🔎 Cyberveille

91 readers
1 users here now

Bienvenue dans Cyberveille — un espace de partage et de discussion autour de l’actualitĂ© de la cybersĂ©curitĂ© francophone, avec un accent suisse đŸ«• et europĂ©en.

💡 Vocation

💬 Thùmes principaux

🔐 Infosec · OSINT · Threat intel · Privacy · Blue Team · SĂ©curitĂ© des systĂšmes d’information · LĂ©gislation et conformitĂ©

~Une partie du contenu provient du projet Cyberveille.ch , une veille francophone sur la cybersécurité gérée par un humain et un bot.~

đŸ“© modĂ©rateur: decio

founded 5 months ago
MODERATORS
101
 
 
  • Un agent IA a vidĂ© la plateforme Lilli de McKinsey en 2h : 46,5 millions de messages en clair, 728 000 fichiers clients et accĂšs en Ă©criture Ă  la base de donnĂ©es, via une injection SQL classique sur un endpoint non authentifiĂ©.
  • La faille existait depuis 2023 sur une plateforme utilisĂ©e par 70% des 40 000 consultants de McKinsey (500 000 requĂȘtes/mois), mais les scanners OWASP ZAP l'ont ratĂ©e parce qu'ils testaient les valeurs des paramĂštres, pas les noms de champs.
  • Les 95 prompts systĂšme contrĂŽlant le chatbot Ă©taient modifiables en Ă©criture : suffisait d'une requĂȘte SQL UPDATE pour empoisonner les rĂ©ponses Ă  tous les utilisateurs sans laisser de trace. RĂ©sumĂ© gĂ©nĂ©rĂ© par IA

Un agent IA autonome a percé les défenses de Lilli, la plateforme d'intelligence artificielle interne de McKinsey, c'est arrivé en à peine deux heures. Au programme : 46,5 millions de messages en clair, 728 000 fichiers clients et un accÚs en écriture à l'ensemble de la base de données. Le tout sans aucun identifiant.

102
 
 

Proton Mail est souvent prĂ©sentĂ© comme le service mail le plus respectueux de la vie privĂ©e. C’est globalement vrai, mais une affaire rĂ©cente aux États-Unis rappelle que confidentialitĂ© et anonymat sont deux choses trĂšs diffĂ©rentes. En janvier 2024, le FBI a rĂ©ussi Ă  identifier la personne derriĂšre un compte Proton Mail liĂ© au mouvement « Stop Cop City » Ă  Atlanta, grĂące Ă  des donnĂ©es de paiement transmises par les autoritĂ©s suisses. Voici ce qu’il faut en retenir.

Comment le FBI a remontĂ© jusqu’au compte Le compte defendtheatlantaforest@protonmail.com Ă©tait l’adresse publique du groupe Defend the Atlanta Forest (DTAF), affichĂ© sur leur page Facebook et leur blog. Le FBI a sollicitĂ© Proton via un MLAT, un traitĂ© d’entraide judiciaire entre pays, en passant par les autoritĂ©s suisses. Proton, soumis au droit suisse, a rĂ©pondu Ă  cette injonction lĂ©galement contraignante en transmettant les donnĂ©es de paiement associĂ©es au compte. Ces donnĂ©es ont suffi Ă  identifier le titulaire de la carte bancaire utilisĂ©e pour payer l’abonnement.

Proton a tenu Ă  prĂ©ciser qu’il n’a pas rĂ©pondu directement au FBI, mais Ă  une ordonnance des autoritĂ©s suisses, aprĂšs vĂ©rification que les conditions lĂ©gales suisses Ă©taient remplies. La distinction est rĂ©elle sur le plan juridique. Dans les faits, les donnĂ©es sont quand mĂȘme arrivĂ©es au FBI.

103
 
 

Un bot alimenté a utilisé les GitHub Actions pour compromettre des dépÎts GitHub. Ironie du sort, il a piraté un scanner de sécurité (vulnérabilité, mauvaises configurations
), publié une extension VS Code malveillante et renommé le dépÎt (en privé).

Il y a maintenant plus de sept ans que GitHub propose ses « Actions » pour automatiser des tùches, dont la mise en production automatique de code. On parle souvent de CI/CD avec CI pour Continuous Integration (intégration continue) et CD pour Continuous Deployment (déploiement continu).

