🔎 Cyberveille

64 readers
2 users here now

Bienvenue dans Cyberveille — un espace de partage et de discussion autour de l’actualitĂ© de la cybersĂ©curitĂ© francophone, avec un accent suisse đŸ«• et europĂ©en.

💡 Vocation

💬 Thùmes principaux

🔐 Infosec · OSINT · Threat intel · Privacy · Blue Team · SĂ©curitĂ© des systĂšmes d’information · LĂ©gislation et conformitĂ©

~Une partie du contenu provient du projet Cyberveille.ch , une veille francophone sur la cybersécurité gérée par un humain et un bot.~

founded 1 month ago
MODERATORS
151
 
 

...

Pour contourner ce problĂšme, pas mal d’utilisateurs utilisent Flyoobe, un petit outil devenu super populaire. Ce programme, qui s’appelait avant Flyby11, permet d’installer Windows 11 mĂȘme sur des machines qui ne respectent pas les exigences de Microsoft. En gros, il enlĂšve les blocages et laisse faire l’installation comme si de rien n’était.

Le logiciel est gratuit et dispo sur GitHub, avec son code source ouvert, donc tout le monde peut vĂ©rifier ce qu’il fait. Ce succĂšs attire aussi des gens malintentionnĂ©s, certains ont créé un faux site qui ressemble Ă  l’officiel pour piĂ©ger les internautes et leur faire tĂ©lĂ©charger une version trafiquĂ©e. Ce faux site propose une version modifiĂ©e du logiciel, qui peut contenir des programmes malveillants.

152
 
 

Une campagne d’espionnage d’envergure a exploitĂ© une vulnĂ©rabilitĂ© critique sur les Galaxy S22, S23 et S24 pendant prĂšs d’un an. Le pire ? L’infection pouvait se faire sans que vous cliquiez sur quoi que ce soit.

Les chercheurs de Palo Alto Networks viennent de parler publiquement l’existence de « Landfall », un logiciel espion Android qui a ciblĂ© spĂ©cifiquement les tĂ©lĂ©phones Samsung Galaxy entre juillet 2024 et fĂ©vrier 2025.

153
 
 

04.11.2025 - L’OFCS a reçu plusieurs signalements de personnes qui ont tout Ă  coup reçu un SMS plusieurs mois aprĂšs le vol ou la perte de leur iPhone pour les informer que leur appareil avait Ă©tĂ© localisĂ© Ă  l’étranger. Ces messages font croire aux victimes qu’elles vont rĂ©cupĂ©rer leur tĂ©lĂ©phone, mais il s’agit en rĂ©alitĂ© d’une tentative pour obtenir l’accĂšs aux donnĂ©es de l’identifiant Apple. Notre rĂ©trospective hebdomadaire examine ces cas de plus prĂšs.

154
 
 

La Suisse prise en étau dans une guerre avec des dommages catastrophiques. Des cyberattaques massives contre les infrastructures ferroviaires et hospitaliÚres. C'est le scénario imaginé par la Confédération pour un exercice de sécurité nationale mené sur deux jours. Cet exercice de simulation de cyberattaques, d'ampleur inédite et gardé secret, s'est achevé vendredi soir et visait à évaluer la capacité du pays à résister à des menaces hybrides.

Toutes les couches politiques ont été concernées: le Conseil fédéral, le Parlement, les 26 cantons et 5 villes ont ainsi participé. C'est la premiÚre fois que la collaboration de crise est testée avec les cantons mais aussi des organisations scientifiques, la Migros, les CFF et plusieurs hÎpitaux, avec un scénario jugé plausible face à la menace de cyberattaques en Suisse.

155
 
 

Le Washington Post a déclaré qu'il faisait partie des victimes d'une vaste atteinte à la sécurité informatique liée au logiciel Oracle ORCL.N .

