🔎 Cyberveille

92 readers
2 users here now

Bienvenue dans Cyberveille — un espace de partage et de discussion autour de l’actualitĂ© de la cybersĂ©curitĂ© francophone, avec un accent suisse đŸ«• et europĂ©en.

💡 Vocation

💬 Thùmes principaux

🔐 Infosec · OSINT · Threat intel · Privacy · Blue Team · SĂ©curitĂ© des systĂšmes d’information · LĂ©gislation et conformitĂ©

~Une partie du contenu provient du projet Cyberveille.ch , une veille francophone sur la cybersécurité gérée par un humain et un bot.~

đŸ“© modĂ©rateur: decio

founded 5 months ago
MODERATORS
701
 
 

24.11.2025 - L’Office fĂ©dĂ©ral de la cybersĂ©curitĂ© (OFCS) a dĂ©veloppĂ© une mĂ©thode de cybersĂ©curitĂ© et de rĂ©silience (MCSR) que les organisations et les entreprises peuvent employer afin de renforcer leurs capacitĂ©s Ă  cet Ă©gard. Il collabore Ă©troitement avec certains partenaires et les cercles intĂ©ressĂ©s afin d’accroĂźtre l’efficience de la mĂ©thode et son application pratique. Les organisations et les entreprises peuvent apporter leur pierre Ă  l’édifice en soumettant leurs retours dans le cadre de la procĂ©dure de consultation, qui se termine fin janvier 2026.

702
 
 

Selon HelixGuard Team (24/11/2025), une campagne coordonnée a empoisonné en quelques heures plus de 300 composants NPM via de faux ajouts liés au runtime Bun, entraßnant le vol de secrets et une propagation de type ver affectant plus de 27 000 dépÎts GitHub.

L’attaque repose sur l’injection d’un script NPM preinstall pointant vers setup_bun.js, qui exĂ©cute un fichier hautement obfusquĂ© bun_environment.js (>10 Mo). Ce dernier collecte des secrets (tokens NPM, identifiants AWS/GCP/Azure, GitHub, variables d’environnement) et lance TruffleHog pour Ă©tendre la collecte.

L’exfiltration s’effectue via GitHub Actions : crĂ©ation d’un runner baptisĂ© SHA1HULUD et d’un dĂ©pĂŽt GitHub avec la description « Sha1-Hulud: The Second Coming. ». Un workflow malveillant .github/workflows/formatter_123456789.yml empaquette les secrets en actionsSecrets.json (double encodage Base64). L’article indique que le mode opĂ©ratoire Ă©voque l’attaque « Shai-Hulud » observĂ©e en septembre 2025.

Le malware modifie le package.json, injecte setup_bun.js et bun_environment.js, reconditionne le composant, puis exĂ©cute npm publish avec des tokens volĂ©s, rĂ©alisant une propagation de type ver. Le code inclut une logique multi‑plateforme et tĂ©lĂ©charge des binaires d’actions-runner (ex. actions-runner-*-2.330.0).

🔗 Source originale : https://helixguard.ai/blog/malicious-sha1hulud-2025-11-24

🔗 Dans les news infosec: https://cybersecuritynews.com/zapiers-npm-account-compromised/

703
 
 

Si vous avez une machine de gamer (ou une machine de minage ^^) et que vous ĂȘtes autorisĂ©s Ă  mener des tests de sĂ©curitĂ© informatique sur un site web donnĂ©, alors cet article peut vous intĂ©resser.

J’insiste quand mĂȘme sur l’aspect autorisation : veillez bien Ă  demander par Ă©crit l’autorisation au gestionnaire du site web, pensez aux CGU de votre FAI, Ă  l’hĂ©bergeur du site web, Ă  son CDN Ă©ventuel, etc. Je ne voudrais pas ĂȘtre missionnĂ© pour accompagner la marĂ©chaussĂ©e Ă  6h du matin Ă  votre domicile


Ce billet est destiné aux étudiants passionnés de cybersécurité. Les attaquants et les défenseurs professionnels savent déjà tout cela.

704
 
 

Des chercheurs ont découvert que 50 % des données transmises par satellite ne sont pas chiffrées. Cela inclut vos appels et SMS, ainsi que les informations bancaires, militaires, gouvernementales et autres informations confidentielles. Comment cela est-il possible, et que pouvons-nous faire pour y remédier ?