La semaine derniĂšre, un bot baptisĂ© hackerbot-claw a utilisĂ© l’intelligence artificielle gĂ©nĂ©rative (Claude Opus 4.5 selon sa propre prĂ©sentation) pour exploiter activement la fonctionnalitĂ© GitHub Actions afin de faire des dĂ©gĂąts dans des dĂ©pĂŽts GitHub.

104
 
 

Avec le kit Coruna, l’exploitation de vulnĂ©rabilitĂ©s inĂ©dites dans iOS a basculĂ© d’un modĂšle d’espionnage ciblĂ© vers une menace de masse.

Google Threat Intelligence Group (GTIG) a identifiĂ© le kit Coruna, intĂ©grant 23 exploits pour des vulnĂ©rabilitĂ©s ayant affectĂ© les versions iOS 13.0 Ă  17.2.1. Selon Google, « Coruna illustre Ă  nouveau la maniĂšre dont les capacitĂ©s sophistiquĂ©es de piratage peuvent prolifĂ©rer », conduisant Ă  une transition de l’espionnage vers l’usage criminel opportuniste. Les entreprises sont dĂ©sormais concernĂ©es par ce risque de compromission de masse, oĂč les capacitĂ©s d’États-nations sont dĂ©sormais susceptibles d’ĂȘtre vendues sur un marchĂ© de l’occasion des vulnĂ©rabilitĂ©s inĂ©dites.

105
 
 

Si un acteur externe a pu accĂ©der Ă  certaines informations professionnelles liĂ©es Ă  la gestion des Ă©quipements mobiles, les autoritĂ©s assurent qu’aucune donnĂ©e des citoyens n’est concernĂ©e.

L’incident dĂ©tectĂ© au sein du Centre des technologies de l’information de l’État (CTIE), survenu Ă  la fin du mois de fĂ©vrier, refait parler de lui en cette fin de semaine. Pour rappel, un logiciel malveillant sur le systĂšme gĂ©rant les smartphones et tablettes du CTIE avait Ă©tĂ© dĂ©tectĂ©.

106
 
 

Des chercheurs de la sociĂ©tĂ© Acronis ont dĂ©cortiquĂ© une campagne malveillante ciblant des civils israĂ©liens via une version corrompue de Red Alert, l’application officielle d’avertissement en cas de tirs de roquettes. En IsraĂ«l, les applications mobiles complĂštent depuis plusieurs annĂ©es les sirĂšnes diffusĂ©es Ă  travers le territoire pour prĂ©venir la population en cas de tirs de roquettes.

Parmi elles, l’app Red Alert ou « Tseva Adom » en hĂ©breu, est devenue une solution incontournable pour recevoir des notifications en temps rĂ©el dĂšs qu’une attaque est dĂ©tectĂ©e. Elle compte des millions de tĂ©lĂ©chargements.

107
 
 

De nouvelles recherches d’Infoblox Threat Intel montrent comment des cybercriminels dĂ©tournent un Ă©lĂ©ment fondamental d’Internet pour contourner de nombreux contrĂŽles de sĂ©curitĂ© actuels.

Les attaques de phishing sont omniprésentes, mais leurs méthodes suivent généralement des schémas et tendances bien identifiés. Une étude menée par Infoblox Threat Intel met cependant en lumiÚre une nouvelle méthode utilisée par des cybercriminels pour cibler leurs victimes.

Ces campagnes malveillantes utilisent une technique inĂ©dite, jusqu’alors non documentĂ©e, pour contourner les dispositifs de sĂ©curitĂ©. Elle consiste Ă  exploiter une partie de l’espace de noms de domaine rĂ©servĂ©e Ă  l’infrastructure d’Internet afin de diffuser du phishing via du spam. Les acteurs malveillants crĂ©ent des tunnels IPv6, puis utilisent des enregistrements DNS inversĂ©s pour hĂ©berger des sites frauduleux. Cette approche, Ă  la fois dĂ©routante et efficace, passe facilement sous les radars, car ces enregistrements DNS sont hĂ©bergĂ©s dans le TLD .arpa, rarement surveillĂ© par les solutions de sĂ©curitĂ©.

