🔎 Cyberveille

76 readers
2 users here now

Bienvenue dans Cyberveille — un espace de partage et de discussion autour de l’actualitĂ© de la cybersĂ©curitĂ© francophone, avec un accent suisse đŸ«• et europĂ©en.

💡 Vocation

💬 Thùmes principaux

🔐 Infosec · OSINT · Threat intel · Privacy · Blue Team · SĂ©curitĂ© des systĂšmes d’information · LĂ©gislation et conformitĂ©

~Une partie du contenu provient du projet Cyberveille.ch , une veille francophone sur la cybersécurité gérée par un humain et un bot.~

đŸ“© modĂ©rateur: decio

founded 3 months ago
MODERATORS
326
 
 

Bisbilles entre la France et le Canada, aprÚs qu'une juridiction de l'Ontario a ordonné à l'hébergeur OVH d'accéder à des données stockées sur des serveurs en Europe et en Australie. Ce dernier refuse et l'affaire prend une tournure politique.

327
 
 

Les équipes de Cato Networks ont découvert une technique baptisée HashJack qui ajoute un prompt malveillant à la suite d'une URL. Cette méthode piÚge les navigateurs basés sur l'IA pour mener différentes campagnes, phishing, vol de données, installation de malwares,...

328
 
 

Privatim, la ConfĂ©rence suisse des prĂ©posĂ©s Ă  la protection des donnĂ©es, a adoptĂ© une rĂ©solution critiquant l’usage de solutions internationales de cloud pour les donnĂ©es sensibles des autoritĂ©s. Cette position est toutefois contestĂ©e.

329
 
 

De nos jours, les pirates informatiques qui sondent l’infrastructure d’une organisation ont rarement la chance de trouver un poste de travail sans agent EDR. Ils se concentrent donc sur la compromission des serveurs ou de divers appareils spĂ©cialisĂ©s connectĂ©s au rĂ©seau, qui disposent de privilĂšges d’accĂšs assez Ă©tendus, mais manquent de protection EDR et souvent mĂȘme de fonctions de journalisation. Dans un prĂ©cĂ©dent article, nous avons dĂ©crit en dĂ©tail les types d’appareils de bureau vulnĂ©rables. Les attaques du monde rĂ©el en 2025 se concentrent sur les appareils rĂ©seau (comme les passerelles VPN, les pare-feu et les routeurs), les systĂšmes de vidĂ©osurveillance et les serveurs eux-mĂȘmes. Il ne faut toutefois pas perdre de vue les imprimantes, comme l’a rappelĂ© Peter Geissler, chercheur indĂ©pendant, lors du Security Analyst Summit 2025. Il a dĂ©crit une vulnĂ©rabilitĂ© qu’il avait dĂ©couverte dans les imprimantes Canon (CVE-2024-12649, CVSS 9.8), qui permet d’exĂ©cuter du code malveillant sur ces appareils. Et l’aspect le plus intĂ©ressant de cette vulnĂ©rabilitĂ© est que son exploitation se limite Ă  envoyer un fichier anodin Ă  imprimer.

Police de caractĂšres de type cheval de Troie : une attaque via la vulnĂ©rabilitĂ© CVE-2024-12649 L’attaque commence par l’envoi d’un fichier XPS Ă  imprimer. Ce format, créé par Microsoft, contient toutes les informations nĂ©cessaires Ă  l’impression de documents et constitue une alternative au format PDF. Le format XPS est essentiellement une archive ZIP contenant une description dĂ©taillĂ©e du document, toutes ses images ainsi que les polices utilisĂ©es. Les polices sont gĂ©nĂ©ralement stockĂ©es dans le format TTF (TrueType Font) trĂšs rĂ©pandu, inventĂ© par Apple. Et c’est prĂ©cisĂ©ment la police elle-mĂȘme, qui n’est gĂ©nĂ©ralement pas considĂ©rĂ©e comme Ă©tant dangereuse, qui contient le code malveillant.

330
 
 

La FFF informe que le logiciel utilisĂ© par les clubs pour leur gestion administrative et notamment celle de leurs licenciĂ©s a Ă©tĂ© victime d’un acte de cybermalveillance et d’un vol de donnĂ©es.