705
 
 

Le 17 novembre 2025, Google a publié une nouvelle mise à jour de sécurité pour Google Chrome afin de corriger une faille zero-day déjà exploitée par les pirates. Depuis le début de l'année 2025, c'est la 7Úme faille zero-day exploitée corrigée par Google dans son navigateur.

706
 
 

[🔐 paywall] DĂ©but novembre, une cyberattaque a visĂ© SitusAMC, un fournisseur dĂ©diĂ© au financement immobilier. Des centaines de banques amĂ©ricaines utilisent ses services et des donnĂ©es, trĂšs sensibles, de grandes banques comme JP Morgan, Citi et Morgan Stanley pourraient avoir Ă©tĂ© dĂ©robĂ©es.

707
 
 

Le 18 novembre 2025, les utilisateurs de la plateforme de travail collaboratif Resana ont Ă©tĂ© notifiĂ©s d’une fuite de donnĂ©es. Cet espace de stockage de documents est utilisĂ© par l’ensemble des ministĂšres en France.

« Des donnĂ©es ont Ă©tĂ© exfiltrĂ©es depuis la plateforme de travail collaboratif Resana. » Voici un extrait du courriel reçu par les fonctionnaires et agents de l’État français travaillant au sein des diffĂ©rents ministĂšres et Ă©tablissements publics, ce 18 novembre 2025.

708
 
 

Source: BleepingComputer (Sergiu Gatlan). Le mĂ©dia rapporte que CrowdStrike a confirmĂ© avoir identifiĂ© et licenciĂ© le mois dernier un employĂ© ayant partagĂ© des captures d’écran de systĂšmes internes, aprĂšs la publication d’images sur Telegram par des membres de groupes se prĂ©sentant comme ShinyHunters, Scattered Spider et Lapsus$.

CrowdStrike indique que ses systĂšmes n’ont pas Ă©tĂ© compromis et que les donnĂ©es clients n’ont pas Ă©tĂ© affectĂ©es, l’accĂšs rĂ©seau de l’employĂ© ayant Ă©tĂ© coupĂ©. L’entreprise a transmis l’affaire aux autoritĂ©s compĂ©tentes.

🔗 Source originale : https://www.bleepingcomputer.com/news/security/grafana-warns-of-max-severity-admin-spoofing-vulnerability/

709
 
 

Source: BleepingComputer — Grafana Labs signale une vulnĂ©rabilitĂ© de sĂ©vĂ©ritĂ© maximale (CVE-2025-41115) affectant Grafana Enterprise lorsque la provision SCIM est activĂ©e, pouvant permettre l’usurpation d’identitĂ© ou une Ă©lĂ©vation de privilĂšges.

‱ VulnĂ©rabilitĂ© et impact: CVE-2025-41115 permet, dans des cas spĂ©cifiques, de traiter un nouvel utilisateur SCIM comme un compte interne existant (incluant le compte Admin), entraĂźnant une usurpation et une Ă©lĂ©vation de privilĂšges. Le problĂšme provient du mappage direct de l’attribut SCIM externalId vers l’user.uid interne; un externalId numĂ©rique comme ‘1’ peut ĂȘtre interprĂ©tĂ© comme un compte interne existant.

‱ Conditions d’exploitation: La faille est exploitable uniquement si la provision SCIM est activĂ©e et configurĂ©e avec les options ’enableSCIM’ et ‘user_sync_enabled’ Ă  true. SCIM est en Public Preview avec un support limitĂ©, ce qui pourrait limiter son adoption.

‱ Produits et versions concernĂ©es: Grafana Enterprise versions 12.0.0 Ă  12.2.1 (si SCIM est activĂ©). Les utilisateurs Grafana OSS ne sont pas impactĂ©s. Les services Grafana Cloud (dont Amazon Managed Grafana et Azure Managed Grafana) ont dĂ©jĂ  Ă©tĂ© patchĂ©s.