108
 
 

Certains utilisateurs reçoivent des emails les alertant d'une intrusion sur leur compte LastPass. Il s'agit en fait d'une tentative de phishing visant Ă  subtiliser vos donnĂ©es, et notamment votre mot de passe principal. Votre compte LastPass a-t-il Ă©tĂ© compromis ? La plateforme annonce qu'une nouvelle campagne d'hameçonnage (phishing) est en train de viser ses utilisateurs. Celle-ci a dĂ©butĂ© aux alentours du 1á”‰Êł mars 2026 et est toujours active au moment auquel ces lignes sont Ă©crites. Des pirates envoient de faux emails qui imitent ceux de LastPass pour faire croire qu'une autre personne tente d'effectuer des actions non autorisĂ©es sur le compte LastPass, comme l'exportation du coffre-fort, la rĂ©cupĂ©ration complĂšte du compte, ou l'enregistrement d'un nouvel appareil de confiance.

109
 
 

Le tribunal judiciaire de Paris a, pour la premiĂšre fois, rendu un opĂ©rateur tĂ©lĂ©com responsable d’une arnaque bancaire visant l’un de ses clients. Le numĂ©ro utilisĂ©, qui Ă©tait celui de la banque de la victime, aurait dĂ» ĂȘtre bloquĂ© par ce dernier. La victime ne doit cependant pas faire preuve de nĂ©gligence grave – comme valider des opĂ©rations de paiement au lieu de les annuler – pour rĂ©cupĂ©rer ses deniers envolĂ©s.

Les victimes de faux conseillers bancaires, qui voient leurs Ă©conomies s’envoler en quelques secondes, doivent souvent entamer un long processus judiciaire pour tenter d’obtenir un remboursement. Si ces derniĂšres s’adressent en prioritĂ© Ă  leur banque, une dĂ©cision de justice, datant du 15 janvier dernier, a, pour la premiĂšre fois, aussi mis en cause l’opĂ©rateur tĂ©lĂ©com. La raison ? Ce dernier n’a pas arrĂȘtĂ© Ă  temps un appel frauduleux usurpant le numĂ©ro d’une banque.

110
 
 

Le service de livraison de fleurs Florajet a été victime d'une cyberattaque massive. Les données de plus de 1,4 million de commandes, incluant noms, adresses, numéros de téléphone et surtout les messages personnels, ont été dérobées. Cette fuite expose les clients à des risques de phishing, d'usurpation d'identité et de chantage.

111
 
 

Un site web conçu pour ressembler Ă  une page de sĂ©curitĂ© de compte Google distribue ce qui pourrait ĂȘtre l'un des kits de surveillance basĂ©s sur navigateur les plus complets que nous ayons observĂ©s Ă  ce jour.

Sous couvert d'un contrÎle de sécurité de routine, il guide les victimes à travers un processus en quatre étapes qui permet à l'attaquant d'accéder aux notifications push, à la liste de contacts de l'appareil, à la localisation GPS en temps réel et au contenu du presse-papiers, le tout sans installer d'application traditionnelle.

Pour les victimes qui suivent toutes les instructions, le site fournit également un package Android présentant un implant natif qui comprend un clavier personnalisé (permettant la capture des frappes), des capacités de lecture d'écran basées sur l'accessibilité et des autorisations compatibles avec l'accÚs au journal des appels et l'enregistrement du microphone.

L'infrastructure utilise un seul domaine de commande et de contrÎle, google-prism[.]com. Le domaine est acheminé via le réseau de diffusion de contenu de Cloudflare, un service largement utilisé par les sites légitimes et malveillants.

112
 
 

Des escrocs recouvrent les codes QR des stations de recharge de voitures électriques pour obtenir les données de cartes de crédit des victimes. Un touriste suisse en a été victime deux fois - en Ecosse et en NorvÚge. En 2024, un couple de Landquart (GR) s'est rendu en Ecosse. Un soir, l'homme a voulu recharger la batterie de leur voiture électrique à une station de recharge dans la cour arriÚre de l'hÎtel. Cette démarche se fait via l'application de différents fournisseurs, avec des cartes de recharge spéciales ou directement avec la carte de crédit à la borne de recharge.

113
 
 

Google a dĂ©jouĂ© une vaste opĂ©ration mondiale de cyberespionnage. OrchestrĂ©e par des hackers chinois financĂ©s par PĂ©kin, l’attaque a permis de pirater au moins 53 organisations dans 42 pays. Les pirates ont exploitĂ© Google Sheets pour rester invisible pendant une longue pĂ©riode.