Les services de la FFF ont, dĂšs la dĂ©tection de cet accĂšs non-autorisĂ© par l’usage d’un compte compromis, pris les dispositions nĂ©cessaires Ă  la sĂ©curisation du logiciel et des donnĂ©es, notamment en dĂ©sactivant immĂ©diatement le compte en cause et en rĂ©initialisant tous les mots de passe des comptes utilisateurs.

Une plainte a Ă©tĂ© dĂ©posĂ©e et les autoritĂ©s compĂ©tentes ont Ă©tĂ© informĂ©es (ANSSI, CNIL) de cette attaque. Par ailleurs, la FFF adressera une communication aux personnes concernĂ©es dont l’e-mail Ă©tait renseignĂ© dans la base de donnĂ©es.

Cette violation se limite uniquement aux donnĂ©es suivantes : nom, prĂ©nom, genre, date et lieu de naissance, nationalitĂ©, l’adresse postale, l’adresse mail, le numĂ©ro de tĂ©lĂ©phone ainsi que le numĂ©ro de licenciĂ©.

331
 
 

Ce jeudi, la plus grande plateforme d'échange d'actifs numériques de Corée du Sud, Upbit, a suspendu les dépÎts et les retraits aprÚs avoir détecté une activité inhabituelle sur les jetons du réseau Solana.

  • Les autoritĂ©s sud-corĂ©ennes envisagent que le groupe Lazarus, liĂ© Ă  la CorĂ©e du Nord, soit une source possible du piratage de jeudi sur Upbit, selon Yonhap.
  • Upbit a suspendu les transactions aprĂšs avoir dĂ©tectĂ© une activitĂ© inhabituelle sur les tokens Solana, confirmant une importante compromission de son portefeuille chaud.
  • Le piratage a coĂŻncidĂ© avec l'annonce d'une fusion impliquant la sociĂ©tĂ© mĂšre d'Upbit, Dunamu, et le gĂ©ant technologique Naver, alimentant les spĂ©culations sur le calendrier.
332
 
 

Le gestionnaire de mots de passe KeePassXC est une version open source et multiplateforme de l’application KeePass Password Safe pour Windows. Les moutures se sont faites plus rares, mais elles comportent toujours autant de nouveautĂ©s.

...

Pour les personnes qui prĂ©fĂšrent une version Ă©prouvĂ©e, KeePassXC 2.7.9 a reçu le 17 novembre une certification CSPN-2025/16 de l'ANSSI, obtenue pour trois ans. La petite application a mĂȘme Ă©tĂ© mise en avant dans une publication du 21 novembre sur la sĂ©curitĂ© des mots de passe.

333
 
 

Le CERT-FR a connaissance d'une vague de compromission de paquets NPM ayant débuté le 23 novembre 2025. En date du 26 novembre 2025, plus de 700 paquets ont été affectés. Ce nombre important est dû à l'auto-réplication du logiciel malveillant. Seules quelques versions de ces paquets, les plus récentes, ont été compromises. Plusieurs d'entre elles ont été supprimées par les développeurs par la suite.

...

Recommandations

En raison de l'évolution de la campagne, le CERT-FR recommande de :

  • chercher les diffĂ©rents indicateurs de compromissions prĂ©sentĂ©s dans les billets de blogue et en particulier le fichier bun_environment.js ;
  • vĂ©rifier l'ensemble des paquets NPM installĂ©s et leurs versions et les comparer aux versions indiquĂ©es comme compromises.

Si cela est possible :

  • geler temporairement la mise Ă  jour des paquets NPM et utiliser des versions connues comme lĂ©gitimes ;
  • effectuer un redĂ©marrage des machines susceptibles d'utiliser les paquets.

En cas de suspicion de compromission :

  • dĂ©sinstaller l'ensemble des paquets concernĂ©s ;
  • vĂ©rifier l'intĂ©gritĂ© des plateformes d'intĂ©gration continue et des potentiels paquets NPM maintenus ;
  • effectuer une rotation de l'ensemble des secrets prĂ©sents sur la machine. De plus les fiches rĂ©flexes relatives Ă  la compromission systĂšme peuvent ĂȘtre consultĂ©es.
334
 
 

Plusieurs jours aprĂšs qu’elles ont constatĂ© l’incident, les administrations du Royal Borough of Kensington and Chelsea, de l’arrondissement de Westminster et du quartier de Hammersmith et Fulham peinent encore Ă  rendre accessibles l’intĂ©gralitĂ© de leurs services. A elles seules, elles s’occupent de plus d’un demi-million de Londoniens.