Dans un communiqué publié jeudi, le journal a déclaré qu'il était l'un de ceux qui ont été touchés "par la violation de la plate-forme Oracle E-Business Suite". Le journal n'a pas fourni d'autres détails, mais sa déclaration intervient aprÚs que CL0P, le célÚbre groupe de ransomware, a déclaré sur son site web que le Washington Post faisait partie de ses victimes. CL0P n'a pas répondu aux demandes de commentaires. Oracle a renvoyé Reuters à une paire d' avis de sécurité publiés le mois dernier. Les pirates informatiques à la recherche de rançons font généralement connaßtre leurs victimes afin de leur faire honte et de les obliger à payer l'extorsion, et CL0P est l'un des plus prolifiques au monde. L'équipe de pirates serait au centre d'une vaste campagne cybercriminelle visant la suite d'applications E-Business d'Oracle , que les clients d'Oracle utilisent pour gérer les clients, les fournisseurs, la fabrication, la logistique et d'autres processus d'entreprise.

156
 
 

Le Bureau du budget du CongrĂšs, organisme non partisan chargĂ© de la comptabilitĂ© des lĂ©gislateurs amĂ©ricains, a Ă©tĂ© piratĂ© par un « acteur Ă©tranger ». L’attaque laisse craindre une fuite des projections Ă  long terme du budget amĂ©ricain Ă  des puissances Ă©trangĂšres. L’incident de sĂ©curitĂ© serait toujours « en cours » et les membres du CongrĂšs amĂ©ricain ont Ă©tĂ© appelĂ©s Ă  la plus grande vigilance.

157
 
 

C’est une menace silencieuse, mais de plus en plus pressante, qui plane sur nos donnĂ©es personnelles. Depuis plusieurs mois, les fuites d’informations ne sont plus uniquement le fruit de cyberattaques dirigĂ©es contre des plateformes : elles naissent dĂ©sormais au cƓur mĂȘme de nos ordinateurs, sous l’effet des infostealers, ces logiciels espions qui subtilisent identifiants et mots de passe dans l’ombre.

Fin octobre, des experts en cybersĂ©curitĂ© rĂ©vĂ©laient que 183 millions d’adresses emails avaient Ă©tĂ© compromises lors d’une fuite massive survenue au printemps. Quelques jours plus tard, l’opĂ©rateur français France Travail confirmait l’exposition de donnĂ©es sensibles concernant 31.000 demandeurs d’emploi. En aoĂ»t, un cybercriminel affirmait avoir mis la main sur une base contenant 15 millions de comptes PayPal, issue d’une nouvelle fuite. Deux mois auparavant, des chercheurs dĂ©voilaient la compromission de 16 milliards d’identifiants provenant des services en ligne les plus frĂ©quentĂ©s. En fĂ©vrier 2024 encore, des milliers de comptes d’allocataires de la CAF Ă©taient piratĂ©s.

158
 
 

Europol tire la sonnette d’alarme face Ă  l’explosion des arnaques au faux numĂ©ro. L’agence europĂ©enne de police met en garde contre la montĂ©e fulgurante du « spoofing » d’identifiant d’appelant, une technique qui permet aux escrocs de faire apparaĂźtre un numĂ©ro de confiance sur le tĂ©lĂ©phone de leurs victimes. Cette fraude coĂ»te dĂ©jĂ  plus de 850 millions d’euros par an en Europe.

Europol alerte sur l’explosion des escroqueries liĂ©es au « spoofing » d’identifiant d’appelant. Cette tactique criminelle permet aux fraudeurs de faire apparaĂźtre un faux numĂ©ro sur le tĂ©lĂ©phone de leurs victimes. En rĂšgle gĂ©nĂ©rale, les pirates usurpent le numĂ©ro de tĂ©lĂ©phone d’une banque, d’un proche, d’un service de police ou encore d’une entreprise connue, comme un opĂ©rateur tĂ©lĂ©com ou un service public. Le procĂ©dĂ© permet d’endormir la mĂ©fiance de la cible.

