et ce alors que le risque principal identifiĂ© en 2024 dans une cartographie concernait la sĂ»retĂ© informatique.

6
 
 

Sekoia.io (sociĂ©tĂ© française de cybersĂ©curitĂ©) vient de rĂ©aliser un rapport sur une campagne de phishing ciblant l’industrie touristique.

Le nouveau rapport de Sekoia TDR, l’équipe de chercheurs en sĂ©curitĂ© de Sekoia.io, s’intitule “Phishing Campaigns « I Paid Twice » Targeting Booking.com Hotels and Customers”. Cette investigation, rĂ©alisĂ©e par les chercheurs Quentin Bourgue et Jeremy Scion, analyse une campagne de phishing persistante et sophistiquĂ©e ciblant l’industrie hĂŽteliĂšre mondiale.

7
 
 

Le groupe de cybercriminels connu sous le nom de Curly COMrades a Ă©tĂ© observĂ© en train d’exploiter les technologies de virtualisation pour contourner les solutions de sĂ©curitĂ© et exĂ©cuter des logiciels malveillants personnalisĂ©s.

D’aprĂšs un nouveau rapport de Bitdefender, l’attaquant aurait activĂ© le rĂŽle Hyper-V sur certains systĂšmes victimes afin de dĂ©ployer une machine virtuelle minimaliste basĂ©e sur Alpine Linux.

« Cet environnement cachĂ©, avec son empreinte lĂ©gĂšre (seulement 120 Mo d’espace disque et 256 Mo de mĂ©moire), hĂ©bergeait leur shell inversĂ© personnalisĂ©, CurlyShell, et un proxy inversĂ©, CurlCat », ont dĂ©clarĂ© le chercheur en sĂ©curitĂ© Victor Vrabie, en collaboration avec Adrian Schipor et Martin Zugec, dans un rapport technique.

8
 
 

Seules 42% des PME se sentent bien prĂ©parĂ©es contre les cybermenaces, contre 55% l’an dernier. Or une entreprise sur cinq subit chaque annĂ©e une attaque, un chantage ou une fraude.

9
 
 

Depuis quelques mois, des dizaines de sites d’actualitĂ© locale fleurissent sur la toile, de Direct Normandie Ă  Actu Bretagne. En apparence anodins, ces portails diffusent pourtant de faux contenus produits par intelligence artificielle
 et orientĂ©s politiquement.

Selon une Ă©tude de l’IRSEM (Institut de Recherche StratĂ©gique de l’Ecole Militaire) sur l’influence pro-chinoise, et un rapport de Recorded Future, la Russie et la Chine seraient derriĂšre cette nouvelle forme de guerre de l’information


10
1
submitted 1 day ago* (last edited 1 day ago) by decio to c/cyberveille
 
 

Il fut un temps oĂč le VPN Ă©tait le Saint Graal pour sĂ©curiser l’accĂšs Ă  nos infrastructures et nos serveurs. Tout semblait parfait : connexion chiffrĂ©e, authentification forte requise
 Malheureusement, une fois entrĂ© dans la forteresse, toute personne pouvait faire ce que bon lui semblait dans le royaume sans contrĂŽle ni traçabilitĂ©.

Avec l’avĂšnement du Bring Your Own Device et du tĂ©lĂ©travail, il Ă©tait nĂ©cessaire de changer de paradigme : ne plus faire confiance Ă  personne, vĂ©rifier les actions faites. C’est la philosophie du “Zero Trust” : chaque accĂšs doit ĂȘtre authentifiĂ©, autorisĂ© et auditĂ©. Mais comment implĂ©menter cette solution au quotidien sans complexifier la vie de nos collaborateurs ?

Le plus simple Ă  mettre en Ɠuvre est d’ajouter un point unique dans notre infrastructure qui servira de gardien du pont tel un Gandalf devant le Balrog. C’est ce que nous appelons un bastion (Ă©galement appelĂ© jump host). Ce gardien filtre les accĂšs Ă  notre infrastructure en fonction des droits accordĂ©s Ă  l’utilisateur authentifiĂ©.

Plusieurs solutions existent sur le marchĂ© pour implĂ©menter cette philosophie comme Boundary d’Hashicorp, Teleport mais une solution plus simple, Ă©crite en Rust, existe. VoilĂ  que rentre en scĂšne notre mage : Warpgate.

11
 
 

Les autoritĂ©s helvĂ©tiques utilisent dĂ©jĂ  les Ă©changes avec l’IA comme preuves dans leurs enquĂȘtes. Aux États-Unis, un jeune s’est auto-incriminĂ© en avouant 17 vandalismes Ă  ChatGPT.