335
 
 

KrebsOnSecurity dĂ©voile l’identitĂ© de « Rey », administrateur de Scattered LAPSUS$ Hunters, en retraçant ses erreurs d’OPSEC et en dĂ©taillant les campagnes de vishing Salesforce, le RaaS ShinySp1d3r et le recrutement d’initiĂ©s.

🔗 Source originale : https://krebsonsecurity.com/2025/11/meet-rey-the-admin-of-scattered-lapsus-hunters/

336
 
 

Aujourd’hui, l’honorable David McGuinty, ministre de la DĂ©fense nationale, et l’honorable Gary Anandasangaree, ministre de la SĂ©curitĂ© publique, ont fait la dĂ©claration suivante :

« Les cyberactivitĂ©s malveillantes qui ciblent les infrastructures essentielles du Canada – comme le secteur de l’énergie, de la gestion de l’eau, de la santĂ©, des finances, des transports – sont en hausse et il s’agit d’une menace rĂ©elle et urgente. Ces cyberactivitĂ©s malveillantes sont menĂ©es par des auteurs de menace qui ont des liens avec des États-nations et des auteurs de menace non Ă©tatiques, et elles pourraient perturber les services essentiels sur lesquels les Canadiennes et Canadiens comptent chaque jour. Toute perturbation des infrastructures essentielles constitue non seulement une menace pour la santĂ© et la sĂ©curitĂ© publiques, mais aussi une menace pour la confiance du public, l’environnement et l’économie. ...

337
 
 

25.11.2025 - Les journĂ©es raccourcissent, les tempĂ©ratures chutent et les offres allĂ©chantes se multiplient. Avec le Black Friday et le Cyber Monday, le chiffre d’affaires du commerce en ligne va exploser ces prochains jours. Mais tandis que les consommateurs sont Ă  l’affĂ»t des meilleures offres, les cybercriminels flairent le filon et tissent leur toile.

Ces derniers jours, l’Office fĂ©dĂ©ral de la cybersĂ©curitĂ© (OFCS) a d’ores et dĂ©jĂ  observĂ© une augmentation des signalements de fausses boutiques en ligne (fakeshops), de jeux-concours frauduleux et de campagnes d’hameçonnage trĂšs sophistiquĂ©es. Les escrocs peaufinent leur maniĂšre de procĂ©der pour exploiter au mieux l’effervescence de la chasse aux bonnes affaires et tromper le plus de victimes possible.

338
 
 

Un mystĂ©rieux nouveau botnet a profitĂ© de la panne mondiale d’Internet, provoquĂ©e par Amazon, pour infecter en douce des objets connectĂ©s Ă  travers le monde. Les cybercriminels se sont servis de la panne comme terrain d’essai.

339
 
 

Les attaques des pirates de Corée du Nord continuent de proliférer. Ils concentrent actuellement leurs efforts dans une campagne qui visent les utilisateurs de Mac, avec des méthodes de filous trÚs bien rodées.

...

Le mode opĂ©ratoire est le suivant : attirĂ© par une offre d’emploi, la victime se rend sur un faux site d’évaluation de recrutement. AprĂšs avoir rempli un formulaire d’embauche, la personne est invitĂ©e Ă  enregistrer une vidĂ©o de prĂ©sentation ; problĂšme : la camĂ©ra de son Mac ne fonctionne pas — soit disant. On lui propose alors de lancer une commande dans le Terminal pour dĂ©bloquer la situation.

340
 
 

Le géant japonais de la biÚre Asahi a indiqué jeudi qu'il refusait de négocier pour mettre fin à une cyberattaque "sophistiquée" en cours depuis fin septembre, qui perturbe toujours son activité et l'a obligé à ajourner ses résultats financiers.

341
 
 

(Halifax) Le prĂ©sident et chef de la direction de Nova Scotia Power affirme qu’un acteur basĂ© en Russie est probablement Ă  l’origine de la cyberattaque qui a ciblĂ© les clients de la compagnie en avril.

342
 
 

Une extension Chrome prise en flagrant dĂ©lit d’injection de frais de transfert Solana cachĂ©s dans les swaps Raydium.

Des chercheurs en cybersĂ©curitĂ© ont identifiĂ© l’extension Crypto Copilot comme Ă©tant Ă  l’origine de cette activitĂ© malveillante.

...

