🔎 Cyberveille

92 readers
2 users here now

Bienvenue dans Cyberveille — un espace de partage et de discussion autour de l’actualitĂ© de la cybersĂ©curitĂ© francophone, avec un accent suisse đŸ«• et europĂ©en.

💡 Vocation

💬 Thùmes principaux

🔐 Infosec · OSINT · Threat intel · Privacy · Blue Team · SĂ©curitĂ© des systĂšmes d’information · LĂ©gislation et conformitĂ©

~Une partie du contenu provient du projet Cyberveille.ch , une veille francophone sur la cybersécurité gérée par un humain et un bot.~

đŸ“© modĂ©rateur: decio

founded 5 months ago
MODERATORS
626
 
 

Un gigantesque botnet appelĂ© Aisuru enchaine les cyberattaques. Au 3ᔉ trimestre 2025, il a orchestrĂ© plus de 1 300 attaques DDoS. Il a aussi et surtout dĂ©ployĂ© une attaque record. DĂ©jouĂ©e par Cloudflare, l’offensive provenait de millions d’appareils piratĂ©s


Cloudflare vient de mettre en ligne son « rapport sur les menaces DDoS » (Distributed Denial of Service) pour le troisiĂšme trimestre 2025. Au cours de la pĂ©riode, le gĂ©ant amĂ©ricain s’est surtout dĂ©menĂ© contre les assauts perpĂ©trĂ©s par Aisuru, un redoutable botnet.

627
 
 

Les fuites de données se multiplient, mais l'information reste éparpillée. BonjourLaFuite change la donne en proposant une timeline factuelle et structurée des incidents en France.

628
 
 

Selon react.dev, une vulnĂ©rabilitĂ© critique permettant une exĂ©cution de code Ă  distance non authentifiĂ©e a Ă©tĂ© dĂ©couverte dans React Server Components et divulgĂ©e sous CVE-2025-55182 (score CVSS 10.0). Le dĂ©faut provient d’un problĂšme dans la façon dont React dĂ©code les charges utiles envoyĂ©es aux endpoints de React Server Functions, permettant Ă  un attaquant de provoquer une RCE via une requĂȘte HTTP malveillante.

🔗 Source originale : https://react.dev/blog/2025/12/03/critical-security-vulnerability-in-react-server-components

629
 
 

Chrome 143 arrive sur votre ordinateur. La mise à jour corrige un total de 13 vulnérabilités dans le code du navigateur web, dont quatre failles de haute gravité.

630
 
 

Dans le paysage en constante Ă©volution de la cybersĂ©curitĂ© , la croissance des attaques de type adversaire au milieu (AitM pour adversary-in-the-middle) reprĂ©sente une menace importante pour les organisations. L’hameçonnage de type AitM est de plus en plus employĂ© par les auteurs de menace depuis la migration des organisations vers le nuage, obligeant la ligne de dĂ©fense principale Ă  migrer de la protection traditionnelle des pĂ©rimĂštres rĂ©seau vers la protection de l’identitĂ© comme prioritĂ©.

631
 
 

Et de trois. A la mi-novembre, l’agence de police europĂ©enne Europol signalait la derniĂšre Ă©dition de son opĂ©ration Endgame, cette action internationale visant Ă  dĂ©stabiliser l’écosystĂšme cybercriminel en s’attaquant Ă  leurs infrastructures. Cette fois-ci, c’est l’infostealer Rhadamanthys ainsi que le cheval de Troie VenomRAT et le botnet Elysium qui ont Ă©tĂ© ciblĂ©s.

Un dossier sur lequel ont travaillĂ© depuis la France, sous l'autoritĂ© de la section cyber du parquet de Paris, les cyber policiers parisiens de la BL2C (Brigade de lutte contre la cybercriminalitĂ©). Sur le rĂ©seau social professionnel LinkedIn, le chef de l'Office anti-cybercriminalitĂ© Nicolas Guidoux avait ainsi soulignĂ© l’importance de l’action policiĂšre parisienne dans l’identification de la personne arrĂȘtĂ©e en GrĂšce.

632
 
 

AprĂšs avoir Ă©tĂ© au coeur d’une fuite de donnĂ©es massive le mois dernier, une nouvelle vaste opĂ©ration de piratage secoue l’écosystĂšme Salesforce.