La police suisse exploite dĂ©jĂ  activement les conversations avec ChatGPT dans ses enquĂȘtes criminelles. Le Canton d’Argovie se distingue par son utilisation avancĂ©e de ces nouvelles sources de preuves numĂ©riques, selon «20 Minutes».

La police cantonale argovienne a dĂ©jĂ  analysĂ© plusieurs conversations ChatGPT dans des affaires de dĂ©lits graves, selon son porte-parole, Bernhard Graser. Ces analyses, toujours coordonnĂ©es avec le MinistĂšre public, ont permis d’obtenir des informations jugĂ©es prĂ©cieuses pour les enquĂȘtes, sans que la nature exacte des affaires puisse ĂȘtre rĂ©vĂ©lĂ©e.

12
 
 

Ruag Mro Holding SA a Ă©tĂ© victime d’une attaque informatique ciblant son bureau de liaison aux Etats-Unis, a annoncĂ© mardi l’entreprise. L’incident fait actuellement l’objet d’une analyse tandis que des mesures ont Ă©tĂ© prises.

13
 
 

Des experts en cybersĂ©curitĂ© viennent de rĂ©vĂ©ler que plus de 200 applications disponibles sur le Google Play Store totalisaient 42 millions de tĂ©lĂ©chargements. Le rapport fait Ă©tat des derniĂšres tendances en matiĂšre de malware et rappelle comment s’en protĂ©ger.

Pour protĂ©ger ses utilisateurs, Google a mis en place diverses mesures de sĂ©curitĂ© visant Ă  lutter contre les applications malveillantes. La firme de Mountain View va mĂȘme bientĂŽt les muscler davantage grĂące Ă  un nouveau systĂšme de vĂ©rification des dĂ©veloppeurs Android – annonce qui suscite plusieurs craintes chez les utilisateurs et les dĂ©veloppeurs.

MalgrĂ© cela, certaines applications malveillantes parviennent Ă  passer sous les radars de Google et s’il en supprime rĂ©guliĂšrement de son magasin officiel, le mal est parfois dĂ©jĂ  fait : selon la sociĂ©tĂ© de cybersĂ©curitĂ© cloud Zscaler, pour la pĂ©riode 2024-2025, 239 applications Android malveillantes disponibles sur le Play Store cumulent 42 millions de tĂ©lĂ©chargements.

14
 
 

Selon le dernier rapport de l'équipe de cybersécurité de Google, l'année 2026 marquera un tournant pour la sécurité informatique des entreprises : l'intelligence artificielle sera utilisée à grande échelle par les attaquants, le cybercrime atteindra une dimension industrielle et la virtualisation deviendra une nouvelle cible stratégique.

2026 s'annonce comme une année charniÚre pour la cybersécurité des entreprises. D'aprÚs Google Cloud et Mandiant (entreprise rachetée en 2022), l'intelligence artificielle s'impose désormais comme un outil offensif à part entiÚre, le cybercrime s'organise en véritable industrie mondiale et la virtualisation, longtemps considérée comme un rempart, devient une nouvelle vulnérabilité.

Le Cybersecurity Forecast Report, publié ce 4 novembre 2025, s'appuie sur les données recueillies par les équipes de Google Threat Intelligence, Google Cloud Security et de Mandiant Consulting. Il a pour ambition de dresser un état des lieux réaliste des tendances déjà observées sur le terrain.

15
 
 

Selon BleepingComputer, des acteurs malveillants exploitent activement une vulnĂ©rabilitĂ© critique (CVE-2025-11833, score 9,8) dans le plugin WordPress Post SMTP (installĂ© sur 400 000+ sites), permettant la lecture non authentifiĂ©e des journaux d’e-mails et la prise de contrĂŽle de comptes administrateurs.

Étant donnĂ©e l’exploitation en cours, les propriĂ©taires de sites utilisant Post SMTP sont invitĂ©s Ă  passer immĂ©diatement Ă  la version 3.6.1 ou Ă  dĂ©sactiver le plugin

16
 
 

Une opĂ©ration policiĂšre europĂ©enne a permis de dĂ©manteler un rĂ©seau international de fraude aux cryptomonnaies. Les escrocs ont gagnĂ© et blanchi 600 millions d’euros avec des fraudes Ă  l’investissement bien rodĂ©es. Neuf suspects ont Ă©tĂ© interpellĂ©s.

