🔎 Cyberveille

76 readers
2 users here now

Bienvenue dans Cyberveille — un espace de partage et de discussion autour de l’actualitĂ© de la cybersĂ©curitĂ© francophone, avec un accent suisse đŸ«• et europĂ©en.

💡 Vocation

💬 Thùmes principaux

🔐 Infosec · OSINT · Threat intel · Privacy · Blue Team · SĂ©curitĂ© des systĂšmes d’information · LĂ©gislation et conformitĂ©

~Une partie du contenu provient du projet Cyberveille.ch , une veille francophone sur la cybersécurité gérée par un humain et un bot.~

đŸ“© modĂ©rateur: decio

founded 3 months ago
MODERATORS
401
 
 

Source: BleepingComputer — ASUS a publiĂ© un nouveau firmware pour corriger une faille critique de contournement d’authentification affectant plusieurs routeurs DSL, permettant un accĂšs distant non authentifiĂ© avec une faible complexitĂ© d’attaque et sans interaction utilisateur.

‱ VulnĂ©rabilitĂ©: CVE-2025-59367 — contournement d’authentification permettant Ă  un attaquant distant non authentifiĂ© de se connecter aux appareils exposĂ©s en ligne, via des attaques de faible complexitĂ© et sans interaction utilisateur. ‱ Produits et correctif: firmware 1.1.2.3_1010 disponible pour les DSL-AC51, DSL-N16 et DSL-AC750. ASUS recommande d’installer la derniĂšre version depuis la page support ou la page produit.

‱ Mesures de mitigation (si mise Ă  jour impossible ou appareils en fin de vie): dĂ©sactiver les services accessibles depuis Internet, notamment: accĂšs distant depuis le WAN, transfert de port (port forwarding), DDNS, serveur VPN, DMZ, dĂ©clenchement de port (port triggering) et FTP. ASUS conseille aussi d’utiliser des mots de passe complexes pour l’administration et le Wi-Fi, de vĂ©rifier rĂ©guliĂšrement les mises Ă  jour de sĂ©curitĂ© et d’éviter la rĂ©utilisation des identifiants.

402
 
 

Une vulnĂ©rabilitĂ© critique, identifiĂ©e comme CVE-2025-64446, a Ă©tĂ© dĂ©couverte dans les appliances Fortinet FortiWeb. Cette faille, activement exploitĂ©e, combine une traversĂ©e de chemin (Path Traversal) et un contournement d’authentification, permettant Ă  un attaquant non authentifiĂ© d’exĂ©cuter des commandes administratives. L’exploitation a Ă©tĂ© observĂ©e dans le but de crĂ©er des comptes administrateurs non autorisĂ©s, menant Ă  une compromission totale du systĂšme. Fortinet a publiĂ© des correctifs et l’agence amĂ©ricaine CISA a ajoutĂ© ce CVE Ă  son catalogue des vulnĂ©rabilitĂ©s activement exploitĂ©es (KEV), exigeant une mise Ă  jour urgente.

403
 
 

Les mises Ă  jour de sĂ©curitĂ© de novembre pour Windows 11 ont dotĂ© le systĂšme d’une capacitĂ© promise il y a quelques mois : permettre aux gestionnaires de mots de passe de s’intĂ©grer totalement dans le systĂšme, avec gestion complĂšte des clĂ©s d’accĂšs (passkeys). Une intĂ©gration qui rappelle celle des mĂȘmes gestionnaires sur Android et iOS.