De son cÎté, Google confirme que les données de plus de 200 entreprises ont été dérobées, exposant une faille de confiance dans la chaßne de fournisseurs logiciels


Une attaque en chaĂźne orchestrĂ©e via les applications de Gainsight Selon Austin Larsen, analyste au sein du Google Threat Intelligence Group, plus de 200 instances Salesforce seraient potentiellement touchĂ©es. Dans son message sur LinkedIn, il affirme que le point d’entrĂ©e n’est pas Salesforce lui-mĂȘme, mais Gainsight, un fournisseur d’applications de support client connectĂ© Ă  la plateforme CRM. Salesforce a d’ailleurs rapidement prĂ©cisĂ©, dans un communiquĂ©, qu’aucune vulnĂ©rabilitĂ© interne n’était en cause.

633
 
 

Nouvelle cyberattaque en France, avec Leroy Merlin qui annonce avoir Ă©tĂ© piratĂ©, entraĂźnant le vol des donnĂ©es des clients. Cela intervient le lendemain de l’annonce d’un piratage visant France Travail.

...

Les pirates ont obtenu les informations ci-dessous :

Nom PrĂ©nom NumĂ©ro de tĂ©lĂ©phone Adresse e-mail Adresse postale Date de naissance Informations relatives au programme de fidĂ©litĂ© L’enseigne essaye de rassurer en affirmant que « vos donnĂ©es bancaires n’ont pas Ă©tĂ© atteintes et restent totalement sĂ©curisĂ©es. Par ailleurs, le mot de passe de votre compte client web est lui aussi sĂ©curisĂ© et n’a pas fuitĂ© ».

634
 
 

Plus de 4,3 millions d’utilisateurs de Chrome et Edge ont Ă©tĂ© espionnĂ©s via des extensions piĂ©gĂ©es. Une vaste opĂ©ration, baptisĂ©e ShadyPanda, a dĂ©tournĂ© des modules pourtant disponibles sur les stores officiels des navigateurs.

Une enquĂȘte rĂ©cente rĂ©vĂšle une opĂ©ration d’espionnage Ă  grande Ă©chelle, menĂ©e par des extensions disponibles sur les boutiques officielles de Chrome et Edge. DerriĂšre cette campagne, baptisĂ©e ShadyPanda, des acteurs malveillants ont transformĂ© des modules apparemment inoffensifs en outils de surveillance capables de collecter l’historique de navigation, les frappes clavier, les cookies et d’autres donnĂ©es sensibles.

635
 
 

Si les Ă©crans de mise Ă  jour Windows se veulent toujours rassurants, c’est prĂ©cisĂ©ment cette confiance que la nouvelle variante du malware ClickFix dĂ©tourne avec une efficacitĂ© redoutable.

Depuis le mois d’octobre, comme on l’apprend sur Huntress, des chercheurs observent une campagne qui joue uniquement sur la manipulation : aucun exploit, aucune faille
 juste un faux Ă©cran de mise Ă  jour en plein Ă©cran, pensĂ© pour pousser l’utilisateur Ă  exĂ©cuter lui-mĂȘme la commande qui l’infecte.

636
 
 

Berne, 02.12.2025 — L’Office fĂ©dĂ©ral de l’armement armasuisse et l’U.S. Air Force Research Laboratory (AFRL) ont lancĂ© le projet de recherche « A-VIPER ». Il est basĂ© sur l’accord-cadre actuel entre le DĂ©partement fĂ©dĂ©ral de la dĂ©fense, de la protection de la population et des sports (DDPS) et le DĂ©partement de la DĂ©fense des États-Unis (DoD) et vise Ă  dĂ©velopper de maniĂšre dĂ©cisive l’identification, l’analyse et la priorisation automatisĂ©es des vulnĂ©rabilitĂ©s logicielles dans les systĂšmes critiques pour la sĂ©curitĂ©.

637
 
 

Les services secrets peuvent surveiller toutes les personnes en Suisse sans motif ni soupçon grĂące Ă  la surveillance des communications radio et cĂąblĂ©es. Dans un arrĂȘt historique, le Tribunal administratif fĂ©dĂ©ral a dĂ©sormais Ă©tabli que l’exploration des rĂ©seaux cĂąblĂ©s et radio n’était ni conforme Ă  la Constitution fĂ©dĂ©rale ni Ă  la Convention europĂ©enne des droits de l’homme. Il s’agit d’une victoire importante pour la libertĂ© et la vie privĂ©e sur Internet.

L’exploration du rĂ©seau cablĂ© est un Ă©lĂ©ment essentiel de la surveillance de masse sans motif ni soupçon exercĂ©e par le Service de renseignement de la ConfĂ©dĂ©ration (SRC). La surveillance des communications permet d’enregistrer et de surveiller de maniĂšre exhaustive les communications entre la Suisse et le reste du monde. Cette mesure a Ă©tĂ© lĂ©galisĂ©e en Suisse en 2017 avec la nouvelle loi sur le renseignement (LRens).

