🔎 Cyberveille

91 readers
1 users here now

Bienvenue dans Cyberveille — un espace de partage et de discussion autour de l’actualitĂ© de la cybersĂ©curitĂ© francophone, avec un accent suisse đŸ«• et europĂ©en.

💡 Vocation

💬 Thùmes principaux

🔐 Infosec · OSINT · Threat intel · Privacy · Blue Team · SĂ©curitĂ© des systĂšmes d’information · LĂ©gislation et conformitĂ©

~Une partie du contenu provient du projet Cyberveille.ch , une veille francophone sur la cybersécurité gérée par un humain et un bot.~

đŸ“© modĂ©rateur: decio

founded 5 months ago
MODERATORS
76
 
 

Victime d'une cyberattaque en octobre dernier, la commune (5 154 habitants, Lot-et-Garonne) a bénéficié de l'aide du centre de gestion pour rétablir ses services rapidement.

77
 
 

Deux jeunes hommes ont Ă©tĂ© mis en examen jeudi Ă  Paris pour le piratage de l’Office français de l’immigration et de l’intĂ©gration (OFII), entraĂźnant le vol et la diffusion de certaines donnĂ©es personnelles.

Fini de rire pour les jeunes hackers. Deux garçons, ĂągĂ©s de 20 et 17 ans, ont Ă©tĂ© mis en examen, jeudi Ă  Paris, pour « l’accĂšs et le maintien frauduleux dans des systĂšmes de traitement automatisĂ© de donnĂ©es (STAD), la modification et l’introduction frauduleuse de donnĂ©es dans des STAD, le tout en bande organisĂ©e et association de malfaiteurs ».

78
 
 

La coentreprise franco-allemande European Search Perspective a transmis des lettres ouvertes aux dirigeants de l'ensemble des États membres de l'Union europĂ©enne. Ces derniers sont invitĂ©s Ă  crĂ©er des index de recherche nationaux sous juridiction europĂ©enne. Il faut dire que le constat a de quoi inquiĂ©ter : 99,5% des requĂȘtes effectuĂ©es en Europe transitent par des infrastructures Ă©trangĂšres.

79
 
 

Google a identifié deux vulnérabilités « zero-day » dans le moteur de Chrome, cela rend une simple navigation web risquée. Ces failles critiques, baptisées CVE-2026-3909 et CVE-2026-3910, sont actuellement utilisées pour attaquer des machines Windows, Mac et Linux.

80
 
 

Apple a publiĂ© des mises Ă  jour pour d’anciens produits ciblĂ©s par l’outil d’espionnage Coruna. Son existence a Ă©tĂ© rĂ©vĂ©lĂ©e par Google ce mois de mars et iVerify indique qu’il s’agit d’un logiciel “initialement commercialisĂ© par des fournisseurs de solutions de surveillance”, mais qui a fini par ĂȘtre utilisĂ© dans le cadre d’opĂ©rations criminelles Ă  grande Ă©chelle.

81
 
 

Panorama ANSSI 2025 de la cybermenace, Microsoft Patch Tuesday sans 0day, outils de piratage iPhone Coruna finalement liés aux US, démantèlement de LeakBase, ShinyHunters vise 100 entreprises via Salesforce, 90 zero-days exploités en 2025, l'Iran cible les caméras IP au Moyen-Orient, etc.

82
 
 

Jeudi, le parquet de Paris a annoncé qu'une vaste opération judiciaire internationale a permis de mettre hors ligne SocksEscort, un service de proxy cybercriminel qui s'appuyait sur un million de box internet infectées dans le monde entier.

83
 
 

Alors que Meta a rĂ©cemment portĂ© plainte contre deux entreprises brĂ©siliennes pour des arnaques publicitaires, une enquĂȘte menĂ©e par les chercheurs de Bitdefender Labs rĂ©vĂšle l’existence d’un vaste Ă©cosystĂšme de fraude qui s’appuie sur cette mĂȘme infrastructure publicitaire.

PrĂ©sente dans au moins 25 pays, cette opĂ©ration illustre l’évolution des stratĂ©gies de cybercriminalitĂ© financiĂšre, dĂ©sormais structurĂ©es comme de vĂ©ritables plateformes Ă  grande Ă©chelle


84
 
 

La Région Occitanie a subi une cyberattaque permettant à un groupe de hackeurs de voler les données de 310 000 jeunes bénéficiaires de la "Carte Jeune Région". Nom, prénom, coordonnées, mais aussi photo individuelle et établissement scolaire figureraient sur cette base de données. La Région a déposé plainte. ...

