🔎 Cyberveille

92 readers
2 users here now

Bienvenue dans Cyberveille — un espace de partage et de discussion autour de l’actualitĂ© de la cybersĂ©curitĂ© francophone, avec un accent suisse đŸ«• et europĂ©en.

💡 Vocation

💬 Thùmes principaux

🔐 Infosec · OSINT · Threat intel · Privacy · Blue Team · SĂ©curitĂ© des systĂšmes d’information · LĂ©gislation et conformitĂ©

~Une partie du contenu provient du projet Cyberveille.ch , une veille francophone sur la cybersécurité gérée par un humain et un bot.~

đŸ“© modĂ©rateur: decio

founded 5 months ago
MODERATORS
551
 
 

Depuis plusieurs semaines, des utilisateurs et utilisatrices reçoivent des mails PayPal officiels mentionnant des achats qu’ils n’ont jamais effectuĂ©s. Une arnaque particuliĂšrement sournoise, qui dĂ©tourne certaines fonctionnalitĂ©s de la plateforme pour piĂ©ger ses victimes.

Recevoir une alerte PayPal annonçant la fin d’un paiement automatique n’a rien d’exceptionnel. En revanche, lorsque ledit mail mentionne soudain l’achat d’un MacBook ou d’un iPhone Ă  plus de 1 300 dollars, il y a lĂ©gitimement de quoi s’inquiĂ©ter. VoilĂ  l'expĂ©rience qu’ont rĂ©cemment rapportĂ©e plusieurs utilisateurs et utilisatrices sur Reddit, destinataires de messages en apparence tout ce qu’il y a de plus officiels. AlertĂ© par ces signalements, Bleeping Computer s’est penchĂ© sur la question et a mis au jour une arnaque d’un genre particulier. Les escrocs impliquĂ©s ne cherchent pas Ă  imiter PayPal, mais dĂ©tournent certaines fonctionnalitĂ©s de la plateforme pour pousser leurs victimes Ă  contacter un service client frauduleux.

552
 
 

Une extension Chrome malveillante a Ă©tĂ© dĂ©busquĂ©e. RecommandĂ©e par Google, elle siphonne en douce les conversations d’IA de millions d’internautes. L’extension est taillĂ©e pour les Ă©changes sur des chatbots comme ChatGPT, Gemini ou Perplexity. Elle enfreint les rĂšgles Ă©dictĂ©es par Google pour protĂ©ger les donnĂ©es de ses utilisateurs.

Les experts de Koi Security pointent du doigt une nouvelle extension Google Chrome disponible sur le Chrome Web Store. BaptisĂ©e Urban VPN Proxy, l’extension Ă©tait prĂ©sentĂ©e comme un outil de confidentialitĂ© reposant sur un service de VPN. RecommandĂ©e par Google en personne, l’extension affichait une note de 4,7 Ă©toiles. Forte de l’avis positif des internautes, l’extension a Ă©tĂ© installĂ©e plus de 6 millions de fois.

553
 
 

La plateforme de streaming audio SoundCloud est affectĂ©e par un incident de sĂ©curitĂ© : les pirates ont pu mettre la main sur des informations au sujet des utilisateurs. Cette cyberattaque est aussi liĂ©e aux problĂšmes d'accĂšs Ă  SoundCloud si vous utilisez un VPN. Voici ce que l'on sait. ... En l'occurrence, l'adresse e-mail est affectĂ©e par cette fuite de donnĂ©es, tandis que les autres informations sont celles dĂ©jĂ  visibles sur le profil public des utilisateurs. MĂȘme si les pirates ont pu se constituer une belle base de donnĂ©es, SoundCloud prĂ©cise qu'ils n'ont pas eu accĂšs Ă  des informations sensibles comme le mot de passe. D'aprĂšs BleepingComputer, cet incident de sĂ©curitĂ© impacterait 20% des utilisateurs de la plateforme, soit environ 28 millions de comptes.

Nous ignorons quel est le groupe de pirates Ă  l'origine de cette attaque, mais toujours d'aprĂšs BleepingComputer, le redoutable groupe ShinyHunters serait Ă  l'origine de cet acte malveillant. SoundCloud n'a apportĂ© de prĂ©cision Ă  ce sujet, ni mĂȘme comment ils ont pu accĂ©der Ă  ce systĂšme interne : il est fort probable que le compte d'un salariĂ© de SoundCloud ait Ă©tĂ© compromis.

