🔎 Cyberveille

91 readers
1 users here now

Bienvenue dans Cyberveille — un espace de partage et de discussion autour de l’actualitĂ© de la cybersĂ©curitĂ© francophone, avec un accent suisse đŸ«• et europĂ©en.

💡 Vocation

💬 Thùmes principaux

🔐 Infosec · OSINT · Threat intel · Privacy · Blue Team · SĂ©curitĂ© des systĂšmes d’information · LĂ©gislation et conformitĂ©

~Une partie du contenu provient du projet Cyberveille.ch , une veille francophone sur la cybersécurité gérée par un humain et un bot.~

đŸ“© modĂ©rateur: decio

founded 5 months ago
MODERATORS
51
 
 

Plusieurs campagnes d’espionnage ou Ă  visĂ©e lucrative identifiĂ©es ces derniers mois reposaient sur l’exploitation trĂšs sophistiquĂ©e de vulnĂ©rabilitĂ©s de tĂ©lĂ©phones d’Apple. La derniĂšre repĂ©rĂ©e concerne les appareils Ă©quipĂ©s d’anciennes versions d’iOS (de iOS 18.4 Ă  18.7).

52
 
 

Entre lundi soir et mardi aprÚs-midi, des dizaines de milliers de messages électroniques ont été envoyés aux élus PLR, UDC et Vert'libéraux au Grand Conseil vaudois pour les inciter à voter en faveur de sanctions contre l'UEFA pour son inaction face à la Fédération israélienne de football.

Alerté, le secrétariat général du Grand Conseil a pu bloquer ces envois massifs. Une analyse est en cours auprÚs des services informatiques cantonaux.

Des messages Ă©lectroniques, ils en reçoivent rĂ©guliĂšrement, mais pas Ă  ce rythme-lĂ . En moins de 12 heures, certains Ă©lus de droite ont reçu plus de cent e-mails, avant que les services informatiques ne parviennent Ă  bloquer les envois. Tous Ă©crits avec le mĂȘme objectif: demander aux dĂ©putĂ©s de voter en faveur d’une rĂ©solution visant Ă  sanctionner l’UEFA pour son inaction face Ă  la FĂ©dĂ©ration israĂ©lienne de football. Une rĂ©solution rejetĂ©e.

53
 
 

À l’occasion de la premiĂšre Ă©dition des Rencontres de l’Agence du NumĂ©rique en SantĂ© (ANS), consacrĂ©e Ă  la cybersĂ©curitĂ© en santĂ©, plus de 220 participants se sont rĂ©unis, Ă  PariSantĂ© Campus et Ă  distance.

54
 
 
  • CVE-2026-32746 : buffer overflow dans telnetd (GNU InetUtils) permet un shell root avant mĂȘme le login, via un paquet SLC malformĂ©, score CVSS 9.8, aucun patch dispo avant avril
  • DeuxiĂšme faille critique en 2 mois sur le mĂȘme daemon : la CVE-2026-24061 est dĂ©jĂ  activement exploitĂ©e en production selon la CISA
  • Telnet traĂźne partout (switchs Cisco, automates Siemens, imprimantes rĂ©seau) : bloquez le port 23 au firewall, isolez en VLAN, dĂ©sactivez le service, car beaucoup d'Ă©quipements legacy ne supportent que telnet et pas SSH
55
 
 

Un nouveau rapport s’appuyant sur des renseignements exclusifs rĂ©vĂšle comment le rĂ©gime nord-corĂ©en mobilise des milliers de professionnels experts de l’IT pour infiltrer des entreprises Ă  travers le monde.

