🔎 Cyberveille

76 readers
2 users here now

Bienvenue dans Cyberveille — un espace de partage et de discussion autour de l’actualitĂ© de la cybersĂ©curitĂ© francophone, avec un accent suisse đŸ«• et europĂ©en.

💡 Vocation

💬 Thùmes principaux

🔐 Infosec · OSINT · Threat intel · Privacy · Blue Team · SĂ©curitĂ© des systĂšmes d’information · LĂ©gislation et conformitĂ©

~Une partie du contenu provient du projet Cyberveille.ch , une veille francophone sur la cybersécurité gérée par un humain et un bot.~

đŸ“© modĂ©rateur: decio

founded 3 months ago
MODERATORS
376
 
 

Dans cet Ă©pisode spĂ©cial de Purple Voice, Ă©crit par Victor ROCHERON, on plonge au cƓur de l’une des sagas les plus marquantes du cybercrime moderne.

De The Comm Ă  la campagne Salesforce 2025, on dĂ©roule la genĂšse et l’évolution de cette nĂ©buleuse composĂ©e de jeunes hackers, experts

en social engineering et amateurs de célébrité numérique.

On explore :

les origines de The Comm et ses sous-cultures toxiques, les campagnes de ShinyHunters et Lapsus$, la montée en puissance de Scattered Spider, et la fusion explosive entre hack social, intrusion technique et ransomware russes.

Un épisode dense, documenté, et terriblement actuel.

Entre investigation, technique et analyse CTI, on vous emmĂšne dans les coulisses d’une toile tissĂ©e entre Discord, GitHub et le Dark Web.

377
 
 

Selon Keystone-SDA rapportĂ© par swissinfo.ch, des inconnus ont exploitĂ© une faille de sĂ©curitĂ© dans un systĂšme gĂ©rĂ© par la police de Lucerne et Ă©galement utilisĂ© par la police cantonale de Schwytz, lequel gĂšre et contrĂŽle l’accĂšs mobile aux tĂ©lĂ©phones professionnels des employĂ©s.

...

La Chancellerie d’État de Lucerne affirme qu’il n’y a jamais eu de danger pour les tĂ©lĂ©phones portables ni pour les systĂšmes internes, et que la prĂ©paration opĂ©rationnelle des corps n’a jamais Ă©tĂ© menacĂ©e.

Chronologie et mesures: la faille a Ă©tĂ© dĂ©couverte le 31 octobre et corrigĂ©e le mĂȘme jour. L’incident a Ă©tĂ© signalĂ© Ă  l’Office fĂ©dĂ©ral de la cybersĂ©curitĂ© ainsi qu’aux dĂ©lĂ©guĂ©s Ă  la protection des donnĂ©es des cantons de Lucerne et de Schwytz. La police de Lucerne a dĂ©posĂ© une plainte pĂ©nale contre inconnu.

🔗 Source originale : https://www.swissinfo.ch/ger/hacker-entwenden-personendaten-von-luzerner-und-schwyzer-polizisten/90414610

🔗 Sources annexes [DE] : https://www.20min.ch/story/kanton-luzern-und-schwyz-cyberangriff-auf-polizei-luzern-personendaten-in-fremden-haenden-103454754

https://www.inside-it.ch/luzern-und-schwyz-sicherheitsluecke-fuehrt-zu-datenabfluss-20251121

https://www.nau.ch/ort/luzern/hacker-entwenden-personendaten-von-luzerner-und-schwyzer-polizisten-67067892

378
 
 

Cl0p continue d’égrainer les victimes de sa derniĂšre campagne industrielle de vol de donnĂ©es. Mais les ShinyHunters sont en embuscade, sur le point d’en revendiquer une grosse sĂ©rie.

...

Le collectif annonce l’ouverture d’une nouvelle vitrine pour le 24 novembre. Celle-ci « contiendra les donnĂ©es des campagnes Salesloft et GainSight, soit prĂšs de 1 000 organisations au total ». Toutes ne seront pas Ă©pinglĂ©es, selon ShinyHunters, seulement les plus notables, « principalement celles du classement Fortune 500 ». Et de dĂ©signer dĂ©jĂ  « Verizon, Gitlab, F5, Sonicwall et d’autres ».

