🔎 Cyberveille

76 readers
2 users here now

Bienvenue dans Cyberveille — un espace de partage et de discussion autour de l’actualitĂ© de la cybersĂ©curitĂ© francophone, avec un accent suisse đŸ«• et europĂ©en.

💡 Vocation

💬 Thùmes principaux

🔐 Infosec · OSINT · Threat intel · Privacy · Blue Team · SĂ©curitĂ© des systĂšmes d’information · LĂ©gislation et conformitĂ©

~Une partie du contenu provient du projet Cyberveille.ch , une veille francophone sur la cybersécurité gérée par un humain et un bot.~

đŸ“© modĂ©rateur: decio

founded 3 months ago
MODERATORS
351
 
 

L'agence américaine de cybersécurité (CISA) vient de publier une alerte à destination des utilisateurs d'applications de messagerie populaires. Plusieurs campagnes de spywares exploitent actuellement des failles dans Signal, WhatsApp ou encore Telegram pour compromettre les appareils de personnalités ciblées.

352
 
 
  • L’infection inclut au moins 10 grands forfaits crypto liĂ©s Ă  l’écosystĂšme ENS.
  • Une prĂ©cĂ©dente attaque NPM dĂ©but septembre avait entraĂźnĂ© 50 millions de dollars de cryptomonnaies volĂ©es.
  • Les chercheurs ont trouvĂ© plus de 25 000 dĂ©pĂŽts affectĂ©s au cours de l’étude.

Une nouvelle vague d’infections NPM a suscitĂ© des inquiĂ©tudes au sein de la communautĂ© JavaScript, alors que le malware Shai Hulud continue de se propager dans des centaines de bibliothĂšques logicielles.

353
 
 

Des utilisateurs anonymes ont collecté les messages de Mina sur une plateforme de vente d'objets d'occasion, ont créé de faux profils et ont échangé des informations à son sujet dans des forums. Son cas montre à quel point il est facile de détourner des images privées - pendant des années.

354
 
 

LancĂ© l’étĂ© dernier, le «RĂ©seau SDS», créé par la ConfĂ©dĂ©ration, la Ville de Zurich, la Poste et la Haute Ă©cole spĂ©cialisĂ©e bernoise, poursuit son expansion. Plus de 100 organisations, dont de nombreuses autoritĂ©s, y ont aujourd'hui adhĂ©rĂ©.

355
 
 

La FINMA observe une hausse nette des vulnérabilités technologiques dans la finance suisse. La dépendance accrue aux prestataires externes et aux services cloud fait désormais peser un risque majeur sur la stabilité du secteur.

356
 
 

Google tire la sonnette d’alarme au sujet d’une grande fuite de donnĂ©es. Plus de 200 entreprises ont en effet vu leurs informations siphonnĂ©es durant une attaque ciblant des applications tierces connectĂ©es Ă  Salesforce. L’opĂ©ration, orchestrĂ©e par le gang ShinyHunters, vise Ă  extorquer de l’argent aux victimes.

La semaine derniĂšre, Salesforce rĂ©vĂ©lait avoir Ă©tĂ© victime d’une fuite de donnĂ©es. L’entreprise amĂ©ricaine, spĂ©cialisĂ©e dans le dĂ©veloppement de logiciels de gestion de la relation client, indiquait que les informations de « certains clients » ont Ă©tĂ© compromises. Pour s’emparer des donnĂ©es, les attaquants sont passĂ©s par « des applications publiĂ©es par Gainsight et connectĂ©es Ă  Salesforce, qui sont installĂ©es et gĂ©rĂ©es directement par les clients ».

357
 
 

Cette procĂ©dure volontaire doit permettre aux organisations concernĂ©es d’avancer sur cette nouvelle rĂ©glementation toujours Ă  l’examen au Parlement.

358
 
 

Le contrat prévoit la construction d'un cloud privé basé sur Google Distributed Cloud. L'environnement est destiné au Jatec, une agence créée dans le cadre du conflit Ukrainien.

359
 
 

Vous recrutez sur LinkedIn. Vous prospectez des clients. Vous Ă©changez avec des partenaires. Les pirates le savent et ont adaptĂ© leurs techniques. Check Point Research recense LinkedIn comme la quatriĂšme marque la plus imitĂ©e en Q4 2024, avec 5% des attaques de phishing mondiales. Les faux profils se multiplient. Les messages semblent authentiques. Un recruteur qui vous contacte peut ĂȘtre un piĂšge.