404
 
 
  • Les SMS‑blasters imitent une antenne 2G et envoient des messages frauduleux Ă  tous les tĂ©lĂ©phones Ă  proximitĂ©, contournant les protections habituelles des opĂ©rateurs.
  • Les pertes enregistrĂ©es dans plusieurs pays montrent une adoption rapide par les groupes criminels, attirĂ©s par la portĂ©e mobile et la capacitĂ© de diffusion massive.
  • Les arrestations se multiplient au Royaume‑Uni, en Asie, en AmĂ©rique latine et mĂȘme en Suisse, confirmant une tendance mondiale dĂ©jĂ  documentĂ©e par plusieurs autoritĂ©s nationales.
  • Un SMS‑blaster peut ĂȘtre placĂ© dans un sac ou un vĂ©hicule, ce qui facilite sa mobilitĂ© et permet d’opĂ©rer dans les lieux densĂ©ment frĂ©quentĂ©s.
405
 
 
  • Logitech confirme avoir essuyĂ© une cyberattaque, dix jours aprĂšs une demande de rançon publiĂ©e par le groupe de cyberacket Clop.
  • L’extorsion de donnĂ©es dont le groupe a Ă©tĂ© victime «n’a pas de consĂ©quence sur les produits, les activitĂ©s ou la production».
  • La multinationale assure que ses assurances couvriront les consĂ©quences financiĂšres.
406
 
 

La Ville de Brest indique qu’une intrusion malveillante a Ă©tĂ© dĂ©tectĂ©e sur sa plateforme informatique consacrĂ©e Ă  la dĂ©livrance des cartes d’identitĂ© et des passeports.

407
 
 

Un passionnĂ© de tir sportif a Ă©tĂ© victime jeudi Ă  Nice d’un vol d’armes commis par un individu se faisant passer pour un policier, quelques jours aprĂšs un Ă©pisode similaire Ă  Paris et la rĂ©vĂ©lation d’un piratage au sein de la FĂ©dĂ©ration française de tir.

Jeudi Ă  Nice, un pratiquant de tir a reçu l’appel d’un homme affirmant appartenir aux forces de l’ordre et disant attendre le renouvellement de son autorisation de dĂ©tention. Dans l’aprĂšs-midi, un autre individu s’est prĂ©sentĂ© Ă  son domicile avec un faux document de mise en sĂ©curitĂ© et a obtenu les cinq armes ainsi que les munitions du propriĂ©taire.

408
 
 

À la suite d’une cyberattaque d’ampleur survenue le 10 novembre, le logiciel mĂ©dical Weda, permettant l’accĂšs aux dossiers mĂ©dicaux des patients, Ă©tait Ă  l’arrĂȘt. Il a repris un fonctionnement en mode dĂ©gradĂ© depuis ce vendredi 14 novembre.

409
 
 
  • Le Centre national chinois de rĂ©ponse d'urgence aux virus informatiques (CVERC) a accusĂ© le gouvernement amĂ©ricain de saisir 127 000 bitcoins volĂ©s (d'une valeur de 13 milliards de dollars) qui avaient Ă©tĂ© initialement piratĂ©s en 2020 depuis un pool minier chinois.
  • CVERC a affirmĂ© que le piratage avait Ă©tĂ© perpĂ©trĂ© par une « organisation de hackers de niveau Ă©tatique » et a suggĂ©rĂ© que la saisie par les États-Unis faisait partie d’une opĂ©ration plus vaste impliquant les mĂȘmes attaquants.
  • Le gouvernement amĂ©ricain a contestĂ© les affirmations de CVERC, soutenant que la saisie constituait une action lĂ©gitime des forces de l'ordre visant les produits criminels, tandis que la Chine la considĂšre comme un acte provocateur exacerbant les tensions entre les deux nations.
410
 
 

Selon watchTowr Labs, une vulnĂ©rabilitĂ© non nommĂ©e et sans identifiant public affecte Fortinet FortiWeb et serait exploitĂ©e activement, signalĂ©e initialement par l’équipe Defused; des tests internes de watchTowr indiquent qu’un correctif “silencieux” semble prĂ©sent en version 8.0.2, bien que les notes de version n’en fassent pas mention.