159
 
 
  • Le groupe de hackers russe Clop a donnĂ© un ultimatum de vingt-quatre heures Ă  Logitech.
  • ContactĂ© ce vendredi en dĂ©but d’aprĂšs-midi, le siĂšge du groupe Ă  Lausanne «ne souhaite pas faire de commentaire Ă  ce stade».
  • L’attaque vise une dizaine de grandes entreprises et institutions, dont le «Washington Post».
160
 
 

D’aprĂšs des estimations internes, les publicitĂ©s frauduleuses rapportent beaucoup d’argent Ă  Meta. Le gĂ©ant technologique a par consĂ©quent ‘hĂ©sité’ Ă  les combattre.

Ces estimations ont Ă©tĂ© examinĂ©es par l’agence de presse Reuters. Dans un rapport de ce genre publiĂ© l’annĂ©e derniĂšre, Meta estimait que 10 pour cent de son chiffre d’affaires annuel total (16 milliards de dollars environ) proviendraient de fausses publicitĂ©s.

161
 
 

Depuis bientĂŽt deux semaines, plusieurs groupes de pirates de type APT (Advanced Persistent Threat), le plus souvent Ă©tatiques, sont Ă  pied d’Ɠuvre pour exploiter deux failles de sĂ©curitĂ© dans Windows.

La premiĂšre, CVE-2025-9491, a Ă©tĂ© dĂ©couverte en mars dernier par Trend Micro et rĂ©side dans le format binaire Windows Shortcut (les fichiers .LNK). Affichant un score CVSS de 7,8 sur 10, elle peut ĂȘtre exploitĂ©e depuis une page web malveillante pour provoquer l’exĂ©cution d’un code arbitraire Ă  distance, avec les droits de l’utilisateur en cours.

La seconde, CVE-2025-59287, est beaucoup plus dangereuse. Affichant un score CVSS de 9,8, elle affiche le niveau presque maximal de dangerositĂ©. Elle rĂ©side dans le Windows Server Update Service (WSUS) de Windows Server et permet la dĂ©sĂ©rialisation de donnĂ©es non approuvĂ©es, avec Ă  la clĂ© la possibilitĂ© d’exĂ©cuter du code arbitraire.

162
 
 

PROMPTFLUX, c'est le nom d'un nouveau logiciel malveillant codĂ© en VBScript qui a une particularitĂ© : il se connecte Ă  l'API de Google Gemini pour réécrire son code source automatiquement. L'objectif : ĂȘtre plus difficilement dĂ©tectable et identifiable.

Les chercheurs en sécurité de chez Google ont fait la découverte de PROMPTFLUX, un nouveau logiciel malveillant codé en VBScript et toujours en phase de développement. Il est donc important de préciser dÚs maintenant que ce malware serait avant tout expérimental, notamment parce qu'il n'a pas de fonctionnalités pour compromettre la machine des victimes ou le réseau sous-jacent. Mais, comme vous le savez, la situation peut rapidement évoluer.

"Bien qu'ils ne soient pas attribuĂ©s Ă  un acteur malveillant spĂ©cifique, les noms de fichiers associĂ©s Ă  PROMPTFLUX mettent en Ă©vidence des comportements gĂ©nĂ©ralement associĂ©s Ă  des acteurs motivĂ©s par des intĂ©rĂȘts financiers.", prĂ©cise Google.

163
 
 

Le groupe de cybercriminels connu sous le nom de Curly COMrades a Ă©tĂ© observĂ© en train d’exploiter les technologies de virtualisation pour contourner les solutions de sĂ©curitĂ© et exĂ©cuter des logiciels malveillants personnalisĂ©s.

D’aprĂšs un nouveau rapport de Bitdefender, l’attaquant aurait activĂ© le rĂŽle Hyper-V sur certains systĂšmes victimes afin de dĂ©ployer une machine virtuelle minimaliste basĂ©e sur Alpine Linux.