Google rĂ©vĂšle avoir dĂ©mantelĂ© une vaste opĂ©ration d’espionnage liĂ©e Ă  la Chine. L’opĂ©ration a permis Ă  des hackers chinois d’infiltrer au moins 53 organisations dans 42 pays diffĂ©rents. DerriĂšre la campagne, on trouve un gang connu sous le nom d’UNC2814, aussi appelĂ© « Gallium ». FinancĂ© par PĂ©kin, le groupe criminel est actif depuis 2017. Il s’est spĂ©cialisĂ© dans l’espionnage de cibles stratĂ©giques pour le pouvoir chinois, en prioritĂ© des opĂ©rateurs tĂ©lĂ©coms Ă©trangers et des organismes gouvernementaux. Une fois dans le systĂšme, les pirates vont rester sous le radar et surveiller des individus, intercepter les communications et collecter des donnĂ©es sensibles.

114
 
 

DĂ©couvrez Flair, l’assistant intelligent qui dĂ©tecte les arnaques et deepfakes. Une innovation pragmatique pour sĂ©curiser nos Ă©changes digitaux au quotidien. Cet article s’inscrit dans le cadre de la veille stratĂ©gique de dcod.ch dĂ©diĂ©e Ă  la confiance numĂ©rique. L’objectif est de mettre en avant une solution ou une innovation technologique dont l’approche offre une rĂ©ponse pertinente aux enjeux actuels de intelligence artificielle & innovation tech.

115
 
 
  • Claude Opus 4.6 a trouvĂ© 22 failles dans Firefox en 2 semaines (14 haute gravitĂ©), soit 1/5 de toutes les vulnĂ©rabilitĂ©s critiques corrigĂ©es en 2025, toutes dĂ©jĂ  patchĂ©es dans Firefox 148.
  • L'IA dĂ©tecte les bugs 10 fois moins cher qu'un audit traditionnel mais Ă©choue Ă  les exploiter : seuls 2 exploits fonctionnels sur plusieurs centaines de tentatives, mĂȘme avec 4 000 dollars de crĂ©dits API.
  • Mozilla intĂšgre dĂ©sormais l'analyse assistĂ©e par IA dans ses processus de sĂ©curitĂ© interne, confirmant que la cybersĂ©curitĂ© dĂ©fensive bascule vers des outils d'audit automatisĂ©.
116
 
 

L'anonymat en ligne n'existe plus selon une étude des chercheurs de l'ETH Zurich et d'Anthropic à qui l'on doit Claude. Selon leurs travaux, l'IA identifie les utilisateurs anonymes avec une précision redoutable.

On parle d'un taux de réussite de 68 % pour retrouver l'identité d'un compte anonyme. La précision atteint 90 % sur les résultats obtenus. Le tout pour un coût dérisoire, entre 1 et 4 dollars par identification. L'étude de Simon Lermen et Daniel Paleka a été publiée à la fin du mois février 2026 sur arXiv.

117
 
 

Le Centre des monuments nationaux indique Ɠuvrer "activement" pour "rĂ©tablir le service dans les meilleurs dĂ©lais".

Dans un mail envoyĂ© Ă  ses clients et consultĂ© par l'Agence Radio France, samedi 7 mars, le Centre des monuments nationaux indique "que son prestataire de billetterie en ligne a Ă©tĂ© victime, le 2 mars, d'une cyberattaque de type rançongiciel" et ajoute Ɠuvrer "activement" pour "rĂ©tablir le service dans les meilleurs dĂ©lais".

"Aucune exfiltration ou utilisation frauduleuse de données n'a été établie" Le Centre des monuments nationaux explique qu'"à ce stade, aucune exfiltration ou utilisation frauduleuse de données n'a été établie" mais précise que "certaines données pourraient toutefois avoir été exposées : adresse électronique, historique d'achats et, le cas échéant, données de compte client (nom, prénom, pays, code postal, mot de passe chiffré)". En revanche, "les données bancaires ne sont pas concernées, celles-ci étant traitées par un prestataire de paiement distinct".

La Commission nationale de l'informatique et des libertés (CNIL) a été informée de l'incident, poursuit le Centre des monuments nationaux. "Il est suivi par l'Agence nationale de la sécurité des systÚmes d'information (ANSSI) ainsi que par les équipes spécialisées du ministÚre de la Culture".