379
 
 

La situation vient de dĂ©raper sĂ©rieusement. Suite Ă  un article du Parisien qualifiant GrapheneOS d’outil privilĂ©giĂ© des narcotrafiquants, les dĂ©veloppeurs de cet OS sĂ©curisĂ© ont pris une dĂ©cision radicale. Ils annoncent leur dĂ©part immĂ©diat de France et la migration de leurs serveurs hĂ©bergĂ©s chez OVH.

380
 
 

Des chercheurs ont découvert que des développeurs ont copier du code contenant des failles dans les principaux frameworks d'inférence de Meta, Microsoft, Nvidia et des projets open source.

...

« Ces vulnĂ©rabilitĂ©s ont toutes la mĂȘme cause initiale : l’usage non sĂ©curisĂ© et nĂ©gligĂ© de ZeroMQ(ZMQ) et de la dĂ©sĂ©rialisation du module pickle de Python », a dĂ©clarĂ© Avi Lumelsky, chercheur en sĂ©curitĂ© chez Oligo. « En approfondissant nos enquĂȘtes, nous avons dĂ©couvert que des fichiers de code avaient Ă©tĂ© copiĂ©s d'un projet Ă  l'autre (parfois ligne par ligne), transmettant ainsi des modĂšles dangereux d'un rĂ©fĂ©rentiel Ă  l'autre. »

381
 
 

Nova Énergie n’a jamais pratiquĂ© le dĂ©marchage tĂ©lĂ©phonique. Pourtant, depuis le 6 novembre 2025, une IA se fait passer pour elle et bombarde les particuliers d’appels automatiques.

...

Le mĂ©canisme est bien rodĂ© : une voix gĂ©nĂ©rĂ©e par IA appelle des dizaines de milliers de personnes et se prĂ©sente comme un agent de Nova Énergie. À l’autre bout du fil, la conversation semble rĂ©elle. "La voix se prĂ©sentait comme Thomas, de Nova Énergie. Il voulait savoir si j'Ă©tais Ă©ligible Ă  des aides de l'État pour l'installation de panneaux solaires. C'est inquiĂ©tant !", tĂ©moigne Christophe, salariĂ© de l'entreprise, qui a lui-mĂȘme reçu deux appels suspects en provenance de deux numĂ©ros diffĂ©rents.

382
 
 

Les chercheurs de Jamf Threat Labs ont dĂ©tectĂ© ce nouveau malware distribuĂ© via un fichier dĂ©guisĂ© en application lĂ©gitime appelĂ©e "DynamicLake". L'attaque dĂ©bute par un site frauduleux qui hĂ©berge un fichier DMG. Bon, d'emblĂ©e, l'infection initiale devrait nous mettre la puce Ă  l'oreille puisqu'on nous demande de glisser un Ă©lĂ©ment dans le Terminal. Évidemment, cette manipulation lance un script qui tĂ©lĂ©charge et exĂ©cute DigitStealer.​

383
 
 

Suite à un décret de Donald Trump contre la Cour pénale internationale (CPI), le juge français Nicolas Guillou n'a plus le droit d'accéder aux services numériques de certaines firmes américaines.

384
 
 

AprÚs le chatbot Salesloft Drift, une autre application a été mise à profit pour accéder à des instances Salesforce.

...

Aux derniĂšres nouvelles, Gainsight estime que 3 organisations ont Ă©tĂ© touchĂ©es. Ce n’est pas l’avis de Google/Mandiant, chargĂ© d’enquĂȘter : Ă  l’en croire, plus de 200 instances ont potentiellement Ă©tĂ© affectĂ©es. La campagne est possiblement l’Ɠuvre d’affiliĂ©s au collectif ShinyHunters.

385
 
 

Depuis plusieurs mois, une vaste campagne de phishing particuliĂšrement vicieuse piĂšge les clients d’hĂŽtels Ă  travers le monde. La force de cette opĂ©ration ? Les assaillants connaissent l’établissement, les dates et mĂȘme le prix exact de la rĂ©servation. Voici comment une telle arnaque a pu ĂȘtre mise en place.

386
 
 

Quimper, PloĂ«rmel, Brest, Mauron, Josselin
 Les signalements se multiplient en Bretagne. Des milliers d’habitants ont vu leurs donnĂ©es personnelles dĂ©robĂ©es aprĂšs une simple prise de rendez-vous en ligne pour refaire une piĂšce d’identitĂ©. L’ampleur de la fuite et ses consĂ©quences pourraient ĂȘtre bien plus larges que prĂ©vu. On vous explique.

Les communes concernées utilisent un prestataire externe pour la prise de rendez-vous sur internet.