‱ Correctifs disponibles: Mises Ă  jour pour les installations autogĂ©rĂ©es: 12.3.0, 12.2.1, 12.1.3, 12.0.6. Grafana Labs recommande de passer Ă  une version corrigĂ©e dĂšs que possible ou de dĂ©sactiver SCIM pour supprimer la surface d’exploitation.

710
 
 

Que se passerait-il si un de nos grands hĂŽpitaux universitaire devaient ĂȘtre complĂ©tement coupĂ© d’internet Ă  cause d’une cyberattaque? L’hĂŽpital de l’Île Ă  Berne a la rĂ©ponse. Jeudi, entre 10h et midi, il s’est dĂ©connectĂ© du web pour un test grandeur nature, rapporte la «Berner Zeitung».

Une coupure de 48 heures serait gĂ©rable La simulation a montrĂ© qu’un blocage de deux heures ne perturbe pas le fonctionnement clinique. L’hĂŽpital universitaire assure mĂȘme pouvoir tenir jusqu’à 48 heures sans connexion. Les donnĂ©es du logiciel principal de gestion de l'institution sont stockĂ©es localement et sauvegardĂ©es plusieurs fois par heure, ce qui permet au personnel mĂ©dical d’accĂ©der aux informations essentielles mĂȘme hors ligne.

711
 
 

Le transporteur français Colis PrivĂ© a Ă©tĂ© victime d’une cyberattaque. Si l’entreprise se veut rassurante en Ă©voquant des donnĂ©es « non sensibles », la nature des informations dĂ©robĂ©es expose pourtant les clients Ă  des risques accrus de phishing et d’arnaques ciblĂ©es.

712
 
 

Dans cet Ă©pisode spĂ©cial de Purple Voice, Ă©crit par Victor ROCHERON, on plonge au cƓur de l’une des sagas les plus marquantes du cybercrime moderne.

De The Comm Ă  la campagne Salesforce 2025, on dĂ©roule la genĂšse et l’évolution de cette nĂ©buleuse composĂ©e de jeunes hackers, experts

en social engineering et amateurs de célébrité numérique.

On explore :

les origines de The Comm et ses sous-cultures toxiques, les campagnes de ShinyHunters et Lapsus$, la montée en puissance de Scattered Spider, et la fusion explosive entre hack social, intrusion technique et ransomware russes.

Un épisode dense, documenté, et terriblement actuel.

Entre investigation, technique et analyse CTI, on vous emmĂšne dans les coulisses d’une toile tissĂ©e entre Discord, GitHub et le Dark Web.

713
 
 

Selon Keystone-SDA rapportĂ© par swissinfo.ch, des inconnus ont exploitĂ© une faille de sĂ©curitĂ© dans un systĂšme gĂ©rĂ© par la police de Lucerne et Ă©galement utilisĂ© par la police cantonale de Schwytz, lequel gĂšre et contrĂŽle l’accĂšs mobile aux tĂ©lĂ©phones professionnels des employĂ©s.

...

La Chancellerie d’État de Lucerne affirme qu’il n’y a jamais eu de danger pour les tĂ©lĂ©phones portables ni pour les systĂšmes internes, et que la prĂ©paration opĂ©rationnelle des corps n’a jamais Ă©tĂ© menacĂ©e.

Chronologie et mesures: la faille a Ă©tĂ© dĂ©couverte le 31 octobre et corrigĂ©e le mĂȘme jour. L’incident a Ă©tĂ© signalĂ© Ă  l’Office fĂ©dĂ©ral de la cybersĂ©curitĂ© ainsi qu’aux dĂ©lĂ©guĂ©s Ă  la protection des donnĂ©es des cantons de Lucerne et de Schwytz. La police de Lucerne a dĂ©posĂ© une plainte pĂ©nale contre inconnu.

🔗 Source originale : https://www.swissinfo.ch/ger/hacker-entwenden-personendaten-von-luzerner-und-schwyzer-polizisten/90414610

🔗 Sources annexes [DE] : https://www.20min.ch/story/kanton-luzern-und-schwyz-cyberangriff-auf-polizei-luzern-personendaten-in-fremden-haenden-103454754

https://www.inside-it.ch/luzern-und-schwyz-sicherheitsluecke-fuehrt-zu-datenabfluss-20251121

https://www.nau.ch/ort/luzern/hacker-entwenden-personendaten-von-luzerner-und-schwyzer-polizisten-67067892

714
 
 

Cl0p continue d’égrainer les victimes de sa derniĂšre campagne industrielle de vol de donnĂ©es. Mais les ShinyHunters sont en embuscade, sur le point d’en revendiquer une grosse sĂ©rie.