17
 
 

L'idĂ©e d'interdire les routeurs TP-Link est apparue pour la premiĂšre fois il y a environ un an, lorsque le matĂ©riel produit par l'entreprise - fondĂ©e en Chine - a Ă©tĂ© accusĂ© d'ĂȘtre liĂ© Ă  une sĂ©rie de cyberattaques. Les services du gouvernement amĂ©ricain ont lancĂ© une enquĂȘte pour dĂ©terminer si TP-Link pouvait reprĂ©senter un risque, en mettant particuliĂšrement l'accent sur ses liens avec la Chine, bien que TP-Link opĂšre depuis Singapour et ait Ă©tabli un nouveau siĂšge aux États-Unis l'annĂ©e derniĂšre.

"En Ă©tablissant notre siĂšge mondial aux États-Unis, nous ne faisons pas qu'Ă©tendre notre prĂ©sence, nous prenons un engagement Ă  long terme envers les consommateurs et les entreprises amĂ©ricains", avait dĂ©clarĂ© la sociĂ©tĂ©.

Influence chinoise ? Aujourd'hui, un nouvel article publiĂ© par le Washington Post suggĂšre que "plus d'une demi-douzaine" de ministĂšres et d'agences fĂ©dĂ©rales soutiennent un plan visant Ă  interdire les ventes futures de routeurs TP-Link aux États-Unis.

18
1
submitted 2 days ago* (last edited 1 day ago) by decio to c/cyberveille
 
 

Selon un chercheur en sĂ©curitĂ©, des pirates pourraient dĂ©tourner l'API de tĂ©lĂ©chargement de fichiers de l'asssitant IA Claude d'Anthropic pour exfiltrer des informations sensibles, mĂȘme quand des restrictions rĂ©seau sont activĂ©es.

Une vulnĂ©rabilitĂ© rĂ©cemment rĂ©vĂ©lĂ©e dans l'assistant d’IA Claude d'Anthropic pourrait permettre Ă  des pirates d’exploiter la fonctionnalitĂ© d'interprĂ©teur de code de la plateforme pour exfiltrer silencieusement les donnĂ©es d'entreprise, en contournant mĂȘme les paramĂštres de sĂ©curitĂ© par dĂ©faut conçus pour empĂȘcher de telles attaques. Le chercheur en sĂ©curitĂ© Johann Rehberger a dĂ©montrĂ© que l'interprĂ©teur de code de Claude peut ĂȘtre manipulĂ© par injection indirecte de commandes pour voler des informations sensibles, notamment les historiques de chat, les documents tĂ©lĂ©chargĂ©s et les donnĂ©es accessibles via les services intĂ©grĂ©s. L'attaque a exploitĂ© l'infrastructure API propre Ă  Claude pour envoyer les donnĂ©es volĂ©es directement vers des comptes contrĂŽlĂ©s par les pirates. L'exploit tire parti d'une faille critique dans les contrĂŽles d'accĂšs au rĂ©seau de Claude. Et si le paramĂštre par dĂ©faut « Package managers only » (Gestionnaires de paquets uniquement) de la plateforme limite les connexions sortantes aux domaines approuvĂ©s comme npm et PyPI, il autorise Ă©galement l'accĂšs Ă  api.anthropic.com, le point de terminaison que les pirates peuvent exploiter pour voler des donnĂ©es.

19
 
 

Des donnĂ©es publicitaires gĂ©olocalisĂ©es obtenues par « Le Monde » et ses partenaires ont permis d’identifier et de suivre Ă  la trace plusieurs dignitaires de l’Union europĂ©enne. Un cas pratique illustrant les limites du cadre europĂ©en en matiĂšre de donnĂ©es personnelles.

20
 
 

BleepingComputer rapporte que des pirates exploitent activement une vulnérabilité critique dans le thÚme WordPress premium JobMonster (NooThemes), observée par Wordfence qui a bloqué de multiples tentatives au cours des derniÚres 24 heures.

⚠ VulnĂ©rabilitĂ©: CVE-2025-5397 (score de sĂ©vĂ©ritĂ© 9,8) est un contournement d’authentification affectant toutes les versions jusqu’à 4.8.1. Le problĂšme provient de la fonction check_login() qui ne vĂ©rifie pas correctement l’identitĂ© de l’utilisateur avant l’authentification. Le correctif est disponible en version 4.8.2.