Ces prestataires, comme rdv360 ou Synbird, s’appuient eux-mĂȘmes sur des logiciels via lesquels les habitants entrent directement leurs informations personnelles.

Suite aux vols de données, ce 18 novembre, la société Synbird a prévenu les personnes touchées et les invite à une vigilance maximale, notamment en cas de contact prétendant obtenir des données bancaires.

387
 
 

Une nouvelle faille de sécurité zero-day a été patchée dans FortiWeb : CVE-2025-58034. Activement exploitée par les cybercriminels, elle peut permettre d'exécuter des commandes sur FortiWeb dans des attaques ne nécessitant pas d'interaction d'un utilisateur. Faisons le point.

Il y a quelques jours, Fortinet a dévoilé une premiÚre faille de sécurité zero-day dans FortiWeb : CVE-2025-64446. Dans le sillage de cette premiÚre vulnérabilité, une seconde faille de sécurité zero-day a été patchée par l'éditeur américain. Il s'agit d'une faiblesse de type "injection de commande au niveau de l'OS" qu'un attaquant peut exploiter en étant authentifié.

Fortinet prĂ©cise qu'elle peut "permettre Ă  un attaquant authentifiĂ© d'exĂ©cuter du code non autorisĂ© sur le systĂšme sous-jacent via des requĂȘtes HTTP ou des commandes CLI spĂ©cialement conçues."

388
 
 

L’Agence nationale de la sĂ©curitĂ© des systĂšmes d’information (ANSSI) et l’Office fĂ©dĂ©ral allemand pour la sĂ©curitĂ© de l’information (Bundesamt fĂŒr Sicherheit in der Informationstechnik – BSI) publient une DĂ©claration commune sur les critĂšres de souverainetĂ© numĂ©rique du Cloud.

La publication souligne la nĂ©cessitĂ© pour l’Union europĂ©enne de renforcer sa souverainetĂ© numĂ©rique face aux dĂ©pendances technologiques non europĂ©ennes et aux risques associĂ©s (confidentialitĂ©, disponibilitĂ©, contrĂŽle des infrastructures). Le BSI et l’ANSSI y prĂ©sentent leur dĂ©marche commune : Ă©laborer et promouvoir des normes et des cadres de cybersĂ©curitĂ© robustes au niveau national et europĂ©en afin de garantir la sĂ©curitĂ©, la rĂ©silience et la souverainetĂ© de nos nations. Ils rĂ©affirment leur engagement en faveur de la collaboration, de l'innovation et de la protection des valeurs europĂ©ennes Ă  l'Ăšre numĂ©rique.

389
 
 

Un garage indĂ©pendant du Puy-de-DĂŽme rĂ©clame l’annulation de 72 000 euros dus aprĂšs avoir Ă©tĂ© victime d’une cyberattaque sophistiquĂ©e. L’État le tient pour l’instant, responsable de fraudes Ă  la carte grise qu’il n’a pourtant jamais commises.

390
 
 

Selon Reuters, l’Espagne va enquĂȘter sur de possibles violations de la vie privĂ©e par Meta Ă  l’égard des utilisateurs de Facebook et Instagram, aprĂšs des recherches indiquant l’usage d’un mĂ©canisme cachĂ© pour suivre l’activitĂ© web d’utilisateurs Android. Le Premier ministre Pedro Sanchez a affirmĂ© que la loi prime sur tout algorithme ou plateforme, annonçant des consĂ©quences en cas d’atteinte aux droits.

🔗 Source originale : https://www.reuters.com/world/spain-investigate-meta-over-suspected-violation-user-privacy-2025-11-19/

391
 
 

Le fournisseur d’infrastructure Cloudflare a prĂ©sentĂ© ses excuses aprĂšsune panne d’une ampleur rare survenue le 18 novembre 2025 et ayant affectĂ© de nombreux sites majeurs comme ChatGPT, X ou bien encore des portails d’entreprise. L’incident, qui a durĂ© plusieurs heures, n’était pourtant pas le fruit d’une attaque mais d’une dĂ©faillance logicielle liĂ©e Ă  la gestion des bots.

Une erreur logicielle au cƓur de la panne Contrairement aux premiĂšres spĂ©culations, Cloudflare affirme qu’il ne s’agissait pas d’une attaque DDoS, mais d’une « erreur douloureuse » issue d’une mise Ă  jour logicielle. Une modification des permissions dans une base de donnĂ©es ClickHouse a gĂ©nĂ©rĂ© des lignes dupliquĂ©es dans un fichier de configuration utilisĂ© par son systĂšme Bot Management. RĂ©sultat : ce « feature file » a doublĂ© de taille, dĂ©passant les limites prĂ©vues et provoquant des dysfonctionnements dans le routage du trafic.