554
 
 

...

Un message a Ă©tĂ© publiĂ© samedi 13 dĂ©cembre Ă  18 heures sur le site BreachForums, dĂ©diĂ© au piratage informatique. Son auteur explique avoir « rĂ©ussi Ă  compromettre » le ministĂšre de l’IntĂ©rieur et avoir eu accĂšs aux fichiers de police de 16,4 millions de Français.

Ce groupe inconnu affirme agir en reprĂ©sailles du dĂ©mantĂšlement du groupe de hackers « Shiny Hunters » par la France il y a quelques mois. « Nous donnons une semaine Ă  la France pour nous contacter afin de nĂ©gocier ce qu’il adviendra de ses fichiers. Plus vous tardez, plus nous divulguerons de donnĂ©es », se termine le message. Cet ultimatum se terminerait donc samedi 20 dĂ©cembre, Ă  18 heures.

555
 
 

Washington prĂ©parerait une stratĂ©gie nationale de cybersĂ©curitĂ© qui enrĂŽlerait explicitement les entreprises privĂ©es dans des opĂ©rations cyber offensives. Selon les informations rĂ©vĂ©lĂ©es par Bloomberg, le texte en cours d’arbitrage formaliserait la participation d’acteurs industriels Ă  des actions de perturbation, de neutralisation ou de riposte contre des États et des groupes criminels. Cette inflexion ne constitue pas une rupture isolĂ©e, mais l’aboutissement d’un ensemble cohĂ©rent d’initiatives et de publications rĂ©centes du gouvernement amĂ©ricain.

556
 
 

Google tire la sonnette d’alarme. Une faille critique baptisĂ©e « React2Shell » permet Ă  des cybercriminels, dont des groupes liĂ©s Ă  la Chine, de prendre le contrĂŽle de serveurs informatiques. La faille permet aux pirates d’espionner, de prĂ©parer des sabotages et de miner illĂ©galement de la cryptomonnaie


557
 
 

C’est la question que je me suis posĂ©e il y a quelques semaines : comment est-il possible, via une licence Cloudflare gratuite, de rĂ©cupĂ©rer les alertes de sĂ©curitĂ© du pare-feu afin de les reporter vers la plateforme AbuseIPDB, qui centralise un trĂšs grand nombre d’incidents de sĂ©curitĂ© ?

L’approche est assez proche de la technique que j’avais prĂ©sentĂ©e dans un prĂ©cĂ©dent article, basĂ©e sur Fail2ban et Portsentry.

558
 
 

Comment les pirates utilisent des sites factices gĂ©nĂ©rĂ©s par l’IA pour distribuer des versions de l’outil d’accĂšs Ă  distance Syncro (RAT) infectĂ©es par des chevaux de Troie.

Nous avons rĂ©cemment dĂ©tectĂ© une nouvelle campagne malveillante qui suit une approche plutĂŽt intrigante. L’acteur crĂ©e ses propres versions signĂ©es d’un rĂ©el outil d’accĂšs Ă  distance (RAT). Pour les distribuer, ils utilisent un service assistĂ© par IA afin de gĂ©nĂ©rer en masse des pages Internet malveillantes qui se prĂ©sentent de maniĂšre convaincante comme les sites officiels de diverses applications.

Lisez la suite pour découvrir en quoi consiste cette attaque, pourquoi elle est particuliÚrement dangereuse pour les utilisateurs et comment vous protéger.

559
1
submitted 3 months ago* (last edited 3 months ago) by decio to c/cyberveille
 
 

Pour le cabinet d'analyse, les entreprises ne doivent pas se précipiter pour utiliser les navigateurs IA en raison de problÚmes de sécurité récurrents.

560
 
 

Le nouveau Notepad++ 8.8.9 a été publié dans le but de corriger une faille de sécurité importante liée à l'outil de mise à jour WinGUp. En parallÚle, une question se pose : Notepad++ a-t-il été détourné par des pirates pour compromettre le réseau de plusieurs entreprises ? Voici ce que l'on sait.

Un processus de mise à jour détourné à des fins d'espionnage Tout a commencé par plusieurs messages d'inquiétude sur le forum de Notepad++. Un utilisateur vigilant a signalé un comportement anormal lors de l'exécution de l'outil de mise à jour automatique, correspondant à l'exécutable GUP.exe (WinGUp). D'aprÚs lui, au lieu de récupérer le paquet légitime correspondant à la nouvelle version, le programme a généré un exécutable inconnu : %Temp%\AutoUpdater.exe.