Tribune – Flare, leader du Threat Exposure Management, vient de publier une nouvelle Ă©tude en collaboration avec IBM X-Force, une Ă©quipe internationale d’experts composĂ©e de hackers, de spĂ©cialistes de la cyberdĂ©fense, d’analystes du renseignement sur les menaces et de chercheurs en sĂ©curitĂ©. IntitulĂ© « Inside the North Korean Infiltrator » Threat », ce rapport offre un aperçu rare des opĂ©rations quotidiennes des informaticiens nord-corĂ©ens, aussi appellĂ©s “IT workers”. Il dĂ©taille les tactiques, techniques et procĂ©dures (TTP) qu’ils utilisent pour infiltrer des organisations, en Europe occidentale et en AmĂ©rique du Nord, afin d’en tirer des gains financiers tout en exfiltrant des donnĂ©es sensibles.

56
 
 

La FĂ©dĂ©ration Française de Rugby a Ă©tĂ© la cible d’une attaque informatique. Les investigations techniques menĂ©es Ă  ce stade indiquent que l’incident de sĂ©curitĂ© s’est produit Ă  la suite d’une campagne de phishing (ou d’usurpation d’identitĂ© numĂ©rique) sur nos populations licenciĂ©es.

57
 
 

Shinyhunters a accédé à 900000 dossiers de la société de sécurité Aura. Les données ne comprennent ni mots de passe ni informations financiÚres.

Le gang de rançongiciels Shinyhunters, connu pour le rĂ©cent piratage d’Odido, frappe Ă  nouveau. Les cybercriminels ont pĂ©nĂ©trĂ© dans la sociĂ©tĂ© de sĂ©curitĂ© Aura et ont obtenu un accĂšs non autorisĂ© Ă  900 000 dossiers. La majoritĂ© de ceux-ci se compose de noms et d’adresses e-mail provenant d’un outil de marketing que l’entreprise a acquis en 2021. La sociĂ©tĂ© fait Ă©tat de moins de 20 000 donnĂ©es divulguĂ©es concernant des clients actifs d’Aura. Il s’agit d’adresses e-mail, de noms, de numĂ©ros de tĂ©lĂ©phone et d’adresses IP, comme le rapporte Ă©galement Have I Been Pwned.

58
 
 

17.03.2026 - De plus en plus d’entreprises contactent l’OFCS aprĂšs avoir reçu par e-mail des factures suspectes. Les messages contiennent gĂ©nĂ©ralement une piĂšce jointe au format ZIP, qui renferme elle-mĂȘme un fichier HTML. À premiĂšre vue, la facture affichĂ©e dans ce fichier paraĂźt anodine : Aucun lien, rien de suspect, aucun indice de logiciel malveillant. Mais cette impression est trompeuse. La rĂ©trospective hebdomadaire actuelle montre de maniĂšre frappante combien d’efforts les escrocs dĂ©ploient pour dissimuler leurs attaques et inspirer confiance.

59
 
 

Alors que les arnaques par SMS continuent de se multiplier selon l’Arcep, une affaire rĂ©cente jugĂ©e Ă  Paris illustre un tournant dans les mĂ©thodes utilisĂ©es par les cybercriminels.

Loin des techniques classiques, certains groupes n’hĂ©sitent plus Ă  exploiter des technologies habituellement rĂ©servĂ©es aux forces de l’ordre. Une Ă©volution qui interroge sur l’accessibilitĂ© de ces Ă©quipements sensibles et sur la capacitĂ© des autoritĂ©s Ă  encadrer leur usage


Des IMSI-catchers utilisĂ©s pour du phishing de masse Au coeur de cette affaire, on retrouve des dispositifs appelĂ©s IMSI-catchers, normalement utilisĂ©s par les services de renseignement pour intercepter des communications mobiles. Ces appareils agissent comme de fausses antennes relais, capables de se faire passer pour le rĂ©seau d’un opĂ©rateur afin de capter les tĂ©lĂ©phones Ă  proximitĂ©.