392
 
 

La Commission europĂ©enne propose un nouveau paquet numĂ©rique (Digital Omnibus) visant Ă  simplifier les rĂšgles sur l’IA, la cybersĂ©curitĂ© et la gestion des donnĂ©es. Objectif affichĂ©: rĂ©duire les coĂ»ts administratifs et favoriser l’innovation dans les entreprises.

La Commission europĂ©enne a prĂ©sentĂ© un ensemble de mesures numĂ©riques destinĂ© Ă  simplifier les obligations administratives des entreprises tout en facilitant leur accĂšs aux donnĂ©es. Ce paquet numĂ©rique comprend notamment un dispositif rĂ©glementaire simplifiĂ© et une stratĂ©gie pour un espace commun des donnĂ©es. L’exĂ©cutif europĂ©en Ă©value les Ă©conomies potentielles Ă  5 milliards d’euros d’ici 2029 et jusqu’à 150 milliards d’euros par an avec l’adoption des portefeuilles numĂ©riques.

393
 
 

Un incident de cybersécurité a été identifié chez Eurofiber France le 13 novembre 2025.

La situation est sous contrÎle : les systÚmes ont été sécurisés, la faille corrigée et des mesures renforcées sont en place. Nous restons pleinement mobilisés pour accompagner nos clients.

Eurofiber France annonce qu’un incident de cybersĂ©curitĂ© a Ă©tĂ© dĂ©tectĂ© le 13 novembre 2025. Il concerne la plateforme de gestion des tickets utilisĂ©e par Eurofiber France et ses marques rĂ©gionales (Eurafibre, FullSave, Netiwan, Avelia), ainsi que le portail client ATE, qui correspond Ă  la division cloud d’Eurofiber France opĂ©rant sous la marque Eurofiber Cloud Infra France. Une vulnĂ©rabilitĂ© logicielle de cette plateforme a Ă©tĂ© exploitĂ©e par un acteur malveillant, entraĂźnant l’exfiltration de donnĂ©es liĂ©es Ă  ces plateformes.

394
 
 

Dans un communiqué publié sur son site le 17 novembre, l'Union de recouvrement des cotisations de sécurité sociale et d'allocations familiales a reconnu avoir été ciblée par "un acte de cybermalveillance". L'alerte a été donnée à la Cnil et à l'Anssi et une plainte pénale sera bientÎt déposée.

395
 
 

Dans un entretien accordĂ© au mĂ©dia amĂ©ricain The Record, Kamel Ghali, expert en cybersĂ©curitĂ© automobile, dresse un Ă©tat des lieux de ce qu’il est possible de pirater dans une voiture connectĂ©e. Évoquant Ă  la fois des attaques concrĂštes, les motivations des hackers et les risques thĂ©oriques les plus extrĂȘmes, l’expert aide Ă  mieux apprĂ©hender un sujet souvent fantasmĂ©. ... Selon l’expert Kamel Ghali, il est impĂ©ratif que les constructeurs automobiles adoptent des systĂšmes de sĂ©curitĂ© comparables Ă  ceux en vigueur dans l’informatique d’entreprise. L’une des exigences les plus critiques est la segmentation du rĂ©seau embarquĂ©. ... A ce sujet, l’affaire des « Kia Boyz » aux États-Unis a fortement marquĂ© l’actualitĂ© cyber automobile. Une vague de vols sans prĂ©cĂ©dent avait Ă©clatĂ© en raison de l’absence d’antidĂ©marrage sur certains modĂšles Hyundai et Kia. La maison mĂšre, Hyundai, avait alors rĂ©agi en organisant des ateliers mobiles de rĂ©paration et en invitant les conducteurs Ă  se rendre chez leur concessionnaire. Une mise Ă  jour gratuite avait Ă©tĂ© dĂ©ployĂ©e pour rĂ©soudre ce dĂ©faut de sĂ©curitĂ©, dĂ©montrant que la maintenance logicielle est dĂ©sormais Ă  prendre en considĂ©ration autant que la maintenance mĂ©canique.

