🔎 Cyberveille

92 readers
2 users here now

Bienvenue dans Cyberveille — un espace de partage et de discussion autour de l’actualitĂ© de la cybersĂ©curitĂ© francophone, avec un accent suisse đŸ«• et europĂ©en.

💡 Vocation

💬 Thùmes principaux

🔐 Infosec · OSINT · Threat intel · Privacy · Blue Team · SĂ©curitĂ© des systĂšmes d’information · LĂ©gislation et conformitĂ©

~Une partie du contenu provient du projet Cyberveille.ch , une veille francophone sur la cybersécurité gérée par un humain et un bot.~

đŸ“© modĂ©rateur: decio

founded 5 months ago
MODERATORS
676
 
 

Le géant japonais de la biÚre Asahi a indiqué jeudi qu'il refusait de négocier pour mettre fin à une cyberattaque "sophistiquée" en cours depuis fin septembre, qui perturbe toujours son activité et l'a obligé à ajourner ses résultats financiers.

677
 
 

(Halifax) Le prĂ©sident et chef de la direction de Nova Scotia Power affirme qu’un acteur basĂ© en Russie est probablement Ă  l’origine de la cyberattaque qui a ciblĂ© les clients de la compagnie en avril.

678
 
 

Une extension Chrome prise en flagrant dĂ©lit d’injection de frais de transfert Solana cachĂ©s dans les swaps Raydium.

Des chercheurs en cybersĂ©curitĂ© ont identifiĂ© l’extension Crypto Copilot comme Ă©tant Ă  l’origine de cette activitĂ© malveillante.

...

Selon le chercheur en sĂ©curitĂ© Kush Pandya, Crypto Copilot injecte un transfert Solana supplĂ©mentaire dans chaque transaction rĂ©alisĂ©e via Raydium. L’extension siphonne ainsi un minimum de 0,0013 SOL ou 0,05 % du montant de l’échange, automatiquement redirigĂ©s vers un portefeuille codĂ© en dur, contrĂŽlĂ© par l’attaquant.

679
 
 

OpenAI a annoncé avoir été indirectement affecté par un incident de sécurité touchant Mixpanel, un prestataire tiers utilisé pour le suivi analytique des événements liés aux API.
Selon l'entreprise, aucune donnĂ©e sensible n’a Ă©tĂ© compromise, et l’impact reste trĂšs limitĂ©.

Mixpanel a également confirmé l'incident dans un communiqué officiel.

Communiqué OpenAI : https://openai.com/index/mixpanel-incident/
Communiqué Mixpanel : https://mixpanel.com/blog/sms-security-incident/

Cet Ă©pisode suscite un intĂ©rĂȘt particulier : Mixpanel est l’un des outils d’analyse comportementale les plus utilisĂ©s dans l’écosystĂšme numĂ©rique.
âžĄïž Liste des sites utilisant Mixpanel (BuiltWith) : https://trends.builtwith.com/websitelist/Mixpanel


Impact pour OpenAI

OpenAI prĂ©cise que l’incident a un impact restreint.
Aucun accĂšs aux systĂšmes internes n'a eu lieu et aucune donnĂ©e sensible n’est concernĂ©e.

Données potentiellement concernées

Seules des donnĂ©es analytiques non sensibles auraient pu ĂȘtre exposĂ©es :

  • MĂ©tadonnĂ©es techniques
  • Types et frĂ©quence des requĂȘtes API
  • ÉvĂ©nements de navigation
  • Signaux techniques liĂ©s Ă  l’utilisation

👉 Aucune clĂ© API, aucun contenu utilisateur, aucune donnĂ©e confidentielle n’est collectĂ©e par Mixpanel.

Données pouvant concerner certains utilisateurs (selon OpenAI)

OpenAI indique que certaines informations de profil, associées à platform.openai.com, peuvent avoir été incluses dans des exports Mixpanel :

  • Nom associĂ© au compte API
  • Adresse email du compte API
  • Localisation approximative (ville, rĂ©gion, pays), basĂ©e sur le navigateur
  • SystĂšme d'exploitation et navigateur utilisĂ©s
  • RĂ©fĂ©rents web (referrers)
  • Identifiants organisationnels ou utilisateur liĂ©s au compte

Ce que dit Mixpanel : dĂ©roulement de l’incident

Mixpanel a subi une attaque de smishing détectée le 8 novembre 2025, permettant un accÚs non autorisé à un nombre limité de comptes clients.

L’entreprise affirme avoir rĂ©agi rapidement via ses procĂ©dures internes et mobilisĂ© des experts tiers en cybersĂ©curitĂ©.