60
 
 

Meta annonce qu'elle va mettre fin à la prise en charge de la messagerie chiffrée de bout en bout (E2EE) sur Instagram, annulant la garantie que seuls l'expéditeur et le destinataire puissent lire les messages

Meta a récemment annoncé qu'elle mettrait fin à la prise en charge de la messagerie chiffrée de bout en bout (E2EE) sur Instagram aprÚs le 8 mai 2026. Suite à ce changement, les messages envoyés sur la plateforme ne seront plus protégés de maniÚre à garantir que seuls l'expéditeur et le destinataire puissent les lire. Selon Meta, peu d'utilisateurs ont adopté la fonctionnalité E2EE, qui n'a jamais été activée par défaut et n'était accessible que dans certaines régions. En conséquence, l'entreprise a décidé de supprimer complÚtement cette fonctionnalité.

Instagram est un rĂ©seau social amĂ©ricain de partage de photos et de courtes vidĂ©os appartenant Ă  Meta Platforms. Il permet aux utilisateurs de publier des contenus multimĂ©dias pouvant ĂȘtre modifiĂ©s Ă  l'aide de filtres, classĂ©s par hashtags et associĂ©s Ă  un lieu grĂące au gĂ©omarquage. Les publications peuvent ĂȘtre partagĂ©es publiquement ou avec des abonnĂ©s prĂ©approuvĂ©s. Les utilisateurs peuvent parcourir le contenu d'autres utilisateurs par tags et emplacements, consulter les contenus tendance, aimer des photos et suivre d'autres utilisateurs pour ajouter leur contenu Ă  un fil d'actualitĂ© personnel.

61
 
 

En quelques mois, Jessica Foster est devenue une star d'Instagram auprÚs d'une Amérique conservatrice fascinée par cette jeune soldate patriote. Mais derriÚre les photos de bases militaires et de jets de combat se cachait en fait une création générée par IA conçue pour attirer les abonnés vers un faux compte OnlyFans.

62
 
 

Depuis l'été 2025, le botnet KadNap a compromis plus de 14 000 routeurs, majoritairement des modÚles Asus. Détecté par Black Lotus Labs, ce malware utilise une architecture P2P pour masquer ses serveurs. Les appareils infectés sont transformés en proxies et loués sur une plateforme nommée Doppelganger pour mener des attaques DDoS ou par force brute.

63
 
 

Deux wiper et un passage par des instances vulnĂ©rables : le Cert polonais a documentĂ© l’attaque informatique qui donne des sueurs froides au cyber-pompier français.

64
 
 

Une cyberattaque viserait la plateforme de billetterie Vivaticket (Tickeasy), utilisĂ©e par des milliers d’organisations culturelles et sportives. Des millions d’utilisateurs pourraient ĂȘtre concernĂ©s.

65
 
 

Depuis le dĂ©but de la guerre, TĂ©hĂ©ran multiplie les opĂ©rations de cyber malveillance visant IsraĂ«l mais aussi des entreprises amĂ©ricaines. Le pays s’appuie sur un rĂ©seau de sous-traitants qui agit dans l’ombre pour dĂ©stabiliser ses adversaires mais aussi Ă  des fins d’espionnage.

66
 
 

Treize des plus grands Ă©diteurs amĂ©ricains, dont Hachette et Penguin Random House, attaquent en justice la bibliothĂšque fantĂŽme Anna’s Archive pour violation massive du droit d'auteur. Mais le vĂ©ritable enjeu dĂ©passe ce cas : cette action en justice met en lumiĂšre la stratĂ©gie de Meta, qui revendique ouvertement le droit d'utiliser des millions de livres piratĂ©s, tĂ©lĂ©chargĂ©s via BitTorrent, pour entraĂźner ses modĂšles d'IA en invoquant le "fair use".