LinkedIn a bloquĂ© ou supprimĂ© 121 millions de faux comptes en 2023, soit 2,5 fois la base d'utilisateurs de la plateforme dans l'Union europĂ©enne. En 2024, ce chiffre a bondi Ă  156 millions de comptes factices dĂ©tectĂ©s, une hausse de 29 % en un an. Le FBI a enregistrĂ© 193 407 plaintes pour phishing en 2024, causant plus de 70 milliards de dollars de pertes aux États-Unis.

Les attaques basées sur l'ingénierie sociale ont progressé de 141 % dans les six derniers mois de 2024. ConcrÚtement, vous utilisez LinkedIn pour développer votre activité. Les attaquants aussi.

360
 
 

Oligo Security a mis en garde contre des attaques en cours exploitant une faille de sĂ©curitĂ© vieille de deux ans dans le framework d’intelligence artificielle (IA) open-source Ray pour transformer des clusters infectĂ©s avec des GPU NVIDIA en un botnet de minage de cryptomonnaie auto-rĂ©plicatif.

L’activitĂ©, nommĂ©e ShadowRay 2.0 , est une Ă©volution d’une vague prĂ©cĂ©dente observĂ©e entre septembre 2023 et mars 2024. L’attaque, Ă  la base, exploite un bug d’authentification critique manquant (CVE-2023-48022, score CVSS : 9,8) pour prendre le contrĂŽle d’instances vulnĂ©rables et dĂ©tourner leur puissance de calcul pour le minage illicite de cryptomonnaie Ă  l’aide de XMRig.

361
 
 

Une faille de sécurité critique dans le logiciel de compression 7-Zip, identifiée comme CVE-2025-11001, est actuellement exploitée par des pirates. Cette vulnérabilité, liée à la gestion des liens symboliques dans les fichiers ZIP, permet une exploitation menaçant la sécurité informatique des systÚmes affectés. Depuis sa correction dans la version 25.00, un appel pressant est lancé aux utilisateurs pour mettre à jour leur installation et éviter les attaques ciblées visant cette brÚche.

362
 
 

Synology vient de publier une nouvelle version de son systĂšme interne : DSM 7.3.1. Il s’agit d’une mise Ă  jour de sĂ©curitĂ©, vivement recommandĂ©e
 surtout si votre NAS est accessible depuis l’extĂ©rieur. Voyons en dĂ©tail ce que propose cette nouvelle version.

...

[edit 20/11] Synology vient de fournir des informations complĂ©mentaires. Comme nous le supposions, cette correction est bien en lien avec le Pwn2Own 2025. Cette mise Ă  jour corrige la CVE-2025-13392 qui permet Ă  des attaquants distants de contourner l’authentification s’ils connaissent au prĂ©alable le nom distinctif (DN).

363
 
 

PlutĂŽt que de voler les donnĂ©es, les groupes de ransomware se servent des fonctionnalitĂ©s de chiffrement et de gestion des clĂ©s d'AWS pour empĂȘcher les entreprises d'accĂ©der aux buckets S3 et leur extorquer de l'argent.

364
 
 

Une faille critique dans WSUS a ouvert la voie Ă  l’installation de ShadowPad sur des serveurs Windows exposĂ©s. La vulnĂ©rabilitĂ© a depuis Ă©tĂ© corrigĂ©e, mais son exploit circule largement et alimente dĂ©jĂ  des attaques ciblĂ©es.

RĂ©servĂ© aux environnements professionnels, Windows Server Update Services (WSUS) sert depuis des annĂ©es Ă  distribuer les correctifs Windows dans les rĂ©seaux d’entreprise. Le mois dernier, Microsoft a corrigĂ© une vulnĂ©rabilitĂ© sĂ©rieuse dans ce service, rĂ©fĂ©rencĂ©e CVE-2025-59287, un bug de dĂ©sĂ©rialisation qui permet Ă  un attaquant d’exĂ©cuter du code Ă  distance avec les privilĂšges systĂšme sur un serveur vulnĂ©rable. Dans le mĂȘme temps, un code d’exploitation fonctionnel a commencĂ© Ă  circuler et certains groupes malveillants s’en servent dĂ©jĂ  pour prendre la main sur des serveurs WSUS exposĂ©s sur Internet et y dĂ©ployer ShadowPad, un cheval de Troie modulaire souvent associĂ© Ă  des groupes d’espionnage chinois, actif depuis prĂšs de dix ans et utilisĂ© dans des campagnes axĂ©es sur la collecte d’informations sensibles et le maintien d’un accĂšs prolongĂ© aux systĂšmes compromis.