L’analyse dĂ©taille une combinaison de deux failles: traversĂ©e de chemin dans l’URI de l’API FortiWeb permettant d’atteindre l’exĂ©cutable CGI interne fwbcgi, puis contournement d’authentification via l’en-tĂȘte HTTP_CGIINFO. Le composant fwbcgi effectue un contrĂŽle d’entrĂ©e minimal (JSON valide) et une phase d’“authentification” qui, en rĂ©alitĂ©, impersonne l’utilisateur fourni par le client via un JSON Base64 (champs username, profname, vdom, loginname), confĂ©rant ensuite les privilĂšges correspondants dans cgi_process().

411
 
 

Selon la SRF (Radio-TĂ©lĂ©vision suisse), la police de BĂąle-Campagne a obtenu un rĂ©sultat peu courant en Suisse en interpellant un homme soupçonnĂ© d’ĂȘtre Ă  l’origine d’escroqueries par SMS, aprĂšs avoir trouvĂ© un « SMS-Blaster » dans son vĂ©hicule.

🚓 L’appareil de type «SMS‑Blaster» se fait passer pour une antenne d’opĂ©rateurs (p. ex. Swisscom, Sunrise). Les tĂ©lĂ©phones des victimes s’y connectent briĂšvement, permettant l’envoi de SMS frauduleux sans que les destinataires ne s’en aperçoivent. Les messages incluent des scĂ©narios tels que «Hallo Mami, j’ai un nouveau numĂ©ro » ou des fausses notifications de colis.

🔗 Source originale : https://www.srf.ch/news/schweiz/seltener-fahndungserfolg-baselbieter-polizei-schnappt-mutmasslichen-sms-betrueger

412
 
 

Comme l’ont indiquĂ© les chercheurs de Veracode dans un blog, « le paquet malveillant a Ă©tĂ© tĂ©lĂ©chargĂ© plus de 206 000 fois avant d'ĂȘtre dĂ©tectĂ©, et six versions au total ont Ă©tĂ© mises en ligne, aucune n'Ă©tant dĂ©celĂ© par les produits antivirus courants ». Github affirme que les paquets ont Ă©tĂ© tĂ©lĂ©chargĂ©s en interne dans le cadre de ses efforts de red teaming. « Les paquets mentionnĂ©s dans le blog de Veracode faisaient partie d'un exercice Ă©troitement contrĂŽlĂ© menĂ© par la red team de GitHub », a dĂ©clarĂ© un porte-parole du spĂ©cialiste du partage de code.

413
 
 

Google a dĂ©ployĂ© une nouvelle version de Chrome pour corriger une vulnĂ©rabilitĂ© jugĂ©e sĂ©rieuse dans V8, le moteur chargĂ© d’exĂ©cuter tout le JavaScript du web. Le problĂšme, identifiĂ© sous la rĂ©fĂ©rence CVE-2025-13042, a Ă©tĂ© signalĂ© dĂ©but novembre par un chercheur indĂ©pendant, vite pris en charge par l’équipe de sĂ©curitĂ© de Chrome. Le patch (142.0.7444.162/.163) est dĂ©sormais disponible pour Windows, macOS et Linux, et vous devriez ne pas trop attendre avant de l’installer.

414
 
 

Une menace russophone Ă  l’origine d’une campagne de phishing massive en cours a enregistrĂ© plus de 4 300 noms de domaine depuis le dĂ©but de l’annĂ©e.

D’aprĂšs Andrew Brandt, chercheur en sĂ©curitĂ© chez Netcraft, cette activitĂ© vise les clients du secteur de l’hĂŽtellerie, et plus particuliĂšrement les clients d’hĂŽtels ayant effectuĂ© des rĂ©servations, en leur envoyant des courriels indĂ©sirables. La campagne aurait vĂ©ritablement dĂ©butĂ© vers fĂ©vrier 2025.

Parmi les 4 344 domaines liĂ©s Ă  l’attaque, 685 contiennent le nom « Booking », suivis de 18 avec « Expedia », 13 avec « Agoda » et 12 avec « Airbnb », ce qui indique une tentative de cibler toutes les plateformes de rĂ©servation et de location populaires.