« Cet environnement cachĂ©, avec son empreinte lĂ©gĂšre (seulement 120 Mo d’espace disque et 256 Mo de mĂ©moire), hĂ©bergeait leur shell inversĂ© personnalisĂ©, CurlyShell, et un proxy inversĂ©, CurlCat », ont dĂ©clarĂ© le chercheur en sĂ©curitĂ© Victor Vrabie, en collaboration avec Adrian Schipor et Martin Zugec, dans un rapport technique.

164
 
 

Source: Fenrisk — Article technique dĂ©crivant une vulnĂ©rabilitĂ© d’exĂ©cution de code Ă  distance dans CentOS Web Panel (CWP), ses conditions d’exploitation, une preuve de concept et la disponibilitĂ© d’un correctif.

‱ La vulnĂ©rabilitĂ© (CVE-2025-48703) combine un contournement d’authentification et une injection de commande dans le paramĂštre t_total du module « filemanager » (action changePerm). Le backend exĂ©cute un chmod via sh -c, rendant l’instruction injectable. Un attaquant non authentifiĂ©, connaissant un nom d’utilisateur non-root valide, peut ainsi exĂ©cuter des commandes arbitraires.

‱ Contexte produit: CentOS Web Panel (CWP) est un panneau d’administration pour serveurs Linux (CentOS/AlmaLinux/Rocky) exposant une interface admin (HTTPS, ports 2087/2031) et une interface utilisateur (port 2083), plus Roundcube sur 2096. Le code est protĂ©gĂ© par ionCube, ce qui limite les mĂ©thodes classiques d’audit. En mai 2025, plus de 200 000 instances CWP Ă©taient rĂ©fĂ©rencĂ©es sur Shodan (recherche « Server: cwpsrv »).

‱ DĂ©tails techniques: le point d’entrĂ©e vulnĂ©rable est l’URL du File Manager (module filemanager, action acc=changePerm) oĂč l’authentification est insuffisamment vĂ©rifiĂ©e et le paramĂštre t_total (mode de permissions) est injectĂ© dans une commande systĂšme. Des traces strace montrent l’appel sh -c "chmod ...", permettant l’injection via une substitution de commande. Une preuve de concept dĂ©montre l’obtention d’un shell avec les privilĂšges de l’utilisateur ciblĂ© (ex. uid=1001(myuser)).

‱ Impact et pĂ©rimĂštre: l’attaque permet une exĂ©cution de code arbitraire prĂ©-authentification avec les droits de l’utilisateur Linux visĂ© (non-root), sous rĂ©serve de connaĂźtre un identifiant utilisateur valide. Les versions testĂ©es vulnĂ©rables: 0.9.8.1188 et 0.9.8.1204 sur CentOS 7. Le correctif est disponible en 0.9.8.1205 (18/06/2025).

‱ Chronologie: 13/05/2025 notification Ă©diteur → 23/05/2025 attribution CVE → 18/06/2025 patch publiĂ©.

165
 
 

"Les Russes sont un ouragan, les Chinois sont le changement climatique"

L'expert belge en cybersécurité NVISO a repéré un logiciel malveillant baptisé VShell sur de trÚs nombreux serveurs. Un outil dont les liens avec la Chine sont avérés.

Une infection mondiale. PrÚs de 1 500 serveurs ont été impliqués dans l'utilisation et la distribution du logiciel malveillant "VShell", révÚle ce mercredi l'expert belge en cybersécurité NVISO.

166
 
 

À l’aide de stratagĂšmes bien rodĂ©s, des criminels parviennent Ă  pousser des personnes honnĂȘtes Ă  ouvrir des comptes bancaires et Ă  participer Ă  des opĂ©rations de blanchiment d’argent sans le savoir. La manƓuvre est d’autant plus sournoise que les victimes de telles arnaques finissent souvent par avoir de gros ennuis.

...

La supercherie est parfaite: Lisa croyait tester le processus de vĂ©rification des applications bancaires, ces Ă©tapes numĂ©riques nĂ©cessaires pour ouvrir un compte en ligne. En rĂ©alitĂ©, elle ouvrait Ă  chaque fois un vĂ©ritable compte Ă  son nom. Les criminels disposaient de ses donnĂ©es personnelles et d’une copie de sa piĂšce d’identitĂ©, obtenues par le biais de son dossier de candidature.

