🔎 Cyberveille

76 readers
3 users here now

Bienvenue dans Cyberveille — un espace de partage et de discussion autour de l’actualitĂ© de la cybersĂ©curitĂ© francophone, avec un accent suisse đŸ«• et europĂ©en.

💡 Vocation

💬 Thùmes principaux

🔐 Infosec · OSINT · Threat intel · Privacy · Blue Team · SĂ©curitĂ© des systĂšmes d’information · LĂ©gislation et conformitĂ©

~Une partie du contenu provient du projet Cyberveille.ch , une veille francophone sur la cybersécurité gérée par un humain et un bot.~

đŸ“© modĂ©rateur: decio

founded 3 months ago
MODERATORS
176
 
 

Un projet de sauvegarde de l’intĂ©gralitĂ© de la culture humaine annonce ĂȘtre parvenu Ă  rĂ©cupĂ©rer les 300 To de musique hĂ©bergĂ©s sur Spotify pour les partager librement. Le casse du siĂšcle ? Le projet Anna’s Archive a fait une annonce vertigineuse sur son blog samedi 20 dĂ©cembre 2025.

« Nous avons sauvegardé Spotify (métadonnées et fichiers musicaux). Il est distribué sous forme de torrents en vrac (~300 To), regroupés par popularité. »

https://annas-archive.li/blog/backing-up-spotify.html

Vous avez bien lu, le projet de sauvegarde du savoir et de la culture humaine annonce ĂȘtre parvenu Ă  rĂ©cupĂ©rer l’intĂ©gralitĂ© des donnĂ©es de Spotify, soit un peu moins de 300 To de musique, mais aussi toutes les mĂ©tadonnĂ©es du service, comme la popularitĂ© de chaque artiste.

177
 
 

Depuis plusieurs mois, des campagnes de phishing exploitent un flux OAuth légitime pour obtenir un accÚs direct aux comptes Microsoft 365 des victimes. Une méthode connue, mais désormais utilisée à grande échelle.

178
 
 

Le géant Google Cloud et Palo Alto Networks ont annoncé au début du week-end un partenariat colossal proche des 10 milliards de dollars. L'accord, historique, vise à sécuriser l'infrastructure cloud, face aux menaces de l'Úre de l'intelligence artificielle.

179
 
 

L’institut de recherche s’est associĂ© au mĂ©dia spĂ©cialisĂ© Next, qui documente l’essor et le trafic de ces fermes Ă  contenus gĂ©nĂ©rĂ©s par l’intelligence artificielle gĂ©nĂ©rative.

180
 
 

D'abord, une avalanche d'avis négatifs sur Google Maps. Puis, par message WhatsApp, un chantage: de l'argent contre la récupération de sa réputation en ligne, via la suppression des mauvaises notes et des commentaires dénigrants. La cellule data de SRF s'est penchée sur cette forme d'extorsion qui vise des PME suisses. Quiconque cherche un bon restaurant, un nouveau dentiste ou un garage se retrouve rapidement sur Google Maps. Presque toutes les entreprises suisses y sont référencées. Elles rivalisent d'ingéniosité pour s'y mettre en valeur. Chacune se voit attribuer une note globale de une à cinq étoiles. Les avis sont donc devenus essentiels dans de nombreux secteurs.

181
 
 

LigotĂ©s, battus, puis contraints de transfĂ©rer des millions en cryptomonnaies. Ce couple de Dompierre-sur-Mer a vĂ©cu une nuit d’horreur. Une attaque d'une rare violence, rĂ©vĂ©latrice d'une nouvelle cible pour le grand banditisme.

182
2
Un ferry attaqué avec un Raspberry Pi (www.lemondeinformatique.fr)
submitted 1 month ago by decio to c/cyberveille
 
 

La récente attaque d'un ferry avec un boitier Raspberry Pi connecté au réseau Ethernet local invite les entreprises à repenser leur sécurité physique.

183
 
 

La plateforme de contenus pour adultes Pornhub a Ă©tĂ© ciblĂ©e par un groupe de cybercriminels, qui ont annoncĂ© avoir dĂ©robĂ© les donnĂ©es appartenant Ă  des utilisateurs. Les pirates rĂ©clament dĂ©sormais une rançon. L’entreprise Ă©voque, quant Ă  elle, une faille liĂ©e Ă  un prestataire externe et appelle ses abonnĂ©s Ă  la vigilance.