415
 
 

La saison 3 de l’opĂ©ration Endgame vient d’ĂȘtre officialisĂ©e. Dans un communiquĂ© publiĂ© ce jeudi 13 novembre, Europol indique que « entre le 10 et le 14 [sic] novembre 2025, la derniĂšre phase de l’opĂ©ration Endgame a Ă©tĂ© coordonnĂ©e depuis le siĂšge d’Europol Ă  La Haye ».

Comme attendu, les actions de cette saison 3 ont visé le cleptogiciel Rhadamanthys, mais également « le cheval de Troie VenomRAT, et le botnet Elysium, qui ont tous joué un rÎle clé dans la cybercriminalité internationale ».

ConcrĂštement, 1025 serveurs ont Ă©tĂ© dĂ©mantelĂ©s et 20 noms de domaine saisis : « l’infrastructure malveillante dĂ©mantelĂ©e comprenait des centaines de milliers d’ordinateurs infectĂ©s contenant plusieurs millions d’identifiants volĂ©s ».

Europol rappelle que « bon nombre des victimes [d’infostealer] n’avaient pas conscience que leur systĂšme Ă©tait infectĂ©. Le principal suspect derriĂšre ce vol d’informations avait accĂšs Ă  plus de 100 000 portefeuilles cryptographiques appartenant Ă  ces victimes, pour une valeur potentielle de plusieurs millions d’euros ».

416
 
 

«Avec cet exercice, nous offrons aux participants une occasion précieuse de simuler ensemble des scénarios de crise réalistes et de renforcer leur capacité de réaction immédiate», explique Alexandra Arni. L'association Swiss Financial Sector Cyber Security Center (Swiss FS-CSC) a organisé hier, mercredi 12 novembre 2025 à Zurich un exercice opérationnel de grande envergure pour la place financiÚre suisse et liechtensteinoise. Cet exercice contribue de maniÚre significative à renforcer la cyberrésilience des établissements membres ainsi que de la place financiÚre dans son ensemble.

417
 
 

On a tous ce collùgue (ou ce client) qui parle de “crypter un fichier” avec assurance. Et, avouons-le, on l’a tous dit au moins une fois sans trop se poser de questions. Pourtant, derriùre ce petit mot se cache une vraie querelle de langage entre puristes, techos et dictionnaires. Heureusement, chiffrer.info est là pour remettre un peu d’ordre — et beaucoup d’ironie — dans tout ça.

Un mot qui a hackĂ© la langue française Le verbe “crypter” fait grincer des dents depuis des dĂ©cennies. JugĂ© longtemps comme un anglicisme mal dĂ©guisĂ© (issu de to encrypt), il a pourtant infiltrĂ© peu Ă  peu notre vocabulaire, au point de finir
 dans le dictionnaire.

Petit retour en arriĂšre :

🧼 Avant 2000 : “Crypter” est un mot banni par les linguistes et les informaticiens puristes. Le mot correct est “chiffrer”. Point.

đŸ’» AnnĂ©es 2000 : avec la TNT et les fameuses “chaĂźnes cryptĂ©es”, le mot explose dans les mĂ©dias. Il devient familier, voire incontournable.

📚 2013–2014 : le mot entre dans Le Petit Larousse illustrĂ© puis dans Le Petit Robert. ConsĂ©cration officielle.

đŸ›ïž Aujourd’hui : l’AcadĂ©mie française le tolĂšre... du bout des lĂšvres. Elle continue de recommander l’usage du verbe chiffrer, plus prĂ©cis techniquement et historiquement.

💡 À retenir

Crypter signifie Ă©tymologiquement “rendre secret” (comme dans cryptographie), mais dans le domaine technique français, chiffrer est le terme appropriĂ© pour dĂ©signer l’action de transformer une information en une donnĂ©e illisible sans clĂ©.

...