365
 
 

24.11.2025 - L’Office fĂ©dĂ©ral de la cybersĂ©curitĂ© (OFCS) a dĂ©veloppĂ© une mĂ©thode de cybersĂ©curitĂ© et de rĂ©silience (MCSR) que les organisations et les entreprises peuvent employer afin de renforcer leurs capacitĂ©s Ă  cet Ă©gard. Il collabore Ă©troitement avec certains partenaires et les cercles intĂ©ressĂ©s afin d’accroĂźtre l’efficience de la mĂ©thode et son application pratique. Les organisations et les entreprises peuvent apporter leur pierre Ă  l’édifice en soumettant leurs retours dans le cadre de la procĂ©dure de consultation, qui se termine fin janvier 2026.

366
 
 

Selon HelixGuard Team (24/11/2025), une campagne coordonnée a empoisonné en quelques heures plus de 300 composants NPM via de faux ajouts liés au runtime Bun, entraßnant le vol de secrets et une propagation de type ver affectant plus de 27 000 dépÎts GitHub.

L’attaque repose sur l’injection d’un script NPM preinstall pointant vers setup_bun.js, qui exĂ©cute un fichier hautement obfusquĂ© bun_environment.js (>10 Mo). Ce dernier collecte des secrets (tokens NPM, identifiants AWS/GCP/Azure, GitHub, variables d’environnement) et lance TruffleHog pour Ă©tendre la collecte.

L’exfiltration s’effectue via GitHub Actions : crĂ©ation d’un runner baptisĂ© SHA1HULUD et d’un dĂ©pĂŽt GitHub avec la description « Sha1-Hulud: The Second Coming. ». Un workflow malveillant .github/workflows/formatter_123456789.yml empaquette les secrets en actionsSecrets.json (double encodage Base64). L’article indique que le mode opĂ©ratoire Ă©voque l’attaque « Shai-Hulud » observĂ©e en septembre 2025.

Le malware modifie le package.json, injecte setup_bun.js et bun_environment.js, reconditionne le composant, puis exĂ©cute npm publish avec des tokens volĂ©s, rĂ©alisant une propagation de type ver. Le code inclut une logique multi‑plateforme et tĂ©lĂ©charge des binaires d’actions-runner (ex. actions-runner-*-2.330.0).

🔗 Source originale : https://helixguard.ai/blog/malicious-sha1hulud-2025-11-24

🔗 Dans les news infosec: https://cybersecuritynews.com/zapiers-npm-account-compromised/

367
 
 

Si vous avez une machine de gamer (ou une machine de minage ^^) et que vous ĂȘtes autorisĂ©s Ă  mener des tests de sĂ©curitĂ© informatique sur un site web donnĂ©, alors cet article peut vous intĂ©resser.

J’insiste quand mĂȘme sur l’aspect autorisation : veillez bien Ă  demander par Ă©crit l’autorisation au gestionnaire du site web, pensez aux CGU de votre FAI, Ă  l’hĂ©bergeur du site web, Ă  son CDN Ă©ventuel, etc. Je ne voudrais pas ĂȘtre missionnĂ© pour accompagner la marĂ©chaussĂ©e Ă  6h du matin Ă  votre domicile


Ce billet est destiné aux étudiants passionnés de cybersécurité. Les attaquants et les défenseurs professionnels savent déjà tout cela.

368
 
 

Des chercheurs ont découvert que 50 % des données transmises par satellite ne sont pas chiffrées. Cela inclut vos appels et SMS, ainsi que les informations bancaires, militaires, gouvernementales et autres informations confidentielles. Comment cela est-il possible, et que pouvons-nous faire pour y remédier ?

369
 
 

Le 17 novembre 2025, Google a publié une nouvelle mise à jour de sécurité pour Google Chrome afin de corriger une faille zero-day déjà exploitée par les pirates. Depuis le début de l'année 2025, c'est la 7Úme faille zero-day exploitée corrigée par Google dans son navigateur.

370
 
 

[🔐 paywall] DĂ©but novembre, une cyberattaque a visĂ© SitusAMC, un fournisseur dĂ©diĂ© au financement immobilier. Des centaines de banques amĂ©ricaines utilisent ses services et des donnĂ©es, trĂšs sensibles, de grandes banques comme JP Morgan, Citi et Morgan Stanley pourraient avoir Ă©tĂ© dĂ©robĂ©es.

371
 
 

Le 18 novembre 2025, les utilisateurs de la plateforme de travail collaboratif Resana ont Ă©tĂ© notifiĂ©s d’une fuite de donnĂ©es. Cet espace de stockage de documents est utilisĂ© par l’ensemble des ministĂšres en France.