561
 
 
  • Des chercheurs en sĂ©curitĂ© affirment, sur la base de vidĂ©os internes divulguĂ©es, qu’Intellexa pouvait accĂ©der Ă  distance aux systĂšmes de surveillance de ses clients et consulter les donnĂ©es personnelles des personnes visĂ©es par Predator.
  • L’enquĂȘte rĂ©vĂšle qu’Intellexa continue d’exploiter des vulnĂ©rabilitĂ©s dites « zero-day » pour maintenir son logiciel espion Predator opĂ©rationnel, malgrĂ© son inscription sur des listes de sanctions et des investigations en cours, notamment en GrĂšce.
  • Les documents et vidĂ©os internes montrent l’usage d’une chaĂźne d’infection via publicitĂ©s mobiles malveillantes, baptisĂ©e « Aladdin », permettant d’infecter un appareil simplement en affichant une publicitĂ© ciblĂ©e, sans clic de la victime.
  • Des ONG et laboratoires de recherche relient Predator Ă  des opĂ©rations de surveillance dans plusieurs pays, visant des militants, des avocats et des journalistes, tandis que des experts soulignent les risques de dĂ©rives graves pour les droits humains fondamentaux.
562
 
 

Afin de tester les risques que pouvait prendre le public, une ASBL a semĂ© des clĂ©s USB dans l’espace public.

En toute discrĂ©tion, cet Ă©tĂ©, le Club de la sĂ©curitĂ© des systĂšmes d’information Luxembourg (CLUSIL) a semĂ© la panique au sein d’une organisation avec des clĂ©s USB. Cette derniĂšre, ayant trouvĂ© des clĂ©s essaimĂ©es dans l’espace public par le CLUSIL, a «dĂ©clenchĂ© une rĂ©union d’urgence en moins de 45 minutes, isolĂ© les supports, copiĂ© leur contenu sur un disque et placĂ© le tout dans un coffre, avant de contacter un CERT (centre d’alerte et de rĂ©action aux attaques informatiques)», relate CĂ©dric Mauny, prĂ©sident de l’ASBL, en ajoutant que «c’est un trĂšs bon rĂ©flexe de leur part».

Le CLUSIL avait dispersĂ© 250 clĂ©s Ă  travers le pays, des gares aux parcs en passant par des centres d’affaires. Le but: observer les risques pris par des humains poussĂ©s par la curiositĂ©. Le CLUSIL avait prĂ©venu les CERT Ă  l’avance et ses clĂ©s Ă©taient inoffensives. Mais dans l’absolu, une clĂ© inconnue peut prĂ©senter des dangers: se faire passer pour un clavier, un point d’accĂšs wifi, afin de propager des logiciels malveillants ou voler des donnĂ©es, Ă  l’insu de l’utilisateur.

563
 
 

La double authentification n’est plus un bouclier absolu contre les cyberattaques. Un outil employĂ© par les cybercriminels permet en effet de casser l’authentification deux facteurs. L’opĂ©ration repose sur le dĂ©tournement de cookies de session par le biais d’un faux portail de connexion glissĂ© entre vous et la plateforme officielle. Explications.

La double authentification est souvent prĂ©sentĂ©e comme un rempart quasi infaillible contre les cyberattaques. De plus en plus rĂ©pandu, le mĂ©canisme ajoute une couche de sĂ©curitĂ© supplĂ©mentaire Ă  vos comptes en ligne. En plus de votre mot de passe, vous devez valider votre connexion Ă  l’aide d’un code transmis par SMS, par e-mail ou via une application dĂ©diĂ©e. Ce code complique la tĂąche des pirates mĂȘme s’ils ont dĂ©jĂ  volĂ© vos identifiants.

564
 
 

Le Conseil des États a acceptĂ© une motion demandant au Conseil fĂ©dĂ©ral de revoir en profondeur le projet de rĂ©vision des ordonnances liĂ©es Ă  la surveillance des communications (SCPT). Le gouvernement devra prĂ©senter une nouvelle version. Proton a communiquĂ© sa rĂ©action Ă  la rĂ©daction.