Contactée par France 3 Occitanie, la Région a confirmé avoir appris dÚs jeudi 5 mars par son prestataire de service qu'un "incident de sécurité sur le systÚme informatique de la Carte Jeune" s'était produit, sans pouvoir préciser le nombre de personnes touchées. Le dispositif "Carte Jeune" permet aux 230 000 lycéens de la région, ainsi qu'aux jeunes apprenants en établissements spécialisés, d'accéder à des "bons plans" commerciaux et culturels, ainsi qu'à leur établissement scolaire.

85
 
 

Selon une Ă©tude conduite par une Ă©quipe d’experts en sĂ©curitĂ©, une faille matĂ©rielle prĂ©sente dans de nombreux tĂ©lĂ©phones Android permettait Ă  des pirates informatiques d'y accĂ©der en moins d'une minute. Ils ont pu accĂ©der Ă  des donnĂ©es sensibles, notamment des messages et les phrases de rĂ©cupĂ©ration de portefeuilles cryptographiques.

86
 
 

Un inconnu propose Ă  la vente, sur un forum clandestin, une base de donnĂ©es qui contiendrait des informations sensibles concernant plus de six millions de clientes et clients de Sunrise. L’incident n’est pas confirmĂ©, mais l’offre dĂ©taillĂ©e laisse penser Ă  une fuite potentiellement grave.

...

Pour l’heure, il ne s’agit toutefois que d’allĂ©gations non confirmĂ©es provenant d’une source criminelle. ContactĂ© Ă  ce sujet, Sunrise indique n’avoir «actuellement aucun indice» suggĂ©rant que la fuite de donnĂ©es allĂ©guĂ©e existe ou ait existĂ©. L’opĂ©rateur souligne disposer d’un systĂšme de gestion de la sĂ©curitĂ© complet et certifiĂ© et estime que les donnĂ©es de ses clients sont en sĂ©curitĂ©. Les spĂ©cialistes en cybersĂ©curitĂ© de l’entreprise examinent nĂ©anmoins «trĂšs attentivement ces informations».Sunrise prĂ©cise en outre qu’il informera sa clientĂšle «dĂšs que les faits seront Ă©tablis».

87
 
 

Les systĂšmes informatiques de la sociĂ©tĂ© Stryker ont Ă©tĂ© en partie paralysĂ©s, et le contenu de certains appareils professionnels de salariĂ©s effacĂ©s Ă  distance. Le groupe qui a revendiquĂ© l’attaque est soupçonnĂ© d’ĂȘtre proche des services iraniens.

88
1
submitted 3 weeks ago* (last edited 3 weeks ago) by decio to c/cyberveille
 
 

Une gestion de version détaillée se trouve à la fin de ce document.

En 2025, les frontiĂšres qui existent traditionnellement entre acteurs Ă©tatiques et cybercriminels ont continuĂ© de s’éroder, complexifiant notamment le processus d'imputation. Ainsi par exemple le dĂ©tournement, Ă  des fins malveillantes, d’outils et de services lĂ©gitimes, n'est plus une pratique caractĂ©ristique de groupes rĂ©putĂ©s liĂ©s Ă  des Ă©tats.

Dans le mĂȘme temps, les techniques d'ingĂ©nierie sociale se rĂ©inventent et vont au-delĂ  des faux supports informatiques. Par ailleurs ces acteurs montrent aussi un intĂ©rĂȘt pour des outils plus Ă©voluĂ©s que sont ceux d'intelligence artificielle, sans qu'il soit pour autant pertinent de parler de changement de paradigme.

Pour atteindre leurs objectifs, les attaquants exploitent toujours des vulnĂ©rabilitĂ©s, massivement et opportunistement, ou de maniĂšre plus ciblĂ©, en fonction de la finalitĂ© recherchĂ©e. En particulier, celles qui visent les Ă©quipements de bordure, et de maniĂšre gĂ©nĂ©rale les solutions exposĂ©es sur internet, peuvent ĂȘtre exploitĂ©es trĂšs rapidement.