184
 
 

Le Danemark a accusé jeudi la Russie d'avoir mené des cyberattaques contre un service de distribution d'eau qui a fait éclater des canalisations et contre des sites Internet consacrés aux élections. C'est la premiÚre fois que Copenhague blùme publiquement Moscou.

185
 
 

Jeudi, "Libération" avait fait état d'une fuite massive de données affectant des millions de personnes éligibles au dispositif pass Sport, supervisé par le ministÚre des Sports.

186
 
 

...

Comme le hacker éthique l'explique, le vrai piratage vise associations.gouv.fr, une plateforme dédiée aux associations, sous tutelle du ministÚre des Sports. L'attaque date du 3 novembre 2025 et porte la signature de Dumpsec, un groupe habitué de ce type d'opérations.

187
 
 

L’équipe de renseignement sur les menaces d’Amazon a rĂ©vĂ©lĂ© les dĂ©tails d’une campagne menĂ©e par l’État russe pendant des annĂ©es, ciblant les infrastructures critiques occidentales entre 2021 et 2025.

La campagne visait notamment des organisations du secteur Ă©nergĂ©tique dans les pays occidentaux, des fournisseurs d’infrastructures critiques en AmĂ©rique du Nord et en Europe, ainsi que des entitĂ©s disposant d’infrastructures rĂ©seau hĂ©bergĂ©es dans le cloud. Elle a Ă©tĂ© attribuĂ©e avec un haut degrĂ© de certitude Ă  la Direction principale du renseignement russe (GRU), en raison de similitudes d’infrastructures avec celles d’APT44 , Ă©galement connu sous les noms de FROZENBARENTS, Sandworm, Seashell Blizzard et Voodoo Bear.

188
 
 

Le ministĂšre britannique des Affaires Ă©trangĂšres a Ă©tĂ© victime d’un piratage en octobre, nouvel incident dans une annĂ©e noire pour la cybersĂ©curitĂ© britannique

Le ministĂšre britannique des Affaires Ă©trangĂšres a Ă©tĂ© la cible d’un piratage en octobre dernier, a reconnu le gouvernement vendredi, aprĂšs la publication d’un article du tabloĂŻd « The Sun » qui affirme qu’un groupe cybercriminel chinois est derriĂšre cet incident.

189
 
 

La CorĂ©e du Nord, dirigĂ©e d’une main de fer par Kim Jong-un, est l’acteur principal des menaces crypto. Bien que ses cybercriminels aient moins attaquĂ© cette annĂ©e que la prĂ©cĂ©dente, ils s’en sont pris Ă  des cibles de plus grande taille, comme la plateforme Bybit.

Pyongyang s’est surpassĂ© cette annĂ©e. Selon un rapport publiĂ© jeudi 18 dĂ©cembre par la sociĂ©tĂ© d’analyse de transactions en cryptomonnaies Chainalysis, la CorĂ©e du Nord et ses pirates informatiques ont dĂ©robĂ© en 2025 un montant record de 2 milliards de dollars (soit environ 1,71 milliard d’euros) en monnaies virtuelles. Une somme en forte augmentation par rapport Ă  l’an dernier, quand ces mĂȘmes acteurs avaient volĂ© environ 1,34 milliard de dollars (1,14 milliard d’euros).

190
 
 

En novembre 2022, la CNIL s’est vue notifier une violation de donnĂ©es par la sociĂ©tĂ© DEEZER. Cette derniĂšre mentionnait la mise en ligne de donnĂ©es de ses utilisateurs sur le darknet et l’implication de son ancien sous-traitant, la sociĂ©tĂ© MOBIUS SOLUTIONS LTD, dont elle utilisait les services pour rĂ©aliser des campagnes publicitaires personnalisĂ©es Ă  destination de ses clients.

En 2023 et 2024, la CNIL a réalisé des contrÎles sur piÚces auprÚs de la société MOBIUS SOLUTIONS LTD.

Sur la base de ces contrĂŽles, la formation restreinte – organe de la CNIL chargĂ© de prononcer les sanctions – a considĂ©rĂ© que la sociĂ©tĂ© avait manquĂ©, en sa qualitĂ© de sous-traitant, Ă  plusieurs obligations prĂ©vues par le RGPD.