565
 
 

12.12.2025 - Dans le cadre du rapport « OpportunitĂ©s et risques des systĂšmes d’intelligence artificielle dans la cybersĂ©curitĂ© » donnant suite au postulat 23.3861 Andrey, le Conseil fĂ©dĂ©ral examine la maniĂšre dont l’intelligence artificielle (IA) exerce une influence en cybersĂ©curitĂ© et vĂ©rifie si la cyberstratĂ©gie nationale (CSN) rĂ©pond aux dĂ©veloppements rapides constatĂ©s dans ce domaine. Le rapport, approuvĂ© par le Conseil fĂ©dĂ©ral lors de sa sĂ©ance du 12 dĂ©cembre 2025, parvient Ă  la conclusion que l’IA joue un rĂŽle de catalyseur des tendances actuelles dans le domaine de la cybersĂ©curitĂ©, sans pour autant en modifier les principes de base. Il est cependant prĂ©vu que la CSN indique dĂ©sormais plus clairement les projets liĂ©s Ă  l’IA, afin de favoriser la transparence et de permettre un pilotage ciblĂ©.

566
 
 

Si Apple nous a gratifiĂ©s de toute une sĂ©rie de mises Ă  jour un vendredi soir, ce n’est pas pour rien. Outre de nombreuses nouveautĂ©s, elles corrigent deux vulnĂ©rabilitĂ©s de type « zero-day » qui ont pu ĂȘtre utilisĂ©es lors d’attaques ciblĂ©es.

Les deux failles, rĂ©fĂ©rencĂ©es sous les noms CVE-2025-43529 et CVE-2025-14174, touchent le cƓur du systĂšme.

La premiÚre (CVE-2025-43529) concerne WebKit, le moteur de rendu de Safari. Il s'agit d'une faille de type use-after-free qui permet l'exécution de code arbitraire simplement en traitant un contenu web malveillant. La seconde (CVE-2025-14174) est une corruption de mémoire identifiée non seulement par les équipes d'Apple, mais aussi par le Threat Analysis Group de Google.

567
 
 

Microsoft rĂ©vise entiĂšrement son programme de primes aux chercheurs en sĂ©curitĂ©. DĂ©sormais, mĂȘme les failles dĂ©tectĂ©es dans des logiciels tiers utilisĂ©s par l'entreprise pourront donner lieu Ă  une rĂ©munĂ©ration.

568
 
 

Le gouvernement allemand accuse la Russie d'une série d'actions hostiles, allant des cyberattaques à l'ingérence dans les élections. En réaction, l'ambassadeur russe a été convoqué vendredi au ministÚre des Affaires étrangÚres.

Moscou serait à la fois à l'origine d'une cyberattaque massive contre le contrÎle du trafic aérien allemand et d'une opération de désinformation lors des derniÚres élections législatives. Face à ces accusations, l'ambassadeur russe a été convoqué au ministÚre des Affaires étrangÚres.

569
 
 

Moins puissants que des groupes APT, ces collectifs ont pourtant ciblĂ© l’industrie agroalimentaire, l’approvisionnement en eau et des organismes de rĂ©gulation nuclĂ©aire. La CISA, Ă©quivalent amĂ©ricain de l’Anssi, a publiĂ©, le 9 dĂ©cembre 2025, un avis de sĂ©curitĂ© sur des attaques de groupes hacktivistes pro-russes visant des secteurs critiques aux États-Unis. Le rapport a Ă©tĂ© Ă©laborĂ© en collaboration avec des agences gouvernementales, des forces de police et des institutions judiciaires de quinze pays, dont la France. L’avis s’intĂ©resse notamment aux cyberoffensives de CyberArmyofRussia_Reborn (CARR) et NoName057(16) contre les secteurs de l’eau, de l’énergie et de l’agroalimentaire.

570
 
 

Le ministĂšre de la DĂ©fense amĂ©ricain a dĂ©voilĂ© le 8 dĂ©cembre 2025 GenAI.mil, une nouvelle plateforme d’intelligence artificielle militaire fondĂ©e sur Gemini de Google. Elle doit doper la productivitĂ© des millions de salariĂ©s du Pentagone et prĂ©parer l’intĂ©gration de systĂšmes d’IA capables de gĂ©rer des donnĂ©es sensibles, voire classifiĂ©es. Le dĂ©partement de la DĂ©fense des États-Unis – renommĂ© DĂ©partement de la guerre, le 5 septembre 2025 – souhaite mettre Gemini, l’assistant IA de Google « directement entre les mains de chaque soldat amĂ©ricain ». C’est en tout cas ce qu’a assurĂ© Pete Hegseth, le secrĂ©taire Ă  la DĂ©fense du pays le 9 dĂ©cembre 2025 dans une vidĂ©opubliĂ©e sur les rĂ©seaux sociaux, annonçant le lancement de GenAI.mil, une plateforme d’intelligence artificielle Ă  vocation militaire.