67
 
 

L’incident a contraint l’institution Ă  suspendre son systĂšme de messagerie Ă©lectronique. Le Parlement albanais a confirmĂ©, le 10 mars 2026, avoir Ă©tĂ© victime d’une cyberattaque, qui l’a notamment contraint Ă  suspendre son systĂšme de messagerie Ă©lectronique. L’accĂšs du personnel aux ordinateurs de l’institution a Ă©galement Ă©tĂ© interrompu pendant plusieurs heures Ă  la suite de l’incident. Les autoritĂ©s albanaises n’ont pas publiquement attribuĂ© l’attaque, mais celle-ci a Ă©tĂ© revendiquĂ©e le mĂȘme jour par le groupe pro-iranien Homeland Justice.

Des sociĂ©tĂ©s de cybersĂ©curitĂ© ont reliĂ© ce collectif au Corps des gardiens de la rĂ©volution islamique (CGRI) iranien. Homeland Justice a revendiquĂ© plusieurs attaques contre des cibles albanaises ces derniĂšres annĂ©es, en rĂ©action Ă  l’accueil par Tirana de membres du groupe d’opposition iranien Mujahedeen-e-Khalq (MEK).

68
 
 

e 13 mars 2026, Microsoft a publié hors cycle la mise à jour KB5084597 pour corriger trois vulnérabilités RCE dans le snap-in MMC (Microsoft Management Console) du service RRAS (Routing and Remote Access Service) : CVE-2026-25172, CVE-2026-25173 et CVE-2026-26111.

Surface d’attaque et vecteur d’exploitation

La vulnĂ©rabilitĂ© rĂ©side dans le snap-in RRAS utilisĂ© pour l’administration distante de serveurs. Le vecteur est cĂŽtĂ© client : c’est le poste d’administration qui est compromis, pas le serveur RRAS lui-mĂȘme. Un attaquant authentifiĂ© sur le domaine doit inciter un utilisateur Ă  initier une connexion depuis le snap-in RRAS vers un serveur malveillant sous son contrĂŽle. L’exploitation abuse donc de la relation de confiance implicite entre le poste joint au domaine et le composant de gestion MMC lors de l’établissement de la session de management distant.

69
 
 

Microsoft a publié mardi des correctifs pour un ensemble de 84 nouvelles failles de sécurité affectant divers composants logiciels, dont deux étaient déjà connues du public.

Parmi ces vulnĂ©rabilitĂ©s, huit sont jugĂ©es critiques et 76 importantes. Quarante-six des failles corrigĂ©es concernent l’élĂ©vation de privilĂšges, suivies de 18 exĂ©cutions de code Ă  distance, 10 divulgations d’informations, quatre usurpations d’identitĂ©, quatre attaques par dĂ©ni de service et deux contournements de mesures de sĂ©curitĂ©.

Ces correctifs s’ajoutent aux 10 vulnĂ©rabilitĂ©s qui ont Ă©tĂ© corrigĂ©es dans son navigateur Edge basĂ© sur Chromium depuis la publication de la mise Ă  jour Patch Tuesday de fĂ©vrier 2026 .

Les deux vulnĂ©rabilitĂ©s zero-day divulguĂ©es publiquement sont CVE-2026-26127 (score CVSS : 7,5), une vulnĂ©rabilitĂ© de dĂ©ni de service dans .NET, et CVE-2026-21262 (score CVSS : 8,8), une vulnĂ©rabilitĂ© d’élĂ©vation de privilĂšges dans SQL Server.

70
 
 

Des criminels exploitent le nom du Théùtre de BĂąle pour une arnaque sournoise mĂȘlant rencontres en ligne et billetterie. Voici ce que l'on sait et comment s'en protĂ©ger.

...

Six victimes se sont manifestĂ©es auprĂšs de la billetterie depuis janvier. Beaucoup n'ont probablement jamais mis les pieds au Theater Basel. Leurs histoires suivent toutes le mĂȘme schĂ©ma: sur des plateformes de rencontres comme Bumble, elles font la connaissance d'une personne attirante. Celle-ci propose une sortie au théùtre pour un premier rendez-vous et demande Ă  sa victime de se procurer deux billets pour un spectacle.