La formation restreinte a ainsi prononcĂ© une amende d’un million d’euros et a dĂ©cidĂ© de rendre publique sa dĂ©cision. Le montant de cette amende a Ă©tĂ© dĂ©cidĂ© au regard de la gravitĂ© des manquements retenus, du nombre de personnes concernĂ©es par la violation de donnĂ©es et du chiffre d’affaires de la sociĂ©tĂ© MOBIUS SOLUTIONS LTD.

191
 
 

PrĂšs de deux millions d’appareils Android sont tombĂ©s sous la coupe d’un redoutable botnet, baptisĂ© Kimwolf. Le malware vise les tĂ©lĂ©viseurs, les boĂźtiers TV et les tablettes Android Ă  bas prix. GrĂące aux terminaux sous son contrĂŽle, le botnet peut lancer des attaques DDoS dĂ©vastatrices.

Un nouveau botnet a Ă©tĂ© repĂ©rĂ© sur des appareils Android. IdentifiĂ© par les chercheurs de QiAnXin XLab, le botnet Kimwolf pirate essentiellement des tĂ©lĂ©viseurs, des dĂ©codeurs et des tablettes. Selon l’enquĂȘte menĂ©e par les experts en cybersĂ©curitĂ©, plus de 1,8 million d’appareils Android sont tombĂ©s sous la coupe du botnet. Le malware est apparu en 2016.

192
 
 

AprĂšs avoir eu connaissance de la revendication d’une violation de donnĂ©es des Caf par un groupe de pirates informatiques, la Caisse nationale des Allocations familiales (Cnaf) a immĂ©diatement menĂ© une investigation approfondie. Cette analyse atteste de la sĂ©curitĂ© de son systĂšme d’information et de son site internet caf.fr.

Aucune intrusion constatĂ©e Contrairement aux affirmations relayĂ©es par ce groupe, aucune intrusion ni faille n’a Ă©tĂ© dĂ©tectĂ©e dans nos systĂšmes. Notre systĂšme d'information n’a jamais Ă©tĂ© piratĂ© et reste pleinement sĂ©curisĂ©.

Origine des donnĂ©es mises en circulation Les Ă©lĂ©ments diffusĂ©s par les pirates informatiques semblent provenir du systĂšme d’information d’autres services publics avec lesquels la Cnaf Ă©change des donnĂ©es pour l’attribution de prestations ou services conditionnĂ©s par nos informations. Ces transmissions sont strictement encadrĂ©es par la loi et aucune atteinte technique Ă  nos flux d’information n’a Ă©tĂ© constatĂ©e.

La Cnaf rappelle Ă©galement que les donnĂ©es divulguĂ©es ne comprennent aucune donnĂ©e bancaire ou de mot de passe permettant de se connecter Ă  l’espace Mon compte sur le site internet caf.fr.

193
 
 

Lors de sa sĂ©ance du 12 dĂ©cembre 2025, le Conseil fĂ©dĂ©ral a Ă©tĂ© informĂ© des nouvelles lignes directrices de l’administration fĂ©dĂ©rale en matiĂšre de souverainetĂ© numĂ©rique. Ces lignes directrices ont Ă©tĂ© Ă©laborĂ©es par la Chancellerie fĂ©dĂ©rale en collaboration avec les dĂ©partements et sont contraignantes pour l’ensemble de l’administration fĂ©dĂ©rale centrale.

..

Les lignes directrices prévoient six valeurs stratégiques de référence pour les projets numériques de la Confédération :

  • IndĂ©pendance et contrĂŽle : l’objectif est d’éviter ou de rĂ©duire de maniĂšre ciblĂ©e la dĂ©pendance vis-Ă -vis de certains fournisseurs ou de certaines technologies et solutions propriĂ©taires. Étant donnĂ© qu’une indĂ©pendance totale n’est pas rĂ©aliste dans la plupart des cas, il est nĂ©cessaire de garantir au moins la capacitĂ© de contrĂŽle.

  • CoĂ»ts et rentabilitĂ©: la souverainetĂ© numĂ©rique doit ĂȘtre garantie de maniĂšre efficace et en mĂ©nageant les ressources.