« Des donnĂ©es ont Ă©tĂ© exfiltrĂ©es depuis la plateforme de travail collaboratif Resana. » Voici un extrait du courriel reçu par les fonctionnaires et agents de l’État français travaillant au sein des diffĂ©rents ministĂšres et Ă©tablissements publics, ce 18 novembre 2025.

372
 
 

Source: BleepingComputer (Sergiu Gatlan). Le mĂ©dia rapporte que CrowdStrike a confirmĂ© avoir identifiĂ© et licenciĂ© le mois dernier un employĂ© ayant partagĂ© des captures d’écran de systĂšmes internes, aprĂšs la publication d’images sur Telegram par des membres de groupes se prĂ©sentant comme ShinyHunters, Scattered Spider et Lapsus$.

CrowdStrike indique que ses systĂšmes n’ont pas Ă©tĂ© compromis et que les donnĂ©es clients n’ont pas Ă©tĂ© affectĂ©es, l’accĂšs rĂ©seau de l’employĂ© ayant Ă©tĂ© coupĂ©. L’entreprise a transmis l’affaire aux autoritĂ©s compĂ©tentes.

🔗 Source originale : https://www.bleepingcomputer.com/news/security/grafana-warns-of-max-severity-admin-spoofing-vulnerability/

373
 
 

Source: BleepingComputer — Grafana Labs signale une vulnĂ©rabilitĂ© de sĂ©vĂ©ritĂ© maximale (CVE-2025-41115) affectant Grafana Enterprise lorsque la provision SCIM est activĂ©e, pouvant permettre l’usurpation d’identitĂ© ou une Ă©lĂ©vation de privilĂšges.

‱ VulnĂ©rabilitĂ© et impact: CVE-2025-41115 permet, dans des cas spĂ©cifiques, de traiter un nouvel utilisateur SCIM comme un compte interne existant (incluant le compte Admin), entraĂźnant une usurpation et une Ă©lĂ©vation de privilĂšges. Le problĂšme provient du mappage direct de l’attribut SCIM externalId vers l’user.uid interne; un externalId numĂ©rique comme ‘1’ peut ĂȘtre interprĂ©tĂ© comme un compte interne existant.

‱ Conditions d’exploitation: La faille est exploitable uniquement si la provision SCIM est activĂ©e et configurĂ©e avec les options ’enableSCIM’ et ‘user_sync_enabled’ Ă  true. SCIM est en Public Preview avec un support limitĂ©, ce qui pourrait limiter son adoption.

‱ Produits et versions concernĂ©es: Grafana Enterprise versions 12.0.0 Ă  12.2.1 (si SCIM est activĂ©). Les utilisateurs Grafana OSS ne sont pas impactĂ©s. Les services Grafana Cloud (dont Amazon Managed Grafana et Azure Managed Grafana) ont dĂ©jĂ  Ă©tĂ© patchĂ©s.

‱ Correctifs disponibles: Mises Ă  jour pour les installations autogĂ©rĂ©es: 12.3.0, 12.2.1, 12.1.3, 12.0.6. Grafana Labs recommande de passer Ă  une version corrigĂ©e dĂšs que possible ou de dĂ©sactiver SCIM pour supprimer la surface d’exploitation.

374
 
 

Que se passerait-il si un de nos grands hĂŽpitaux universitaire devaient ĂȘtre complĂ©tement coupĂ© d’internet Ă  cause d’une cyberattaque? L’hĂŽpital de l’Île Ă  Berne a la rĂ©ponse. Jeudi, entre 10h et midi, il s’est dĂ©connectĂ© du web pour un test grandeur nature, rapporte la «Berner Zeitung».

Une coupure de 48 heures serait gĂ©rable La simulation a montrĂ© qu’un blocage de deux heures ne perturbe pas le fonctionnement clinique. L’hĂŽpital universitaire assure mĂȘme pouvoir tenir jusqu’à 48 heures sans connexion. Les donnĂ©es du logiciel principal de gestion de l'institution sont stockĂ©es localement et sauvegardĂ©es plusieurs fois par heure, ce qui permet au personnel mĂ©dical d’accĂ©der aux informations essentielles mĂȘme hors ligne.

375
 
 

Le transporteur français Colis PrivĂ© a Ă©tĂ© victime d’une cyberattaque. Si l’entreprise se veut rassurante en Ă©voquant des donnĂ©es « non sensibles », la nature des informations dĂ©robĂ©es expose pourtant les clients Ă  des risques accrus de phishing et d’arnaques ciblĂ©es.

view more: â€č prev next â€ș