167
 
 

Trop facile de tirer sur l’ambulance? AprĂšs les rĂ©vĂ©lations de LibĂ©ration sur l’audit de l’Anssi menĂ© au Louvre en 2014, quelques voix dans la cyber française plaident pour de l’indulgence et du recul sur la sĂ©curitĂ© informatique du cĂ©lĂšbre musĂ©e parisien.

« Ne jetons pas la pierre », signale par exemple sur LinkedIn Mounir Chaabane. « Surfer sur l'actualité pour taper à coup d'audit vieux de 10 ans, ce n'est pas fair-play (...), toutes nos institutions font face à des défis sous-estimés », assure ce conseiller sécurité numérique à la direction de la protection judiciaire de la jeunesse.

Dans un rapport qui vient d'ĂȘtre publiĂ© ce jour, la Cour des comptes a dĂ©plorĂ© un sous-investissement chronique du Louvre en matiĂšre de systĂšmes d’information et une sĂ©curisation insuffisante des systĂšmes informatiques. Et ce alors que le risque principal identifiĂ© en 2024 dans une cartographie concernait la sĂ»retĂ© informatique.

168
 
 

Mise Ă  jour du 6 novembre 2025: La firme genevoise Proton a rĂ©cemment annoncĂ© le lancement du Data Breach Observatory, un outil public et gratuit destinĂ© Ă  surveiller la circulation de donnĂ©es d’entreprise sur le dark web (lire ci-dessous). La premiĂšre liste de fuites rendues public par l’éditeur de Proton Mail listait par erreur l'opĂ©rateur suisse Sunrise parmi les victimes. L’entrĂ©e apparaissait clairement sous «sunrise.ch». Elle a depuis Ă©tĂ© corrigĂ©e en «sunrisecbd.com».

Dans un Ă©change avec ICTjournal, Edward Shone, le responsable communication de Proton, reconnaĂźt «une erreur regrettable». Il explique que celle-ci provient d’une confusion dans les marquages appliquĂ©s par les acteurs malveillants eux-mĂȘmes: «Dans ce cas, les cybercriminels n’ont pas Ă©tiquetĂ© correctement les donnĂ©es. Ils auraient dĂ» marquer Sunrise CBD, mais ont indiquĂ© Sunrise.ch.»

169
 
 

Sekoia.io (sociĂ©tĂ© française de cybersĂ©curitĂ©) vient de rĂ©aliser un rapport sur une campagne de phishing ciblant l’industrie touristique.

Le nouveau rapport de Sekoia TDR, l’équipe de chercheurs en sĂ©curitĂ© de Sekoia.io, s’intitule “Phishing Campaigns « I Paid Twice » Targeting Booking.com Hotels and Customers”. Cette investigation, rĂ©alisĂ©e par les chercheurs Quentin Bourgue et Jeremy Scion, analyse une campagne de phishing persistante et sophistiquĂ©e ciblant l’industrie hĂŽteliĂšre mondiale.

170
 
 

Seules 42% des PME se sentent bien prĂ©parĂ©es contre les cybermenaces, contre 55% l’an dernier. Or une entreprise sur cinq subit chaque annĂ©e une attaque, un chantage ou une fraude.

171
 
 

Depuis quelques mois, des dizaines de sites d’actualitĂ© locale fleurissent sur la toile, de Direct Normandie Ă  Actu Bretagne. En apparence anodins, ces portails diffusent pourtant de faux contenus produits par intelligence artificielle
 et orientĂ©s politiquement.