  • RĂ©silience: les applications, les infrastructures et les processus doivent rester opĂ©rationnels ou pouvoir ĂȘtre rapidement rĂ©tablis mĂȘme en cas d’attaque ou de dysfonctionnement.

  • Protection des donnĂ©es et sĂ©curitĂ© de l’information : les donnĂ©es relatives Ă  des personnes ou Ă  des affaires doivent ĂȘtre protĂ©gĂ©es contre tout accĂšs non autorisĂ©, toute perte et toute manipulation.

  • Collaboration avec les partenaires et normes : les donnĂ©es, les connaissances, les applications et les infrastructures doivent ĂȘtre utilisĂ©es en collaboration avec les partenaires (p. ex. les cantons).

  • Innovation et adĂ©quation : les processus et les technologies doivent ĂȘtre faciles Ă  mettre en Ɠuvre, offrir de multiples possibilitĂ©s d’application et prĂ©senter une capacitĂ© d’évolutivitĂ©.

194
 
 

Le logiciel malveillant dĂ©couvert Ă©tait capable de prendre le contrĂŽle, Ă  distance, du ferry "Fantastic", appartenant Ă  la compagnie italienne, Grandi Navi Veloci. L'agence française de contre-espionnage enquĂȘte sur un projet prĂ©sumĂ© de cyberattaque visant un ferry international pouvant transporter jusqu'Ă  2 000 passagers, qui aurait pu permettre de prendre le contrĂŽle du navire Ă  distance.

Un membre letton de l'équipage est en détention et poursuivi pour avoir agi pour le compte d'une puissance étrangÚre non identifiée, ont indiqué mercredi des responsables français.

Le ministre de l'IntĂ©rieur, Laurent Nuñez, a dĂ©clarĂ© : « À l'heure actuelle, l'ingĂ©rence Ă©trangĂšre vient trĂšs souvent du mĂȘme pays. »

Bien que la Russie ne soit pas nommée dans cette affaire, la France et d'autres alliés européens de l'Ukraine soutiennent que Moscou mÚne contre eux une «guerre hybride», faite de sabotages, d'assassinats, de cyberattaques, de désinformation et d'autres actes hostiles, souvent difficiles à relier rapidement à Moscou.

195
 
 

La CNIL met Ă  disposition un dĂ©monstrateur pour naviguer Ă  travers la gĂ©nĂ©alogie des modĂšles d’IA publiĂ©s en source ouverte et Ă©tudier la traçabilitĂ© de cet Ă©cosystĂšme, notamment pour faciliter l’exercice de droits d’opposition, d’accĂšs ou d’effacement.

196
 
 

Les attaquants exploitent CVE‑2025‑20393 (mauvaise validation des entrĂ©es) permettant une exĂ©cution de commandes en root sans authentification sur les OS des appliances affectĂ©es. Les cibles sont les Cisco Secure Email Gateway (physiques/virtuelles) et Cisco Secure Email and Web Manager (physiques/virtuelles) lorsque la fonction Spam Quarantine est exposĂ©e Ă  Internet. Cisco a dĂ©couvert l’activitĂ© le 10 dĂ©cembre via un cas TAC et note que les configurations non standard sont celles observĂ©es comme compromises. 🚹

Outils observĂ©s sur les appliances compromises : AquaShell (backdoor Python sur mesure), AquaPurge (suppression de lignes prĂ©cises dans les logs), AquaTunnel (backdoor SSH inversĂ©e basĂ©e sur un outil open source) et Chisel (tunnel/proxy open source). Cisco Talos a partagĂ© des adresses IP d’attaque et des hashes de certains outils (pas d’empreinte pour AquaShell). đŸ› ïž

L’ampleur des compromissions est inconnue. Cisco rappelle que Spam Quarantine n’est pas activĂ© par dĂ©faut et que les guides de dĂ©ploiement n’exigent pas d’exposer le port associĂ© sur Internet. Un correctif pour CVE‑2025‑20393 est attendu prochainement, l’enquĂȘte se poursuit. đŸ•łïž

Mesures Ă©voquĂ©es: vĂ©rifier si Spam Quarantine est activĂ©/configurĂ©; si l’interface de management web ou le port Spam Quarantine sont exposĂ©s Ă  Internet, Cisco recommande un processus en plusieurs Ă©tapes pour restaurer une configuration sĂ©curisĂ©e. Si ce n’est pas possible, contacter le Cisco TAC pour une vĂ©rification Ă  distance. En cas de compromission confirmĂ©e, reconstruire l’appliance est actuellement la seule option pour Ă©liminer la persistance. 🔁