...

Le collectif annonce l’ouverture d’une nouvelle vitrine pour le 24 novembre. Celle-ci « contiendra les donnĂ©es des campagnes Salesloft et GainSight, soit prĂšs de 1 000 organisations au total ». Toutes ne seront pas Ă©pinglĂ©es, selon ShinyHunters, seulement les plus notables, « principalement celles du classement Fortune 500 ». Et de dĂ©signer dĂ©jĂ  « Verizon, Gitlab, F5, Sonicwall et d’autres ».

715
 
 

La situation vient de dĂ©raper sĂ©rieusement. Suite Ă  un article du Parisien qualifiant GrapheneOS d’outil privilĂ©giĂ© des narcotrafiquants, les dĂ©veloppeurs de cet OS sĂ©curisĂ© ont pris une dĂ©cision radicale. Ils annoncent leur dĂ©part immĂ©diat de France et la migration de leurs serveurs hĂ©bergĂ©s chez OVH.

716
 
 

Des chercheurs ont découvert que des développeurs ont copier du code contenant des failles dans les principaux frameworks d'inférence de Meta, Microsoft, Nvidia et des projets open source.

...

« Ces vulnĂ©rabilitĂ©s ont toutes la mĂȘme cause initiale : l’usage non sĂ©curisĂ© et nĂ©gligĂ© de ZeroMQ(ZMQ) et de la dĂ©sĂ©rialisation du module pickle de Python », a dĂ©clarĂ© Avi Lumelsky, chercheur en sĂ©curitĂ© chez Oligo. « En approfondissant nos enquĂȘtes, nous avons dĂ©couvert que des fichiers de code avaient Ă©tĂ© copiĂ©s d'un projet Ă  l'autre (parfois ligne par ligne), transmettant ainsi des modĂšles dangereux d'un rĂ©fĂ©rentiel Ă  l'autre. »

717
 
 

Nova Énergie n’a jamais pratiquĂ© le dĂ©marchage tĂ©lĂ©phonique. Pourtant, depuis le 6 novembre 2025, une IA se fait passer pour elle et bombarde les particuliers d’appels automatiques.

...

Le mĂ©canisme est bien rodĂ© : une voix gĂ©nĂ©rĂ©e par IA appelle des dizaines de milliers de personnes et se prĂ©sente comme un agent de Nova Énergie. À l’autre bout du fil, la conversation semble rĂ©elle. "La voix se prĂ©sentait comme Thomas, de Nova Énergie. Il voulait savoir si j'Ă©tais Ă©ligible Ă  des aides de l'État pour l'installation de panneaux solaires. C'est inquiĂ©tant !", tĂ©moigne Christophe, salariĂ© de l'entreprise, qui a lui-mĂȘme reçu deux appels suspects en provenance de deux numĂ©ros diffĂ©rents.

718
 
 

Les chercheurs de Jamf Threat Labs ont dĂ©tectĂ© ce nouveau malware distribuĂ© via un fichier dĂ©guisĂ© en application lĂ©gitime appelĂ©e "DynamicLake". L'attaque dĂ©bute par un site frauduleux qui hĂ©berge un fichier DMG. Bon, d'emblĂ©e, l'infection initiale devrait nous mettre la puce Ă  l'oreille puisqu'on nous demande de glisser un Ă©lĂ©ment dans le Terminal. Évidemment, cette manipulation lance un script qui tĂ©lĂ©charge et exĂ©cute DigitStealer.​

719
 
 

Suite à un décret de Donald Trump contre la Cour pénale internationale (CPI), le juge français Nicolas Guillou n'a plus le droit d'accéder aux services numériques de certaines firmes américaines.

720
 
 

AprÚs le chatbot Salesloft Drift, une autre application a été mise à profit pour accéder à des instances Salesforce.

...