71
 
 
  • Les chercheurs d’ESET ont identifiĂ© la rĂ©activation de la capacitĂ© du Sednit Ă  produire des implants avancĂ©s.
  • Au cours de l’opĂ©ration observĂ©e, un second implant dĂ©veloppĂ© par Sednit, BeardShell, a Ă©galement Ă©tĂ© dĂ©couvert.
  • Entre 2025 et 2026, Sednit a dĂ©ployĂ© Ă  plusieurs reprises BeardShell aux cĂŽtĂ©s de Covenant, un autre composant clĂ© de son arsenal.
  • Le groupe a profondĂ©ment modifiĂ© ce framework open source afin de l’adapter Ă  des opĂ©rations d’espionnage persistante et d’y intĂ©grer un nouveau protocole rĂ©seau reposant sur un fournisseur cloud lĂ©gitime.
72
1
submitted 2 weeks ago by decio to c/cyberveille
 
 

Il y a environ un an, nous avons publiĂ© un article sur la technique ClickFix, qui devenait de plus en plus populaire parmi les cybercriminels. Le principe des attaques utilisant la technique ClickFix consiste Ă  convaincre la victime, sous divers prĂ©textes, d’exĂ©cuter une commande malveillante sur son ordinateur. Autrement dit, du point de vue des solutions de cybersĂ©curitĂ©, la commande est exĂ©cutĂ© au nom de l’utilisateur concernĂ© et avec ses privilĂšges.

Lors des premiĂšres utilisations de cette technique, les cybercriminels tentaient de convaincre les victimes qu’elles devaient exĂ©cuter une commande pour rĂ©soudre un problĂšme ou un captcha, et dans la grande majoritĂ© des cas, la commande malveillante Ă©tait un script PowerShell. Cependant, depuis lors, les pirates informatiques ont trouvĂ© une sĂ©rie de nouvelles ruses, que les utilisateurs devraient connaĂźtre, ainsi qu’un certain nombre de nouvelles variantes de diffusion de charges utiles malveillantes, qui mĂ©ritent Ă©galement d’ĂȘtre surveillĂ©es.

73
 
 

L'une des fonctionnalitĂ©s les plus importantes de Google se cache derriĂšre un simple paramĂštre. Voici oĂč la trouver et comment elle peut vous aider.

Avec la sortie d'Android 16 l'année derniÚre, Google a déployé plusieurs paramÚtres de sécurité renforcés qu'il ne faut pas négliger. Le changement le plus important est sans doute la Protection avancée.

74
 
 

L'éditeur Veeam a publié une mise à jour de sécurité importante pour Veeam Backup & Replication. Elle corrige pas moins de 5 failles de sécurité, dont 3 qui sont classées comme critiques avec des scores CVSS flirtant avec la note maximale. Quels sont les risques ? Voici ce qu'il faut savoir.

Cinq vulnérabilités corrigées, dont trois critiques ! Ce nouveau bulletin de sécurité publié le 12 mars 2026 (KB4831) par Veeam référence 5 failles de sécurité affectant Veeam Backup & Replication 13. Parmi elles, trois vulnérabilités permettent une exécution de code à distance (RCE), ce qui ouvre la porte à la compromission de l'infrastructure de sauvegarde.

Il est Ă  noter que toutes ces vulnĂ©rabilitĂ©s ont un point commun : l'attaquant doit ĂȘtre authentifiĂ© pour envisager une exploitation. NĂ©anmoins, les privilĂšges varient d'une faille Ă  l'autre, parfois il faut simplement un compte sur le domaine Active Directory, tandis que parfois il faut un rĂŽle spĂ©cifique au niveau de l'application.

75
 
 

Un agent IA a obtenu en moins de deux heures un accĂšs Ă©tendu au chatbot GenAI utilisĂ© par les 40’000 collaborateurs de McKinsey. L’outil a permis de consulter 46,5 millions de messages et des dizaines de milliers de comptes.

view more: â€č prev next â€ș