418
 
 

ette campagne malveillante vise des infrastructures critiques dĂ©diĂ©es Ă  la gestion des identitĂ©s et des accĂšs. Amazon Integrated Security a rĂ©vĂ©lĂ©, le 10 novembre 2025, qu’un acteur malveillant sophistiquĂ© exploitait des failles zero-day dans des produits de Citrix et de Cisco. La campagne, en cours depuis au moins mai 2025, s’appuie sur deux vulnĂ©rabilitĂ©s :

  • CVE-2025-5777, surnommĂ©e « Citrix Bleed Two », rendue publique en juillet 2025 ;
  • CVE-2025-20337, une faille affectant Cisco Identity Services Engine (ISE), dĂ©couverte en juin 2025.

Selon CJ Moses, responsable de la sécurité informatique chez Amazon Integrated Security, cette campagne illustre une tendance croissante chez les cybercriminels : cibler les infrastructures critiques de gestion des identités et des accÚs, comme Cisco ISE.

La sociĂ©tĂ© de cybersĂ©curitĂ© n’a pas prĂ©cisĂ© l’origine, les motivations ou les cibles de l’attaquant. CJ Moses estime toutefois que « l’identification de plusieurs exploits zero-day non publiĂ©s suppose un acteur malveillant disposant de ressources considĂ©rables, de capacitĂ©s avancĂ©es en matiĂšre de recherche de vulnĂ©rabilitĂ©s ou d’un accĂšs Ă  des informations non publiques sur les failles ».

419
 
 

Dans le cadre de l'opération de coopération judiciaire internationale ENDGAME lancée en mai 2024, de nouvelles actions de démantÚlement ont été menées contre les infrastructures liées à des codes cybercriminels depuis la semaine du 3 novembre 2025.

Ces opérations ont impliqué les autorités allemandes, danoises, françaises, néerlandaises, américaines, australiennes et britanniques. Davantage d'informations sur l'opération sont disponibles dans les communiqués de l'OFAC, Europol et Eurojust. Dans le cadre de cette opération, l'ANSSI apporte son soutien pour l'identification et la notification des victimes et partage des recommandations de sécurité.

Les codes malveillants concernés (VenomRAT, Rhadamanthys et Elysium) peuvent servir de point d'entrée sur le systÚme d'information des victimes pour exfiltrer des données et déployer d'autres codes malveillants comme des outils génériques offensifs et des rançongiciels. Pour cette raison, il est particuliÚrement important de procéder à des investigations complémentaires sur les SI dont une machine a été infectée, à la recherche de traces de latéralisation ou d'autres outils malveillants.

420
 
 

Le service en ligne d’auto-Ă©cole Stych a annoncĂ© ce 7 novembre avoir subi une cyberattaque. Certaines donnĂ©es personnelles de ses utilisateurs ont Ă©tĂ© dĂ©robĂ©es : on vous explique tout.

Stych affirme ĂȘtre victime d’une cyberattaque Dans un mail envoyĂ© ce vendredi 7 novembre Ă  tous ses utilisateurs, Stych a informĂ© « d’une rĂ©cente violation de donnĂ©es qui a compromis certaines de vos informations personnelles. » La plateforme ne va pas plus loin dans ses explications, si ce n’est que « vos donnĂ©es bancaires, vos documents personnels et votre mot de passe n’ont pas Ă©tĂ© compromis lors de cet incident. » Stych prĂ©cise avoir pris ses dispositions, renforcĂ© ses mesures de sĂ©curitĂ© et informĂ© la CNIL.

421
 
 

L'opération Endgame d'Europol, à laquelle participe notamment la France, a encore frappé avec plus de 1 025 serveurs cybercriminels qui ont été démantelés ces derniers jours. Des centaines de milliers d'ordinateurs infectés étaient concernés à l'échelle mondiale.

422
 
 

Le fondateur de la messagerie chiffrĂ©e, mis en examen pour des infractions relevant du crime organisĂ©, pourrait Ă  nouveau voyager sans restrictions. Les mesures qui l’obligeaient Ă  pointer rĂ©guliĂšrement en France auraient Ă©tĂ© levĂ©es le 10 novembre dernier, selon un article de Bloomberg.