118
 
 
  • Tycoon 2FA, plateforme de phishing vendue en abonnement (120$/10j), a gĂ©nĂ©rĂ© 62% des tentatives de phishing bloquĂ©es par Microsoft en 2025 en contournant la double authentification
  • 100 000 organisations compromises mondialement (dont hĂŽpitaux et administrations), 6 823 victimes en France, 64 000 incidents reliĂ©s Ă  cette seule plateforme
  • Europol a saisi 330 domaines et identifiĂ© le dĂ©veloppeur au Pakistan, mais sans arrestation ; la plateforme rĂ©gĂ©nĂ©rait ses domaines tous les 24-72h, limitant l'efficacitĂ© de l'opĂ©ration
119
 
 

Un site web frauduleux utilisant la marque Avast incite les utilisateurs francophones Ă  fournir toutes les informations relatives Ă  leur carte de crĂ©dit (numĂ©ro, date d'expiration et code de sĂ©curitĂ© Ă  trois chiffres) sous prĂ©texte de traiter un remboursement de 499,99 € qui ne leur est pas dĂ».

L'opération combine un « support » par chat en direct, un montant de transaction alarmant codé en dur et une réplique convaincante de l'identité visuelle d'Avast afin de créer un sentiment d'urgence et de récolter des données de paiement à grande échelle.

120
 
 

Baptisé « Coruna », cet outil a visé aussi bien des Ukrainiens que des détenteurs chinois de cryptomonnaies.

TrĂšs certainement créé pour un Etat, puis utilisĂ© par des criminels : les chercheurs en sĂ©curitĂ© du Google Threat Intelligence Group ont annoncĂ©, ce mardi, avoir dĂ©couvert un outil de piratage d’iPhone particuliĂšrement Ă©voluĂ©, qui semble avoir Ă©tĂ© utilisĂ© Ă  la fois par des services de renseignement et des groupes criminels.

BaptisĂ© « Coruna », cet ensemble de 23 vulnĂ©rabilitĂ©s, pour certaines encore jamais documentĂ©es, permettait d’installer un logiciel espion dans un iPhone sans action de la part de l’utilisateur, lors de la visite de sites Internet sur lesquels un code malveillant Ă©tait installĂ©. Les outils permettant de pirater les iPhone, qui disposent de protections informatiques robustes, sont rares.

121
 
 

YGGtorrent intégralement compromis avec rapport à l'appui, démantèlement de Tycoon2FA, fuite historique aux Pays-Bas chez l'opérateur Odido, données médicales françaises Cegedim exposées, kit iOS Coruna attribué aux États-Unis, vulnérabilités CVSS 10 chez Cisco et VMware Aria exploité, etc.

122
 
 
  • Apple a laissĂ© VPHONE600AP, un composant de virtualisation iOS, traĂźner dans le firmware de Private Cloud Compute : des chercheurs peuvent maintenant faire tourner iOS 26 en VM sur Mac via le Virtualization.framework
  • vphone-cli automatise tout le processus (tĂ©lĂ©chargement firmware, patches, boot) en quelques commandes Terminal, sinon il faudrait appliquer 20 Ă©tapes manuelles pour contourner bootloader, SSV, APFS et trustcache
  • AccĂšs via SSH, VNC ou RPC une fois lancĂ©, mais limitĂ© Ă  macOS Sequoia + Apple Silicon avec SIP/AMFI dĂ©sactivĂ©s : outil de sĂ©cu avant tout, pas une feature officielle

123
 
 

Deux domaines saisis, treize arrestations dans quatorze pays et des dizaines de perquisitions simultanées : l'"Operation Leak", coordonnée depuis les locaux d'Europol à La Haye, a mis fin aux activités de LeakBase, un forum criminel parmi les plus fréquentés du cybercrime anglophone.

124
 
 

Dans une dĂ©marche qu’il veut prudente, Datagouv lance un serveur MCP expĂ©rimental afin de permettre aux utilisateurs d’interroger les donnĂ©es ouvertes en langage naturel via un chatbot. Seule la lecture des donnĂ©es est autorisĂ©e.

125
 
 

Un module malveillant imitant la célÚbre bibliothÚque de cryptographie du langage Go a été découvert par les chercheurs de Socket. Ce faux package, baptisé xinfeisoft/crypto, ne se contente pas de voler les mots de passe saisis dans le terminal, car il installe également une porte dérobée persistante sur les systÚmes Linux.

view more: â€č prev next â€ș