đŸ§© Conditions et impact: L’exploitation nĂ©cessite que la connexion sociale (social login) soit activĂ©e sur le site. Dans ce cas, JobMonster fait confiance aux donnĂ©es d’authentification externes sans les valider correctement, permettant Ă  un attaquant non authentifiĂ© de prendre le contrĂŽle de comptes administrateur. Un attaquant doit gĂ©nĂ©ralement connaĂźtre le nom d’utilisateur ou l’email de l’administrateur ciblĂ©.

21
 
 

Microsoft a rĂ©vĂ©lĂ© les dĂ©tails d’une nouvelle porte dĂ©robĂ©e baptisĂ©e SesameOp qui utilise l’interface de programmation d’applications (API) OpenAI Assistants pour les communications de commande et de contrĂŽle (C2).

« Au lieu de s’appuyer sur des mĂ©thodes plus traditionnelles, l’acteur malveillant Ă  l’origine de cette porte dĂ©robĂ©e utilise OpenAI comme canal C2 pour communiquer furtivement et orchestrer des activitĂ©s malveillantes au sein de l’environnement compromis », a dĂ©clarĂ© l’équipe de dĂ©tection et de rĂ©ponse (DART) de Microsoft Incident Response dans un rapport technique publiĂ© lundi.

22
 
 

Outre-Atlantique, deux anciens employĂ©s d’entreprises spĂ©cialisĂ©es dans la nĂ©gociation avec les cybercriminels sont accusĂ©s d’avoir eux-mĂȘmes conduit des attaques le rançongiciel d’Alphv/BlackCat.

...

Ils sont accusĂ©s d’avoir participĂ© Ă  des cyberattaques impliquant l’enseigne Alphv/BlackCat. Les opĂ©rateurs de cette derniĂšre, dĂ©couverte fin 2021, sont partis avec la caisse dĂ©but 2024.

Cinq victimes sont attribuées aux deux accusés, entre mai et novembre 2023. Ils auraient sollicité des rançons comprises entre 300 000 $ et 10 millions de dollars.

23
 
 

Présente désormais dans tous les appareils de téléphonie cellulaire en Russie, l'application de messagerie Max représente le plus récent effort du gouvernement de Vladimir Poutine pour contrÎler Internet et, potentiellement, surveiller les internautes.

D'abord distribuée en version beta au printemps dernier, l'application mobile Max est dorénavant préalablement installée sur tous les cellulaires qui sont vendus en sol russe. La plateforme, propriété du média russe VK, permet aux utilisateurs de clavarder avec leur entourage ou encore d'accéder aux services gouvernementaux.

En outre, Moscou invite les détenteurs de vieux appareils de téléphonie cellulaire à télécharger Max, et s'en est remis aux artistes, aux influenceurs et aux athlÚtes pour en faire la promotion.

Cette appli de messagerie est introduite Ă  un moment oĂč il est de plus en plus difficile, pour les citoyens russes, d'utiliser des plateformes telles que WhatsApp et Telegram.

24
 
 

Le dimanche 19 octobre, le musée du Louvre a été frappé par un cambriolage impressionnant avec le vol de bijoux parmi lesquels le diadÚme de l'impératrice Eugénie et deux colliers. Le ministÚre de la Culture a expliqué que ces objets historiques sont "d'une valeur inestimable". Selon Libération avec CheckNews, la sécurité informatique du premier musée au monde est aussi une véritable catastrophe.

25
 
 

L'usine Huawei bĂątie Ă  Brumath (Bas-Rhin) serait dĂ©jĂ  en vente. Son ouverture Ă©tait pourtant prĂ©vue pour fin 2025. Les soupçons de corruption et d'espionnage Ă  l'encontre du gĂ©ant chinois des tĂ©lĂ©coms pourraient ĂȘtre en cause. ... Mais depuis le dĂ©but du projet en 2020, le vent a tournĂ© en dĂ©faveur du fournisseur de rĂ©seau. En cause, des accusations d'espionnage ont Ă©tĂ© lancĂ©es par les États-Unis Ă  son encontre. Selon eux et plusieurs autres pays occidentaux, le groupe chinois utiliserait le dĂ©ploiement de ses composants dans les rĂ©seaux 5G pour espionner les communications de sites sensibles.

En 2024, le gouvernement allemand a ordonné la suppression des technologies chinoises dans son réseau 5G. Berlin invoquait alors un "risque pour la sécurité".

En France, les installations d'antennes 5G de la multinationale sont soumises à autorisation de l'Agence nationale de la sécurité des systÚmes d'information (Anssi). Les opérateurs, eux, auront obligation d'abandonner les dizaines de milliers d'antennes Huawei présentes sur le territoire en 2031. ...

view more: next â€ș