Selon le chercheur en sĂ©curitĂ© Kush Pandya, Crypto Copilot injecte un transfert Solana supplĂ©mentaire dans chaque transaction rĂ©alisĂ©e via Raydium. L’extension siphonne ainsi un minimum de 0,0013 SOL ou 0,05 % du montant de l’échange, automatiquement redirigĂ©s vers un portefeuille codĂ© en dur, contrĂŽlĂ© par l’attaquant.

343
 
 

OpenAI a annoncé avoir été indirectement affecté par un incident de sécurité touchant Mixpanel, un prestataire tiers utilisé pour le suivi analytique des événements liés aux API.
Selon l'entreprise, aucune donnĂ©e sensible n’a Ă©tĂ© compromise, et l’impact reste trĂšs limitĂ©.

Mixpanel a également confirmé l'incident dans un communiqué officiel.

Communiqué OpenAI : https://openai.com/index/mixpanel-incident/
Communiqué Mixpanel : https://mixpanel.com/blog/sms-security-incident/

Cet Ă©pisode suscite un intĂ©rĂȘt particulier : Mixpanel est l’un des outils d’analyse comportementale les plus utilisĂ©s dans l’écosystĂšme numĂ©rique.
âžĄïž Liste des sites utilisant Mixpanel (BuiltWith) : https://trends.builtwith.com/websitelist/Mixpanel


Impact pour OpenAI

OpenAI prĂ©cise que l’incident a un impact restreint.
Aucun accĂšs aux systĂšmes internes n'a eu lieu et aucune donnĂ©e sensible n’est concernĂ©e.

Données potentiellement concernées

Seules des donnĂ©es analytiques non sensibles auraient pu ĂȘtre exposĂ©es :

  • MĂ©tadonnĂ©es techniques
  • Types et frĂ©quence des requĂȘtes API
  • ÉvĂ©nements de navigation
  • Signaux techniques liĂ©s Ă  l’utilisation

👉 Aucune clĂ© API, aucun contenu utilisateur, aucune donnĂ©e confidentielle n’est collectĂ©e par Mixpanel.

Données pouvant concerner certains utilisateurs (selon OpenAI)

OpenAI indique que certaines informations de profil, associées à platform.openai.com, peuvent avoir été incluses dans des exports Mixpanel :

  • Nom associĂ© au compte API
  • Adresse email du compte API
  • Localisation approximative (ville, rĂ©gion, pays), basĂ©e sur le navigateur
  • SystĂšme d'exploitation et navigateur utilisĂ©s
  • RĂ©fĂ©rents web (referrers)
  • Identifiants organisationnels ou utilisateur liĂ©s au compte

Ce que dit Mixpanel : dĂ©roulement de l’incident

Mixpanel a subi une attaque de smishing détectée le 8 novembre 2025, permettant un accÚs non autorisé à un nombre limité de comptes clients.

L’entreprise affirme avoir rĂ©agi rapidement via ses procĂ©dures internes et mobilisĂ© des experts tiers en cybersĂ©curitĂ©.

Nature de l’incident

  • Campagne de smishing ciblĂ©e
  • Compromission de quelques comptes seulement
  • Containment rapide
  • Communication transparente auprĂšs des clients touchĂ©s

Mixpanel précise clairement :

Si vous n’avez pas reçu de communication directe de notre part, vous n’ĂȘtes pas impactĂ©.


❓ Faut-il agir ?

Vous avez reçu un message de Mixpanel ?

✔ Suivez leurs instructions et vĂ©rifiez la sĂ©curitĂ© de votre compte.

Vous n’avez rien reçu ?

✔ Aucune action n’est requise, selon Mixpanel.

344
 
 

Berne, 26.11.2025 — Lors de sa sĂ©ance du 26 novembre 2025, le Conseil fĂ©dĂ©ral a approuvĂ© le rapport en rĂ©ponse au postulat 22.4411 Z’graggen intitulĂ© « SouverainetĂ© numĂ©rique de la Suisse », qui dĂ©finit la souverainetĂ© numĂ©rique pour la Suisse. Le rapport explique comment celle-ci doit ĂȘtre envisagĂ©e pour que l’État puisse continuer Ă  jouer son rĂŽle dans l’espace numĂ©rique et propose des mesures pour la renforcer encore. Le Conseil fĂ©dĂ©ral crĂ©e un groupe de travail interdĂ©partemental pour anticiper les Ă©volutions de la politique de sĂ©curitĂ© et de la politique extĂ©rieure et leurs effets sur les ressources numĂ©riques. Ce groupe sera Ă©galement chargĂ© d’actualiser en permanence la vue d’ensemble prĂ©sentĂ©e dans le rapport et de coordonner les mesures.