Attribution: Cisco Talos attribue avec confiance modĂ©rĂ©e l’activitĂ© Ă  un acteur nexus chinois « UAT‑9686 », avec recoupements de TTPs, d’infrastructures et de victimologie avec des groupes tels que APT41 et UNC5174. Le ReverseSSH/AquaTunnel s’aligne avec des usages connus de ces APTs. Le chercheur Kevin Beaumont note que les IPs d’attaque publiĂ©es Ă©voquent un APT chinois ayant dĂ©jĂ  ciblĂ© des Cisco ASA (backdoor persistante, dĂ©sactivation des logs et des crash dumps) et des Citrix NetScaler ADC via CVE‑2025‑5777 et CVE‑2025‑7775.

🔗 Source originale : https://www.helpnetsecurity.com/2025/12/17/cisco-secure-email-cve-2025-20393/

197
 
 

Selon Gen, une nouvelle campagne baptisĂ©e « GhostPairing » exploite les mĂ©canismes lĂ©gitimes de jumelage d’appareils WhatsApp pour rĂ©aliser une prise de contrĂŽle de compte sans mot de passe, en s’appuyant sur de l’ingĂ©nierie sociale et des pages factices de type Facebook.

Les victimes reçoivent, depuis des contacts compromis, un court message mentionnant une « photo » avec un lien affichĂ© comme un aperçu Facebook. La page d’atterrissage imite un « viewer » Facebook et sert en rĂ©alitĂ© de panneau de contrĂŽle de l’attaquant, qui proxifie le flux de jumelage WhatsApp. La variante la plus utilisĂ©e abuse de l’option officielle « lier un appareil via le numĂ©ro de tĂ©lĂ©phone et un code numĂ©rique de jumelage » (la variante QR, techniquement possible, est rarement pratique sur un seul appareil). L’utilisateur saisit son numĂ©ro, le site de l’attaquant gĂ©nĂšre puis affiche le code et l’incite Ă  le saisir dans WhatsApp pour « vĂ©rifier »; une fois validĂ©, le navigateur de l’attaquant devient un appareil liĂ© au compte de la victime đŸ“±.

🔗 Source originale : https://www.gendigital.com/blog/insights/research/ghostpairing-whatsapp-attack

198
 
 

Le forum bien connu des cybercriminels – ainsi que des forces de l’ordre et des chercheurs, notamment –, BreachForums, a Ă©tĂ© prĂ©tendument de retour une Ă©niĂšme fois, temporairement. Mais de nombreuses zones d’ombres subsistent.

Dans un message publiĂ© samedi 13 dĂ©cembre, l’un des administrateurs du forum pointait directement les autoritĂ©s françaises, Ă©voquant les arrestations de l’étĂ© dernier, dans l’Hexagone.

199
 
 

Le Centre de santĂ© Tulattavik de l’Ungava (CSTU), qui administre les dispensaires des sept villages inuit de l’est du Nunavik, dans le Grand Nord du QuĂ©bec, confirme avoir Ă©tĂ© victime d’une cyberattaque au courant du mois de novembre dernier.

200
 
 

Le tĂ©lĂ©phone mobile, notre appareil le plus intime et le plus sĂ©curisĂ©, est devenu la cible privilĂ©giĂ©e des menaces les plus furtives. L'intrusion par le logiciel espion dĂ©marre par l'exploitation d'une faille dans le code (zero-click), ou d'une erreur de jugement (one-click), permettant Ă  l'attaquant de franchir les dĂ©fenses de l'appareil. Une fois Ă  l'intĂ©rieur, le spyware ne vise qu'un objectif : obtenir l'accĂšs administrateur pour transformer votre tĂ©lĂ©phone en une plateforme de surveillance totale. Face Ă  ces menaces qui s'autodĂ©truisent pour masquer toute trace, l'enjeu principal est de savoir comment traquer l'invisible quand le code lui-mĂȘme est conçu pour disparaĂźtre. Un mouchard dans votre poche : comment fonctionnent les logiciels espions ?

view more: â€č prev next â€ș