En parallĂšle, dans un contexte d’aggravation des tensions gĂ©opolitiques mondiales, les acteurs Ă©tatiques poursuivent leurs efforts pour compromettre les rĂ©seaux des entitĂ©s diplomatiques Ă  des fins de collecte de renseignement stratĂ©gique. Comme les annĂ©es prĂ©cĂ©dentes, les MOA rĂ©putĂ©s liĂ©s Ă  des services de renseignements russes ou chinois sont toujours autant observĂ©s.

Sur le volet du cybercrime, sans faire de généralisation, il est observé une baisse de l'utilisation de rançongiciels au profit d'une augmentation significative de la seule exfiltration de données. Encore une fois en 2025, l'ANSSI a pu cependant compter sur des fuites de données affectant notamment ces acteurs, permettant ainsi de mieux comprendre leur fonctionnement.

89
 
 
  • Sept adolescents polonais (12-16 ans) vendaient des outils DDoS-for-hire, permettant Ă  n'importe qui d'acheter des attaques contre des sites d'enchĂšres, hĂ©bergeurs et plateformes de rĂ©servation pour gĂ©nĂ©rer des revenus.
  • La Pologne refuse de poursuivre pĂ©nalement les moins de 13 ans et privilĂ©gie la rééducation pour les 13-17 ans, mais cette approche Ă©ducative ne dissuade pas des mineurs dĂ©jĂ  lucratifs dans la cybercriminalitĂ©.
  • L'accĂšs facile Ă  ces ressources malveillantes en ligne et la coordination entre mineurs sur plusieurs rĂ©gions rĂ©vĂšle un marchĂ© criminel structurĂ© et accessible mĂȘme aux enfants.
90
 
 

Un appel frauduleux lui coĂ»te 50’000 francs En falsifiant des numĂ©ros suisses, des escrocs se font passer pour des employĂ©s ou policiers et dĂ©tournent des millions. Un conseiller national exhorte les opĂ©rateurs Ă  rĂ©agir. En bref:

  • Le «spoofing» permet Ă  des escrocs d’afficher de faux numĂ©ros suisses depuis l’étranger.
  • L’Ofcom oblige dĂ©sormais les opĂ©rateurs Ă  bloquer les appels usurpĂ©s provenant de l’étranger.
  • Le conseiller national Martin Candinas (Le Centre/GR) rĂ©clame des mesures plus strictes contre ces arnaques.

🎁 🔗

👇

https://www.24heures.ch/spoofing-un-appel-frauduleux-coute-50000-francs-a-un-suisse-112848262385?gift_token=20d154a0bac0

91
 
 

Une nouvelle technique d'évasion, baptisée "Zombie ZIP", permet de cacher des charges malveillantes aux yeux de la majorité des solutions de sécurité du marché, y compris les EDR. Voici ce qu'il faut savoir sur cette menace potentielle.

L'art de l'illusion avec la mĂ©thode Zombie ZIP DĂ©couverte par Chris Aziz, chercheur en sĂ©curitĂ© chez Bombadil Systems, la technique Zombie ZIP abuse de la confiance accordĂ©e aux moteurs d'analyse Ă  l'en-tĂȘte des fichiers ZIP. En effet, cette attaque consiste Ă  manipuler l'en-tĂȘte du fichier ZIP de façon Ă  altĂ©rer le champ dĂ©terminant la mĂ©thode de compression au sein de l'archive.

92
 
 

Le 12 mars, Orange Cyberdefense présentera "Don't Go to the Police", un film-documentaire sur la cyberattaque subie par Coaxis. En hébergeant les données de milliers de clients, cette PME du Lot-et-Garonne est devenue le maillon faible d'une filiÚre entiÚre.

93
 
 

Combinant orchestration de l'IA, intégration du protocole MCP et plus de 100 outils offensifs dans un seul référentiel GitHub public, CyberStrikeAI rend plus accessible la mise en oeuvre de cyberattaques complexes. Un outil utile pour les experts en cybersécurité, mais également pour les pirates.