AprĂšs avoir fustigĂ© une arrestation « absurde et sans fondement », ainsi qu’une « erreur de la police française », Pavel Durov a obtenu gain de cause. L’homme Ă  la tĂȘte de la messagerie chiffrĂ©e Telegram serait dĂ©sormais libre de ses mouvements. Les restrictions de voyages Ă  l’étranger, et l’obligation de pointage deux fois par mois au commissariat de Nice, imposĂ©es par les autoritĂ©s françaises, auraient Ă©tĂ© levĂ©es, selon un article de Bloomberg, ce jeudi 13 novembre.

423
 
 

Google intensifie sa lutte contre les cybercriminels chinois spĂ©cialisĂ©s dans le phishing. Le gĂ©ant amĂ©ricain vient de saisir la justice afin de mettre un terme dĂ©finitif aux activitĂ©s de Lighthouse, une puissante plateforme chinoise ayant permis d’orchestrer des campagnes mondiales de phishing. Elle a notamment Ă©tĂ© utilisĂ©e pour pirater plus de 100 millions de cartes de crĂ©dit.

Google vient de lancer l’assaut Ă  l’encontre de Lighthouse, une plateforme chinoise de phishing. Cette plateforme vend des outils trĂšs efficaces pour lancer des arnaques par SMS et par email. L’infrastructure de Lighthouse a notamment Ă©tĂ© utilisĂ©e dans des attaques d’envergures usurpant l’identitĂ© des systĂšmes de pĂ©ages amĂ©ricains ou d’USPS, le service postal des États-Unis. La plateforme est surtout spĂ©cialisĂ©e dans le smishing, c’est-Ă -dire le phishing par SMS.

424
1
submitted 2 months ago* (last edited 2 months ago) by decio to c/cyberveille
 
 

Palo Alto Networks alerte sur une vulnĂ©rabilitĂ© Ă©mergente appelĂ©e «Agent Session Smuggling», permettant Ă  des attaquants d’intercepter les Ă©changes entre agents IA et de dĂ©tourner leurs sessions d’authentification.

...

Une menace propre aux systĂšmes d’agents IA Les systĂšmes A2A reposent sur des Ă©changes automatisĂ©s entre agents qui exĂ©cutent des tĂąches pour le compte d’un utilisateur ou d’une application. Ces interactions, qui impliquent la gestion d’identitĂ©s, de sessions et de permissions, sont encore peu encadrĂ©es sur le plan de la sĂ©curitĂ©. Selon Unit 42, «l’Agent Session Smuggling permet Ă  un acteur malveillant d’utiliser un agent compromis pour infiltrer la session d’un autre agent et exĂ©cuter des actions au nom de celui-ci».

425
 
 

Depuis le 10 octobre, le fonctionnement informatique des 269 lycĂ©es de la rĂ©gion est fortement perturbĂ© suite Ă  une importante cyberattaque. Ce mardi 11 novembre, un nouvel appel Ă  la vigilance a Ă©tĂ© lancĂ© aux parents d’élĂšves car des donnĂ©es personnelles ont fuitĂ©. ...

MĂȘme si les Ă©lĂšves ne sont pas en cours en ce jour fĂ©riĂ©, les suites de la cyberattaque visant la RĂ©gion Hauts-de-France et ses 269 lycĂ©es continuent d’agiter le milieu scolaire.

Ce mardi 11 novembre, des parents d’élĂšves ont reçu via ProNote une communication du PrĂ©sident de RĂ©gion et des recteurs des acadĂ©mies de Lille et Amiens pour appeler Ă  la vigilance. En effet, suite Ă  la cyberattaque lancĂ©e le 10 octobre, et revendiquĂ©e par le gang Qiling qui exigeait le paiement d’une rançon sous forme de cryptomonnaies, le fonctionnement informatique des lycĂ©es a Ă©tĂ© perturbĂ©.

view more: â€č prev next â€ș