396
 
 

Des chercheurs ont trouvé un moyen de tester plus de 100 millions de numéros de téléphone par heure sur les serveurs de WhatsApp afin de confirmer 3,5 milliards de comptes associés. Le problÚme a été signalé à Meta et est déjà corrigé.

397
 
 

Vous pouvez partager un article en cliquant sur les icĂŽnes de partage en haut Ă  droite de celui-ci. La reproduction totale ou partielle d’un article, sans l’autorisation Ă©crite et prĂ©alable du Monde, est strictement interdite. Pour plus d’informations, consultez nos conditions gĂ©nĂ©rales de vente. Pour toute demande d’autorisation, contactez syndication@lemonde.fr. En tant qu’abonnĂ©, vous pouvez offrir jusqu’à cinq articles par mois Ă  l’un de vos proches grĂące Ă  la fonctionnalitĂ© « Offrir un article ».

https://www.lemonde.fr/pixels/article/2025/11/18/une-panne-chez-cloudflare-met-a-l-arret-une-partie-du-web-mondial_6653889_4408996.html

« Les services Cloudflare fonctionnent normalement », a annoncĂ© mardi 18 novembre l’entreprise sur son site. Une importante panne de Cloudflare, un service fournissant des protections contre les attaques informatiques et facilitant l’affichage des sites Web, a mis Ă  l’arrĂȘt plusieurs heures une partie du Web mondial. « Une enquĂȘte complĂšte et des informations dĂ©taillĂ©es sur l’incident seront communiquĂ©es dĂšs que possible », est-il prĂ©cisĂ©.

398
 
 

Berne, 18.11.2025 — Le dernier rapport semestriel de l’Office fĂ©dĂ©ral de la cybersĂ©curitĂ© (OFCS) montre que, durant les six premiers mois de l’annĂ©e 2025, le nombre d’annonces de cyberincidents est restĂ© stable, Ă  un niveau Ă©levĂ©. Plus de la moitiĂ© d’entre elles concernaient des tentatives d’escroquerie, qui sont donc encore et toujours d’actualitĂ©. Une nette hausse des annonces est notamment constatĂ©e dans le domaine des escroqueries Ă  l’investissement en ligne via des publicitĂ©s, oĂč les cyberpirates usurpent souvent l’identitĂ© de personnalitĂ©s pour gagner la confiance de leurs potentielles victimes. Le rapport met en outre l’accent sur diverses campagnes d’hameçonnage ciblĂ©es contre la clientĂšle des banques, la menace persistante liĂ©e aux attaques par rançongiciel et les activitĂ©s relevant du cyberactivisme lors de grandes manifestations telles que le WEF ou le Concours Eurovision de la chanson.

...

Attaques par rançongiciel et chantage informatique Les attaques par rançongiciel, et donc la menace d’une diffusion de donnĂ©es volĂ©es sur un rĂ©seau superposĂ© Ă  internet (darknet), constituent encore et toujours un dĂ©fi de taille. L’annĂ©e derniĂšre durant la mĂȘme pĂ©riode, l’OFCS avait enregistrĂ© 44 annonces, alors qu’au premier semestre 2025, il en a comptĂ© 57, principalement de la part d’organisations et d’entreprises. Au cours des derniers mois, les attaques du groupe de pirates informatiques AKIRA se sont par exemple intensifiĂ©es. Depuis avril 2024, le MinistĂšre public de la ConfĂ©dĂ©ration conduit une procĂ©dure pĂ©nale contre inconnu Ă  la suite de plusieurs attaques par rançongiciel ayant visĂ© des entreprises suisses entre mai 2023 et septembre 2025.

399
 
 

Le 24 octobre 2025, une attaque DDoS d’une ampleur inĂ©dite a dĂ©ferlĂ© sur un point de terminaison public situĂ© en Australie, au sein du cloud Azure. Cette attaque, d’une puissance remarquable, a rapidement Ă©tĂ© identifiĂ©e comme un Ă©vĂ©nement historique dans le domaine de la cybersĂ©curitĂ©. La cyberattaque a mobilisĂ© un volume de trafic sans prĂ©cĂ©dent et a mis en lumiĂšre la capacitĂ© des infrastructures cloud face Ă  des assauts d’une telle violence.

400
 
 

ParticuliĂšrement actif depuis un an, l’enseigne a su recruter des acteurs qui s’en prennent dĂ©sormais aux environnements virtualisĂ©s Nutanix, et plus seulement ESXi ou Hyper-V. Leurs cibles favorites ? Les PME.

view more: â€č prev next â€ș