345
1
submitted 2 months ago* (last edited 2 months ago) by decio to c/cyberveille
 
 

AprĂšs Colis PrivĂ© en fin de semaine derniĂšre, une nouvelle « information importante concernant la sĂ©curitĂ© de vos donnĂ©es » vient d’ĂȘtre envoyĂ©e par Axa. L’assureur contacte des clients pour les informer qu’Itelis, « rĂ©seau de soins partenaire d'optique, a rĂ©cemment Ă©tĂ© victime d'une cyberattaque ».

La consĂ©quence : « certaines de vos donnĂ©es personnelles utilisĂ©es pour une prise en charge optique entre 2020 et le premier trimestre 2022 ont pu ĂȘtre exposĂ©es ». Cela concerne « vos nom et prĂ©nom, date de naissance, numĂ©ro de sĂ©curitĂ© sociale, numĂ©ro de dossier, remboursement de santĂ© optique, donnĂ©es de correction visuelle, et potentiellement numĂ©ro de tĂ©lĂ©phone ».

346
 
 

Fail2ban est souvent le réflexe par défaut pour protéger SSH contre les attaques bruteforce. Pourtant, SSHGuard offre une approche plus légÚre et tout aussi efficace. Découvrez le « set & forget » de la protection SSH.

347
 
 

Selon watchTowr Labs, des fonctions « Save/Recent Links » sur des outils populaires de formatage de code (JSONFormatter.org et CodeBeautify.org) exposent publiquement des données sauvegardées par les utilisateurs, entraßnant la divulgation massive de secrets sensibles. Le laboratoire a récupéré plus de 80 000 soumissions sur 5 ans (JSONFormatter) et 1 an (CodeBeautify), représentant 5 Go de données enrichies et des milliers de secrets. Des CERTs nationaux (dont NCSC UK/NO, CISA, CERT PL/EU/FR, etc.) ont été informés pour une réponse élargie.

Principales découvertes:

  • Types de secrets exposĂ©s: identifiants Active Directory, clĂ©s d’API, tokens GitHub, clĂ©s cloud AWS (prĂ©fixe AKIA), identifiants Docker/JFrog/Grafana, mots de passe (dont dĂ©fauts), clĂ©s privĂ©es, JWT admin, configurations LDAP/CI/CD/RTSP, enregistrements SSH, et PII (jusqu’aux donnĂ©es KYC complĂštes et liens vers des vidĂ©os d’entretien).
  • Secteurs touchĂ©s: Infrastructures critiques, gouvernement, finance/banque/assurance, cybersĂ©curitĂ©, technologie, santĂ©, Ă©ducation, tĂ©lĂ©coms, retail, aĂ©rospatial, voyage, etc.
  • Ampleur: environ 350 000 liens sauvegardĂ©s rien que sur JSONFormatter.org depuis l’origine; extraction facilitĂ©e par une page Recent Links et un endpoint public permettant de rĂ©cupĂ©rer les contenus.

🔗 Source originale : https://labs.watchtowr.com/stop-putting-your-passwords-into-random-websites-yes-seriously-you-are-the-problem/

348
 
 

Une dĂ©couverte exclusive Ă©manant de JFrog Security Research concernant une importante attaque de chaĂźne d’approvisionnement logicielle provenant de packages npm dĂ©clenche une alerte. Avec 181 nouveaux packages compromis identifiĂ©s par JFrog Ă  ce jour, le risque est gĂ©nĂ©ralisĂ©. Une remĂ©diation immĂ©diate exige la rotation de tous les jetons d’environnement compromis.

349
 
 

Des chercheurs en sécurité ont identifié une nouvelle campagne d'attaques ClickFix basée sur des pages Web imitant l'installation d'une mise à jour Windows, tout en dissimulant le malware dans une image au format PNG. Faisons le point sur les derniÚres tendances de cette fraude au copier-coller.

350
 
 

Une mÚre célibataire du canton de Zoug, a été victime d'une arnaque via Twint impliquant une fausse quittance postale. En scannant un code QR truqué, elle a perdu 3000 francs. Elle souhaite désormais alerter le public sur cette fraude des plus sournoises.

view more: â€č prev next â€ș