Aux derniĂšres nouvelles, Gainsight estime que 3 organisations ont Ă©tĂ© touchĂ©es. Ce n’est pas l’avis de Google/Mandiant, chargĂ© d’enquĂȘter : Ă  l’en croire, plus de 200 instances ont potentiellement Ă©tĂ© affectĂ©es. La campagne est possiblement l’Ɠuvre d’affiliĂ©s au collectif ShinyHunters.

721
 
 

Depuis plusieurs mois, une vaste campagne de phishing particuliĂšrement vicieuse piĂšge les clients d’hĂŽtels Ă  travers le monde. La force de cette opĂ©ration ? Les assaillants connaissent l’établissement, les dates et mĂȘme le prix exact de la rĂ©servation. Voici comment une telle arnaque a pu ĂȘtre mise en place.

722
 
 

Quimper, PloĂ«rmel, Brest, Mauron, Josselin
 Les signalements se multiplient en Bretagne. Des milliers d’habitants ont vu leurs donnĂ©es personnelles dĂ©robĂ©es aprĂšs une simple prise de rendez-vous en ligne pour refaire une piĂšce d’identitĂ©. L’ampleur de la fuite et ses consĂ©quences pourraient ĂȘtre bien plus larges que prĂ©vu. On vous explique.

Les communes concernées utilisent un prestataire externe pour la prise de rendez-vous sur internet.

Ces prestataires, comme rdv360 ou Synbird, s’appuient eux-mĂȘmes sur des logiciels via lesquels les habitants entrent directement leurs informations personnelles.

Suite aux vols de données, ce 18 novembre, la société Synbird a prévenu les personnes touchées et les invite à une vigilance maximale, notamment en cas de contact prétendant obtenir des données bancaires.

723
 
 

Une nouvelle faille de sécurité zero-day a été patchée dans FortiWeb : CVE-2025-58034. Activement exploitée par les cybercriminels, elle peut permettre d'exécuter des commandes sur FortiWeb dans des attaques ne nécessitant pas d'interaction d'un utilisateur. Faisons le point.

Il y a quelques jours, Fortinet a dévoilé une premiÚre faille de sécurité zero-day dans FortiWeb : CVE-2025-64446. Dans le sillage de cette premiÚre vulnérabilité, une seconde faille de sécurité zero-day a été patchée par l'éditeur américain. Il s'agit d'une faiblesse de type "injection de commande au niveau de l'OS" qu'un attaquant peut exploiter en étant authentifié.

Fortinet prĂ©cise qu'elle peut "permettre Ă  un attaquant authentifiĂ© d'exĂ©cuter du code non autorisĂ© sur le systĂšme sous-jacent via des requĂȘtes HTTP ou des commandes CLI spĂ©cialement conçues."

724
 
 

L’Agence nationale de la sĂ©curitĂ© des systĂšmes d’information (ANSSI) et l’Office fĂ©dĂ©ral allemand pour la sĂ©curitĂ© de l’information (Bundesamt fĂŒr Sicherheit in der Informationstechnik – BSI) publient une DĂ©claration commune sur les critĂšres de souverainetĂ© numĂ©rique du Cloud.

La publication souligne la nĂ©cessitĂ© pour l’Union europĂ©enne de renforcer sa souverainetĂ© numĂ©rique face aux dĂ©pendances technologiques non europĂ©ennes et aux risques associĂ©s (confidentialitĂ©, disponibilitĂ©, contrĂŽle des infrastructures). Le BSI et l’ANSSI y prĂ©sentent leur dĂ©marche commune : Ă©laborer et promouvoir des normes et des cadres de cybersĂ©curitĂ© robustes au niveau national et europĂ©en afin de garantir la sĂ©curitĂ©, la rĂ©silience et la souverainetĂ© de nos nations. Ils rĂ©affirment leur engagement en faveur de la collaboration, de l'innovation et de la protection des valeurs europĂ©ennes Ă  l'Ăšre numĂ©rique.

725
 
 

Un garage indĂ©pendant du Puy-de-DĂŽme rĂ©clame l’annulation de 72 000 euros dus aprĂšs avoir Ă©tĂ© victime d’une cyberattaque sophistiquĂ©e. L’État le tient pour l’instant, responsable de fraudes Ă  la carte grise qu’il n’a pourtant jamais commises.

view more: â€č prev next â€ș