571
 
 

Des vulnérabilités ont été découvertes dans le systÚme d'authentification de Forticloud. En attendant l'application des correctifs, Fortinet recommande aux utilisateurs de désactiver le SSO.

...

Les failles, référencées CVE-2025-59718 et CVE-2025-59719, sont des vulnérabilités de signature cryptographique identifiées dans le systÚme d'exploitation FortiOS qui fait fonctionner les équipements Fortinet, ainsi que dans Fortiweb, Fortiproxy et Fortiswitchmanager. Elles donnent la possibilité à un attaquant non authentifié de contourner l'authentification unique de connexion Forticloud SSO via un message SAML (security assertion markup language) spécialement conçu, si cette fonctionnalité est activée sur l'appareil.

572
 
 

DerriÚre la promesse pirate de voir le dernier film avec Leonardo DiCaprio se cache une menace sophistiquée capable de prendre le contrÎle total de votre ordinateur.

Alors que le film One Battle After Another (Une bataille aprÚs l'autre) avec Leonardo DiCaprio est distingué par des récompenses, il est également au centre d'une campagne de malware. Les chercheurs de Bitdefender Labs dévoilent une chaßne d'infection dissimulée dans un faux fichier torrent du film pour du téléchargement pirate.

573
 
 

Les chercheurs en cybersĂ©curitĂ© de Sentinel One ont mis en lumiĂšre le retour d’un groupe de hackers baptisĂ© « CyberVolk ». Si cette rĂ©surgence, ainsi que les capacitĂ©s d’automatisation du groupe, peuvent inquiĂ©ter, les chercheurs pointent aussi de grosses erreurs de conception qui permettent, parfois, de rĂ©cupĂ©rer les fichiers chiffrĂ©s sans avoir Ă  payer la rançon. Difficile de savoir prĂ©cisĂ©ment qui se cache derriĂšre CyberVolk, ni au service de quels intĂ©rĂȘts exacts le groupe agit. TraquĂ© depuis fin 2024 par les chercheurs de l’entreprise de cybersĂ©curitĂ© SentinelOne, ce collectif de hacktivistes Ă  motivation politique semble porter des intĂ©rĂȘts Ă  la fois pro‑russes et pro‑indiens, en exploitant activement « les tensions gĂ©opolitiques actuelles pour lancer et justifier ses attaques contre des entitĂ©s publiques et gouvernementales. »

574
 
 

Une enquĂȘte a Ă©tĂ© ouverte aprĂšs la dĂ©couverte de "l'existence d'activitĂ©s suspectes visant des serveurs de messagerie" du ministĂšre de l'IntĂ©rieur et des mesures ont Ă©tĂ© mises en oeuvre afin de "circonscrire la menace", a indiquĂ© la place Beauvau jeudi Ă  l'AFP, confirmant une information de BFMTV.

575
1
submitted 3 months ago* (last edited 3 months ago) by decio to c/cyberveille
 
 

Un chercheur en sécurité alerte que de nombreuses applications .NET seraient vulnérables à l'écriture de code malveillant dans des fichiers à cause de classes de proxy http de .NET acceptant des URL non http. Malgré le problÚme, Microsoft ne prévoit pas de le corriger dans l'immédiat.

A l’occasion de la Black Hat en Europe qui s’est tenue Ă  Londres du 8 au 11 dĂ©cembre, Piotr BazydƂo un chercheur de chez WatchTowr, sociĂ©tĂ© spĂ©cialisĂ©e en sĂ©curitĂ©, a prĂ©sentĂ© une vulnĂ©rabilitĂ© dans les proxy http créés dans du code .NET. Le problĂšme vient d’un comportement inattendu donnant aux attaquants la capacitĂ© d’écrire du code malveillant dans les fichiers. Il ouvre aussi la voie Ă  de l’exĂ©cution de code Ă  distance via des web shells et des scripts PowerShell malveillants dans de nombreuses applications .NET. En l’espĂšce, l’expert Ă  dĂ©nicher des failles RCE dans Barracuda Service Center, Ivanti Endpoint Manager, Umbraco 8 CMS, PowerShell et SQL Server Integration Services de Microsoft.

view more: â€č prev next â€ș