Nature de l’incident

  • Campagne de smishing ciblĂ©e
  • Compromission de quelques comptes seulement
  • Containment rapide
  • Communication transparente auprĂšs des clients touchĂ©s

Mixpanel précise clairement :

Si vous n’avez pas reçu de communication directe de notre part, vous n’ĂȘtes pas impactĂ©.


❓ Faut-il agir ?

Vous avez reçu un message de Mixpanel ?

✔ Suivez leurs instructions et vĂ©rifiez la sĂ©curitĂ© de votre compte.

Vous n’avez rien reçu ?

✔ Aucune action n’est requise, selon Mixpanel.

680
 
 

Berne, 26.11.2025 — Lors de sa sĂ©ance du 26 novembre 2025, le Conseil fĂ©dĂ©ral a approuvĂ© le rapport en rĂ©ponse au postulat 22.4411 Z’graggen intitulĂ© « SouverainetĂ© numĂ©rique de la Suisse », qui dĂ©finit la souverainetĂ© numĂ©rique pour la Suisse. Le rapport explique comment celle-ci doit ĂȘtre envisagĂ©e pour que l’État puisse continuer Ă  jouer son rĂŽle dans l’espace numĂ©rique et propose des mesures pour la renforcer encore. Le Conseil fĂ©dĂ©ral crĂ©e un groupe de travail interdĂ©partemental pour anticiper les Ă©volutions de la politique de sĂ©curitĂ© et de la politique extĂ©rieure et leurs effets sur les ressources numĂ©riques. Ce groupe sera Ă©galement chargĂ© d’actualiser en permanence la vue d’ensemble prĂ©sentĂ©e dans le rapport et de coordonner les mesures.

681
1
submitted 4 months ago* (last edited 4 months ago) by decio to c/cyberveille
 
 

AprĂšs Colis PrivĂ© en fin de semaine derniĂšre, une nouvelle « information importante concernant la sĂ©curitĂ© de vos donnĂ©es » vient d’ĂȘtre envoyĂ©e par Axa. L’assureur contacte des clients pour les informer qu’Itelis, « rĂ©seau de soins partenaire d'optique, a rĂ©cemment Ă©tĂ© victime d'une cyberattaque ».

La consĂ©quence : « certaines de vos donnĂ©es personnelles utilisĂ©es pour une prise en charge optique entre 2020 et le premier trimestre 2022 ont pu ĂȘtre exposĂ©es ». Cela concerne « vos nom et prĂ©nom, date de naissance, numĂ©ro de sĂ©curitĂ© sociale, numĂ©ro de dossier, remboursement de santĂ© optique, donnĂ©es de correction visuelle, et potentiellement numĂ©ro de tĂ©lĂ©phone ».

682
 
 

Fail2ban est souvent le réflexe par défaut pour protéger SSH contre les attaques bruteforce. Pourtant, SSHGuard offre une approche plus légÚre et tout aussi efficace. Découvrez le « set & forget » de la protection SSH.

683
 
 

Selon watchTowr Labs, des fonctions « Save/Recent Links » sur des outils populaires de formatage de code (JSONFormatter.org et CodeBeautify.org) exposent publiquement des données sauvegardées par les utilisateurs, entraßnant la divulgation massive de secrets sensibles. Le laboratoire a récupéré plus de 80 000 soumissions sur 5 ans (JSONFormatter) et 1 an (CodeBeautify), représentant 5 Go de données enrichies et des milliers de secrets. Des CERTs nationaux (dont NCSC UK/NO, CISA, CERT PL/EU/FR, etc.) ont été informés pour une réponse élargie.

Principales découvertes:

  • Types de secrets exposĂ©s: identifiants Active Directory, clĂ©s d’API, tokens GitHub, clĂ©s cloud AWS (prĂ©fixe AKIA), identifiants Docker/JFrog/Grafana, mots de passe (dont dĂ©fauts), clĂ©s privĂ©es, JWT admin, configurations LDAP/CI/CD/RTSP, enregistrements SSH, et PII (jusqu’aux donnĂ©es KYC complĂštes et liens vers des vidĂ©os d’entretien).
  • Secteurs touchĂ©s: Infrastructures critiques, gouvernement, finance/banque/assurance, cybersĂ©curitĂ©, technologie, santĂ©, Ă©ducation, tĂ©lĂ©coms, retail, aĂ©rospatial, voyage, etc.
  • Ampleur: environ 350 000 liens sauvegardĂ©s rien que sur JSONFormatter.org depuis l’origine; extraction facilitĂ©e par une page Recent Links et un endpoint public permettant de rĂ©cupĂ©rer les contenus.