L'IA facilite de plus en plus les attaques informatiques et c'est dans ce contexte qu'une plateforme de test de cyberattaques open source appelĂ©e CyberStrikeAI voit le jour. Celle-ci regroupe des outils et des fonctions d'automatisation des attaques de bout en bout dans un seul moteur d'orchestration IA natif. MalgrĂ© un avertissement prĂ©sent dans son dĂ©pĂŽt GitHub indiquant qu'il s'agit d'une plateforme Ă  des fins d'enseignement et de formation, de sĂ©rieux doutes subsistent sur la motivation de son promoteur. Selon les recherches de l’entreprise de cybersĂ©curitĂ© Team Cymru, le dĂ©veloppeur Ă  l'origine de CyberStrikeAI aurait en effet « certains liens » avec le gouvernement chinois et serait directement impliquĂ© dans des opĂ©rations malveillantes. Les activitĂ©s GitHub de CyberStrikeAI suggĂšrent que son dĂ©veloppeur, connu sous le nom d'Ed1s0nZ, interagit avec des entreprises privĂ©es chinoises ayant des liens connus avec le ministĂšre chinois de la SĂ©curitĂ© d'État (MSS). Entre le 20 et le 26 janvier, les chercheurs ont observĂ© 21 adresses IP uniques exĂ©cutant CyberStrikeAI, avec des serveurs principalement hĂ©bergĂ©s en Chine, Ă  Singapour et Ă  Hong Kong. Ce nombre indique une « forte augmentation de l'utilisation opĂ©rationnelle » depuis la crĂ©ation du rĂ©fĂ©rentiel GitHub en novembre 2025, a notĂ© M. Thomas de Team Cymru.

94
 
 

Les fraudeurs cherchent continuellement à adapter leurs méthodes pour tromper les internautes. La semaine derniÚre, l'OFCS a reçu deux nouvelles variantes de fraude, basées sur des phénomÚnes existants ou combinant différentes méthodes frauduleuses.

Avec un e-mail trompeusement authentique au nom d’Amazon, les destinataires sont informĂ©s qu’ils font partie des « 250 clientes et clients suisses sĂ©lectionnĂ©s » pouvant remporter des prix attractifs tels que des bons Amazon, le dernier iPhone ou une PlayStation 5.

Jeu-concours frauduleux combinĂ©s Ă  du phishing Le message contient un lien pour participer prĂ©tendument Ă  un jeu-concours. Il s’agit en rĂ©alitĂ© d’un jeu-concours frauduleux destinĂ© Ă  attirer les destinataires vers des sites web. Sur ces sites, il est plus ou moins clairement indiquĂ© qu’en saisissant les donnĂ©es de carte de crĂ©dit, un abonnement de plusieurs annĂ©es est souscrit. Il ne s’agit pas de phishing classique : les opĂ©rateurs exploitent dĂ©libĂ©rĂ©ment des zones grises pour Ă©viter la fermeture du site ou une plainte pĂ©nale. La surprise intervient lorsque, en cliquant sur le lien, une page s’ouvre d’abord, demandant Ă  la victime de saisir ses identifiants Amazon. Les informations saisies sont directement envoyĂ©es aux fraudeurs. Avec ces donnĂ©es, les criminels peuvent accĂ©der au compte Amazon, passer des commandes, consulter les informations de paiement enregistrĂ©es et utiliser les donnĂ©es personnelles – un cas de phishing classique.

95
 
 

L’Organisation mondiale de la propriĂ©tĂ© intellectuelle vient de rendre sa dĂ©cision dans le litige opposant Optic 2000 Ă  un chercheur en sĂ©curitĂ©. Ce dernier avait enregistrĂ© un nom de domaine pour « protĂ©ger », disait-il, l’entreprise.

Un nom de domaine qui doit ĂȘtre transfĂ©rĂ© au plus vite au plaignant et un chercheur en sĂ©curitĂ© informatique « de bonne foi » qui aurait cependant Ă©vitĂ© sans doute bien des ennuis en consultant la page de contact d’Optic 2000. L’Organisation mondiale de la propriĂ©tĂ© intellectuelle (Ompi) vient de rendre sa dĂ©cision dans l’affaire opposant le spĂ©cialiste des lunettes Optic 2000 et Philippe Caturegli, un spĂ©cialise de la cybersĂ©curitĂ© français basĂ© aux États-Unis.