638
 
 

La communication transfrontaliĂšre est surveillĂ©e par le Service de renseignement de la ConfĂ©dĂ©ration dans le cadre de l’exploration radio et du rĂ©seau cĂąblĂ©. Dans son arrĂȘt, le Tribunal administratif fĂ©dĂ©ral constate que ce systĂšme de collecte d’informations dans sa conception actuelle n’est pas conforme Ă  la Constitution fĂ©dĂ©rale et Ă  la CEDH. Le lĂ©gislateur a la possibilitĂ© de remĂ©dier aux lacunes dans le cadre de la rĂ©vision lĂ©gislative en cours.

639
 
 

Le 20 novembre 2025, la CNIL a sanctionnĂ© la sociĂ©tĂ© française LES PUBLICATIONS CONDE NAST d’une amende de 750 000 euros pour le non-respect des rĂšgles applicables en matiĂšre de traceurs (cookies), dĂ©posĂ©s sur le terminal des utilisateurs se rendant sur le site « vanityfair.fr ».

640
 
 

02.12.2025 - Une campagne d’hameçonnage utilise actuellement abusivement le nom de SERAFE. Les cybercriminels, sous prĂ©texte de vĂ©rifier la situation du mĂ©nage, cherchent Ă  obtenir toute une sĂ©rie d’informations. Outre des donnĂ©es personnelles telles que nom et date de naissance, ils rĂ©clament Ă©galement l’adresse Ă©lectronique, le numĂ©ro AVS, la date d’un Ă©ventuel dĂ©mĂ©nagement et des donnĂ©es de carte de crĂ©dit. La rĂ©trospective de cette semaine montre pourquoi cette combinaison de donnĂ©es leur est particuliĂšrement utile et comment se protĂ©ger.

641
 
 

La police europĂ©enne continue de s’en prendre aux plateformes de mixage de cryptomonnaies. Les forces de l’ordre viennent en effet de dĂ©manteler Cryptomixer, un important service de mixage de bitcoins. La plateforme aurait permis de blanchir plus de 1,3 milliard d’euros avant que les enquĂȘteurs ne saisissent ses serveurs.

...

Les mixeurs, ou services de mixages, jouent donc un rĂŽle clĂ© dans le blanchiment d’argent. Ils font d’ailleurs partie de l’arsenal utilisĂ© par les pirates du gang Lazarus (Ă©galement connu sous le nom d’APT38), financĂ©s par la CorĂ©e du Nord.

642
 
 

AprĂšs Salesforce, un groupe de cybercriminels a dĂ©cidĂ© de s’attaquer aux clients de Zendesk, Ă©diteur d'une plateforme de support client. La dĂ©couverte a Ă©tĂ© faite par les experts de l’entreprise de sĂ©curitĂ© ReliaQuest. Dans cette campagne, les pirates se sont appuyĂ©s sur des faux noms de domaines dĂ©posĂ©s au cours des six derniers mois.Pas moins d’une quarantaine de faux domaines ont ainsi vu le jour. Selon ReliaQuest, certains domaines, comme znedesk[.]com et vpn-zendesk[.]com, hĂ©bergeaient de fausses pages de connexion imitant Ă  la perfection les Ă©crans de connexion de Zendesk. D'autres intĂ©graient des noms d'entreprise dans leur adresse web afin de leur confĂ©rer une apparence de lĂ©gitimitĂ©.

643
 
 

L’application SmartTube, chouchou des utilisateurs d’Android TV et Fire TV pour son interface Ă©purĂ©e et sa suppression automatique des pubs sur YouTube, fait les gros titres pour de mauvaises raisons. Fin novembre 2025, des versions officielles de l’app ont Ă©tĂ© contaminĂ©es par un malware discret, capable d’exfiltrer des donnĂ©es sensibles comme le modĂšle de l’appareil, l’adresse IP locale ou la version d’Android.

Fin novembre 2025, des versions officielles de l’app ont Ă©tĂ© contaminĂ©es par un malware discret, capable d’exfiltrer des donnĂ©es sensibles comme le modĂšle de l’appareil, l’adresse IP locale ou la version d’Android. Ce n’est pas une attaque isolĂ©e : selon des analyses partagĂ©es sur AFTVnews, l’infection provient d’un ordinateur de dĂ©veloppement compromis, injectant une bibliothĂšque native cachĂ©e qui opĂšre en arriĂšre-plan dĂšs le lancement de l’app. Avec des millions de tĂ©lĂ©chargements via GitHub ou APKMirror, cet incident rappelle les vulnĂ©rabilitĂ©s des apps sideloadĂ©es, loin des remparts du Play Store.