🔗 Source originale : https://labs.watchtowr.com/stop-putting-your-passwords-into-random-websites-yes-seriously-you-are-the-problem/

684
 
 

Une dĂ©couverte exclusive Ă©manant de JFrog Security Research concernant une importante attaque de chaĂźne d’approvisionnement logicielle provenant de packages npm dĂ©clenche une alerte. Avec 181 nouveaux packages compromis identifiĂ©s par JFrog Ă  ce jour, le risque est gĂ©nĂ©ralisĂ©. Une remĂ©diation immĂ©diate exige la rotation de tous les jetons d’environnement compromis.

685
 
 

Des chercheurs en sécurité ont identifié une nouvelle campagne d'attaques ClickFix basée sur des pages Web imitant l'installation d'une mise à jour Windows, tout en dissimulant le malware dans une image au format PNG. Faisons le point sur les derniÚres tendances de cette fraude au copier-coller.

686
 
 

Une mÚre célibataire du canton de Zoug, a été victime d'une arnaque via Twint impliquant une fausse quittance postale. En scannant un code QR truqué, elle a perdu 3000 francs. Elle souhaite désormais alerter le public sur cette fraude des plus sournoises.

687
 
 

L'agence américaine de cybersécurité (CISA) vient de publier une alerte à destination des utilisateurs d'applications de messagerie populaires. Plusieurs campagnes de spywares exploitent actuellement des failles dans Signal, WhatsApp ou encore Telegram pour compromettre les appareils de personnalités ciblées.

688
 
 
  • L’infection inclut au moins 10 grands forfaits crypto liĂ©s Ă  l’écosystĂšme ENS.
  • Une prĂ©cĂ©dente attaque NPM dĂ©but septembre avait entraĂźnĂ© 50 millions de dollars de cryptomonnaies volĂ©es.
  • Les chercheurs ont trouvĂ© plus de 25 000 dĂ©pĂŽts affectĂ©s au cours de l’étude.

Une nouvelle vague d’infections NPM a suscitĂ© des inquiĂ©tudes au sein de la communautĂ© JavaScript, alors que le malware Shai Hulud continue de se propager dans des centaines de bibliothĂšques logicielles.

689
 
 

Des utilisateurs anonymes ont collecté les messages de Mina sur une plateforme de vente d'objets d'occasion, ont créé de faux profils et ont échangé des informations à son sujet dans des forums. Son cas montre à quel point il est facile de détourner des images privées - pendant des années.

690
 
 

LancĂ© l’étĂ© dernier, le «RĂ©seau SDS», créé par la ConfĂ©dĂ©ration, la Ville de Zurich, la Poste et la Haute Ă©cole spĂ©cialisĂ©e bernoise, poursuit son expansion. Plus de 100 organisations, dont de nombreuses autoritĂ©s, y ont aujourd'hui adhĂ©rĂ©.

691
 
 

La FINMA observe une hausse nette des vulnérabilités technologiques dans la finance suisse. La dépendance accrue aux prestataires externes et aux services cloud fait désormais peser un risque majeur sur la stabilité du secteur.

692
 
 

Google tire la sonnette d’alarme au sujet d’une grande fuite de donnĂ©es. Plus de 200 entreprises ont en effet vu leurs informations siphonnĂ©es durant une attaque ciblant des applications tierces connectĂ©es Ă  Salesforce. L’opĂ©ration, orchestrĂ©e par le gang ShinyHunters, vise Ă  extorquer de l’argent aux victimes.

La semaine derniĂšre, Salesforce rĂ©vĂ©lait avoir Ă©tĂ© victime d’une fuite de donnĂ©es. L’entreprise amĂ©ricaine, spĂ©cialisĂ©e dans le dĂ©veloppement de logiciels de gestion de la relation client, indiquait que les informations de « certains clients » ont Ă©tĂ© compromises. Pour s’emparer des donnĂ©es, les attaquants sont passĂ©s par « des applications publiĂ©es par Gainsight et connectĂ©es Ă  Salesforce, qui sont installĂ©es et gĂ©rĂ©es directement par les clients ».

693
 
 

Cette procĂ©dure volontaire doit permettre aux organisations concernĂ©es d’avancer sur cette nouvelle rĂ©glementation toujours Ă  l’examen au Parlement.

694
 
 

Le contrat prévoit la construction d'un cloud privé basé sur Google Distributed Cloud. L'environnement est destiné au Jatec, une agence créée dans le cadre du conflit Ukrainien.

695
 
 

Vous recrutez sur LinkedIn. Vous prospectez des clients. Vous Ă©changez avec des partenaires. Les pirates le savent et ont adaptĂ© leurs techniques. Check Point Research recense LinkedIn comme la quatriĂšme marque la plus imitĂ©e en Q4 2024, avec 5% des attaques de phishing mondiales. Les faux profils se multiplient. Les messages semblent authentiques. Un recruteur qui vous contacte peut ĂȘtre un piĂšge.