96
 
 

Mondial Relay replonge dans la tourmente des fuites de donnĂ©es. Le transporteur rĂ©vĂšle qu’un intrus s’est infiltrĂ© dans sa plateforme de suivi des colis pour y dĂ©rober des donnĂ©es personnelles et des informations logistiques. Les donnĂ©es ont Ă©tĂ© mises en vente sur le dark web, augurant une nouvelle vague d’escroqueries sophistiquĂ©es.

97
 
 

Un faux site imitant le célÚbre utilitaire CleanMyMac circule actuellement en ligne et pousse les internautes à exécuter une commande dans Terminal. DerriÚre cette manipulation se cache SHub Stealer, un malware macOS capable de voler mots de passe, données de navigateurs et portefeuilles crypto.

98
 
 

L'Active Directory (AD) est le systĂšme nerveux central de la quasi-totalitĂ© des infrastructures Windows en entreprise. Il gĂšre les identitĂ©s, les authentifications, les droits d'accĂšs, les politiques de sĂ©curitĂ© et les relations de confiance entre domaines. C'est aussi, sans conteste, la surface d'attaque la plus exploitĂ©e lors des intrusions avancĂ©es : Kerberoasting, Pass-the-Hash, DCSync, Golden Ticket, dĂ©lĂ©gations non contraintes — les techniques d'attaque sur l'AD sont nombreuses, bien documentĂ©es et redoutablement efficaces.

Dans ce contexte, PingCastle s'est imposé comme l'outil de référence pour évaluer rapidement le niveau de risque d'un Active Directory. Créé par Vincent Le Toux et distribué sous licence libre, il produit en quelques minutes un rapport de sécurité complet avec un score de risque chiffré, une liste des vulnérabilités détectées et des recommandations priorisées. C'est à la fois un outil d'audit pour les équipes défensives et un outil de reconnaissance précieux pour les pentesters.

99
 
 

Des chercheurs en cybersĂ©curitĂ© ont dĂ©couvert un package npm malveillant qui se fait passer pour un installateur OpenClaw afin de dĂ©ployer un cheval de Troie d’accĂšs Ă  distance (RAT) et de voler des donnĂ©es sensibles sur des hĂŽtes compromis.

Le paquet, nommĂ© « @openclaw-ai/openclawai », a Ă©tĂ© dĂ©posĂ© auprĂšs du registre par l’utilisateur « openclaw-ai » le 3 mars 2026. Il a Ă©tĂ© tĂ©lĂ©chargĂ© 178 fois Ă  ce jour. La bibliothĂšque est toujours disponible au tĂ©lĂ©chargement.

JFrog, qui a dĂ©couvert le paquet, a dĂ©clarĂ© qu’il est conçu pour voler les identifiants systĂšme, les donnĂ©es du navigateur, les portefeuilles de cryptomonnaie, les clĂ©s SSH, les bases de donnĂ©es du Trousseau d’accĂšs Apple et l’historique iMessage, ainsi que pour installer un RAT persistant avec des capacitĂ©s d’accĂšs Ă  distance, un proxy SOCKS5 et le clonage de sessions de navigateur en direct.

« Cette attaque se distingue par l’ampleur de sa collecte de donnĂ©es, le recours Ă  l’ingĂ©nierie sociale pour obtenir le mot de passe du systĂšme de la victime, ainsi que la sophistication de sa persistance et de son infrastructure de commande et de contrĂŽle », a dĂ©clarĂ© Meitar Palas, chercheur en sĂ©curitĂ© . « En interne, le logiciel malveillant s’identifie comme GhostLoader. »

100
 
 

Selon les agences de renseignement nĂ©erlandaises, ces attaques par ingĂ©nierie sociale ont visĂ© des responsables gouvernementaux et des militaires dans le monde entier. Les services de renseignement militaire (MIVD) et de sĂ©curitĂ© intĂ©rieure (AIVD) des Pays-Bas ont alertĂ©, le 9 mars 2026, sur une campagne de piratage de comptes WhatsApp et Signal menĂ©e par des cybercriminels affiliĂ©s au Kremlin. Elle a notamment visĂ© des responsables politiques, des fonctionnaires et des militaires. Cette campagne s’appuie exclusivement sur de l’ingĂ©nierie sociale et n’implique aucune compromission de WhatsApp ou de Signal.

view more: â€č prev next â€ș