644
1
submitted 4 months ago* (last edited 4 months ago) by decio to c/cyberveille
 
 
  • Vos camĂ©ras IP se vendent au marchĂ© noir pour 25 000 euros : comment 4 pirates ont transformĂ© vos moments intimes en cryptomonnaies
  • Le mot de passe "admin/admin" a créé 120 000 victimes en CorĂ©e du Sud : pourquoi les fabricants de camĂ©ras refusent encore de forcer le changement obligatoire
  • DĂ©branchez vos camĂ©ras quand vous ĂȘtes chez vous : l'astuce radicale que les constructeurs tech ne veulent pas que vous connaissiez
645
 
 

Le gĂ©ant sud-corĂ©en du e-commerce a confirmĂ© qu’un incident a exposĂ© les donnĂ©es personnelles de 33,7 millions de comptes clients. Un ancien employĂ© d’origine chinoise est accusĂ© d’avoir utilisĂ© une clĂ© d’authentification restĂ©e active aprĂšs la fin de son contrat pour accĂ©der aux donnĂ©es.

646
 
 

Le Swiss FS-CSC a déjà mené à plusieurs reprises des exercices de simulation de cyberattaque. Le 26 novembre, un cyberexercice a été organisé pour la premiÚre fois en Suisse romande. Une soixantaine de participantes et participants issus du secteur financier ont simulé une cyberattaque complexe et en plusieurs étapes.

647
 
 

France Travail a indiqué lundi 1er décembre avoir été victime d'un acte de cyber malveillance ayant entraßné une fuite de données personnelles. En l'occurrence, ce sont les informations relatives à environ 1,6 million de jeunes suivis par le réseau des Missions Locales (antennes dédiées à l'insertion faisant partie du service public de l'emploi) qui sont concernées, soit parce qu'ils étaient inscrits à France Travail, soit parce qu'ils s'étaient vus prescrire une formation via l'outil Ouiform opéré par France Travail.

648
 
 

Selon GBHackers, un nouvel outil open source nommĂ© KawaiiGPT est apparu sur GitHub, se prĂ©sentant comme une version « kawaii » et non filtrĂ©e d’une IA, et comme un clone gratuit de « WormGPT ».

KawaiiGPT fonctionne comme un wrapper: il ne calcule pas lui‑mĂȘme mais relaie les rĂ©ponses de DeepSeek, Gemini et Kimi‑K2. Il s’appuie sur une ingĂ©nierie inverse de wrappers d’API (provenant du projet Pollinations) pour accĂ©der Ă  ces modĂšles sans clĂ©s officielles, et peut ĂȘtre utilisĂ© gratuitement sur Linux ou Termux sans inscription.

🔗 Source originale : https://gbhackers.com/kawaiigpt-a-free-wormgpt-clone-powered/

649
 
 

Lors d'un exercice de crise cette année, le systÚme informatique central de la Confédération a connu une défaillance, révÚle la NZZ am Sonntag. Celui-ci regroupe toutes les informations pour fournir aux cellules de crise cantonales une vue d'ensemble de la situation dans toute la Suisse. Pendant l'exercice de début novembre, simulant une attaque hybride contre notre pays, les cantons n'ont, à plusieurs reprises, pas pu accéder au systÚme informatique central de la Confédération ou seulement avec un certain retard. Les états-majors cantonaux n'ont donc pu suivre la situation que de maniÚre fragmentaire.

650
 
 

De nouvelles recherches rĂ©vĂšlent qu’au cours de la pĂ©riode 2023-2025, plus de 237 opĂ©rations cyber ont ciblĂ© les infrastructures spatiales. Les satellites et les systĂšmes de communication spatiaux sont menacĂ©s par la cyberguerre, met en garde un nouveau rapport, qui fait Ă©tat de 237 opĂ©rations cyber ayant visĂ© le secteur spatial entre janvier 2023 et juillet 2025, pendant le conflit Ă  Gaza.

L’analyse, publiĂ©e par le Center for Security Studies (CSS) de l’ETH Zurich, compile des informations, notamment des publications sur les rĂ©seaux sociaux, des articles de presse et des donnĂ©es issues de forums de cybercriminalitĂ©, sur des cyberattaques contre le secteur spatial israĂ©lien et des agences internationales.

La hausse la plus spectaculaire des cyberattaques contre l’espace s’est produite lors de l’affrontement entre IsraĂ«l et l’Iran en juin 2025, lorsque 72 opĂ©rations ont Ă©tĂ© recensĂ©es en un seul mois. Cela reprĂ©sente prĂšs d’un tiers de l’ensemble des incidents identifiĂ©s sur la pĂ©riode Ă©tudiĂ©e, a indiquĂ© l’auteure du rapport, ClĂ©mence Poirier.

view more: â€č prev next â€ș