LinkedIn a bloquĂ© ou supprimĂ© 121 millions de faux comptes en 2023, soit 2,5 fois la base d'utilisateurs de la plateforme dans l'Union europĂ©enne. En 2024, ce chiffre a bondi Ă  156 millions de comptes factices dĂ©tectĂ©s, une hausse de 29 % en un an. Le FBI a enregistrĂ© 193 407 plaintes pour phishing en 2024, causant plus de 70 milliards de dollars de pertes aux États-Unis.

Les attaques basées sur l'ingénierie sociale ont progressé de 141 % dans les six derniers mois de 2024. ConcrÚtement, vous utilisez LinkedIn pour développer votre activité. Les attaquants aussi.

696
 
 

Oligo Security a mis en garde contre des attaques en cours exploitant une faille de sĂ©curitĂ© vieille de deux ans dans le framework d’intelligence artificielle (IA) open-source Ray pour transformer des clusters infectĂ©s avec des GPU NVIDIA en un botnet de minage de cryptomonnaie auto-rĂ©plicatif.

L’activitĂ©, nommĂ©e ShadowRay 2.0 , est une Ă©volution d’une vague prĂ©cĂ©dente observĂ©e entre septembre 2023 et mars 2024. L’attaque, Ă  la base, exploite un bug d’authentification critique manquant (CVE-2023-48022, score CVSS : 9,8) pour prendre le contrĂŽle d’instances vulnĂ©rables et dĂ©tourner leur puissance de calcul pour le minage illicite de cryptomonnaie Ă  l’aide de XMRig.

697
 
 

Une faille de sécurité critique dans le logiciel de compression 7-Zip, identifiée comme CVE-2025-11001, est actuellement exploitée par des pirates. Cette vulnérabilité, liée à la gestion des liens symboliques dans les fichiers ZIP, permet une exploitation menaçant la sécurité informatique des systÚmes affectés. Depuis sa correction dans la version 25.00, un appel pressant est lancé aux utilisateurs pour mettre à jour leur installation et éviter les attaques ciblées visant cette brÚche.

698
 
 

Synology vient de publier une nouvelle version de son systĂšme interne : DSM 7.3.1. Il s’agit d’une mise Ă  jour de sĂ©curitĂ©, vivement recommandĂ©e
 surtout si votre NAS est accessible depuis l’extĂ©rieur. Voyons en dĂ©tail ce que propose cette nouvelle version.

...

[edit 20/11] Synology vient de fournir des informations complĂ©mentaires. Comme nous le supposions, cette correction est bien en lien avec le Pwn2Own 2025. Cette mise Ă  jour corrige la CVE-2025-13392 qui permet Ă  des attaquants distants de contourner l’authentification s’ils connaissent au prĂ©alable le nom distinctif (DN).

699
 
 

PlutĂŽt que de voler les donnĂ©es, les groupes de ransomware se servent des fonctionnalitĂ©s de chiffrement et de gestion des clĂ©s d'AWS pour empĂȘcher les entreprises d'accĂ©der aux buckets S3 et leur extorquer de l'argent.

700
 
 

Une faille critique dans WSUS a ouvert la voie Ă  l’installation de ShadowPad sur des serveurs Windows exposĂ©s. La vulnĂ©rabilitĂ© a depuis Ă©tĂ© corrigĂ©e, mais son exploit circule largement et alimente dĂ©jĂ  des attaques ciblĂ©es.

RĂ©servĂ© aux environnements professionnels, Windows Server Update Services (WSUS) sert depuis des annĂ©es Ă  distribuer les correctifs Windows dans les rĂ©seaux d’entreprise. Le mois dernier, Microsoft a corrigĂ© une vulnĂ©rabilitĂ© sĂ©rieuse dans ce service, rĂ©fĂ©rencĂ©e CVE-2025-59287, un bug de dĂ©sĂ©rialisation qui permet Ă  un attaquant d’exĂ©cuter du code Ă  distance avec les privilĂšges systĂšme sur un serveur vulnĂ©rable. Dans le mĂȘme temps, un code d’exploitation fonctionnel a commencĂ© Ă  circuler et certains groupes malveillants s’en servent dĂ©jĂ  pour prendre la main sur des serveurs WSUS exposĂ©s sur Internet et y dĂ©ployer ShadowPad, un cheval de Troie modulaire souvent associĂ© Ă  des groupes d’espionnage chinois, actif depuis prĂšs de dix ans et utilisĂ© dans des campagnes axĂ©es sur la collecte d’informations sensibles et le maintien d’un accĂšs prolongĂ© aux systĂšmes compromis.

view more: â€č prev next â€ș