Selon une Ă©tude de l’IRSEM (Institut de Recherche StratĂ©gique de l’Ecole Militaire) sur l’influence pro-chinoise, et un rapport de Recorded Future, la Russie et la Chine seraient derriĂšre cette nouvelle forme de guerre de l’information


172
1
submitted 3 weeks ago* (last edited 3 weeks ago) by decio@infosec.pub to c/cyberveille@infosec.pub
 
 

Il fut un temps oĂč le VPN Ă©tait le Saint Graal pour sĂ©curiser l’accĂšs Ă  nos infrastructures et nos serveurs. Tout semblait parfait : connexion chiffrĂ©e, authentification forte requise
 Malheureusement, une fois entrĂ© dans la forteresse, toute personne pouvait faire ce que bon lui semblait dans le royaume sans contrĂŽle ni traçabilitĂ©.

Avec l’avĂšnement du Bring Your Own Device et du tĂ©lĂ©travail, il Ă©tait nĂ©cessaire de changer de paradigme : ne plus faire confiance Ă  personne, vĂ©rifier les actions faites. C’est la philosophie du “Zero Trust” : chaque accĂšs doit ĂȘtre authentifiĂ©, autorisĂ© et auditĂ©. Mais comment implĂ©menter cette solution au quotidien sans complexifier la vie de nos collaborateurs ?

Le plus simple Ă  mettre en Ɠuvre est d’ajouter un point unique dans notre infrastructure qui servira de gardien du pont tel un Gandalf devant le Balrog. C’est ce que nous appelons un bastion (Ă©galement appelĂ© jump host). Ce gardien filtre les accĂšs Ă  notre infrastructure en fonction des droits accordĂ©s Ă  l’utilisateur authentifiĂ©.

Plusieurs solutions existent sur le marchĂ© pour implĂ©menter cette philosophie comme Boundary d’Hashicorp, Teleport mais une solution plus simple, Ă©crite en Rust, existe. VoilĂ  que rentre en scĂšne notre mage : Warpgate.

173
 
 

Les autoritĂ©s helvĂ©tiques utilisent dĂ©jĂ  les Ă©changes avec l’IA comme preuves dans leurs enquĂȘtes. Aux États-Unis, un jeune s’est auto-incriminĂ© en avouant 17 vandalismes Ă  ChatGPT.

La police suisse exploite dĂ©jĂ  activement les conversations avec ChatGPT dans ses enquĂȘtes criminelles. Le Canton d’Argovie se distingue par son utilisation avancĂ©e de ces nouvelles sources de preuves numĂ©riques, selon «20 Minutes».

La police cantonale argovienne a dĂ©jĂ  analysĂ© plusieurs conversations ChatGPT dans des affaires de dĂ©lits graves, selon son porte-parole, Bernhard Graser. Ces analyses, toujours coordonnĂ©es avec le MinistĂšre public, ont permis d’obtenir des informations jugĂ©es prĂ©cieuses pour les enquĂȘtes, sans que la nature exacte des affaires puisse ĂȘtre rĂ©vĂ©lĂ©e.

174
 
 

Des experts en cybersĂ©curitĂ© viennent de rĂ©vĂ©ler que plus de 200 applications disponibles sur le Google Play Store totalisaient 42 millions de tĂ©lĂ©chargements. Le rapport fait Ă©tat des derniĂšres tendances en matiĂšre de malware et rappelle comment s’en protĂ©ger.

Pour protĂ©ger ses utilisateurs, Google a mis en place diverses mesures de sĂ©curitĂ© visant Ă  lutter contre les applications malveillantes. La firme de Mountain View va mĂȘme bientĂŽt les muscler davantage grĂące Ă  un nouveau systĂšme de vĂ©rification des dĂ©veloppeurs Android – annonce qui suscite plusieurs craintes chez les utilisateurs et les dĂ©veloppeurs.

MalgrĂ© cela, certaines applications malveillantes parviennent Ă  passer sous les radars de Google et s’il en supprime rĂ©guliĂšrement de son magasin officiel, le mal est parfois dĂ©jĂ  fait : selon la sociĂ©tĂ© de cybersĂ©curitĂ© cloud Zscaler, pour la pĂ©riode 2024-2025, 239 applications Android malveillantes disponibles sur le Play Store cumulent 42 millions de tĂ©lĂ©chargements.

175
 
 

Selon le dernier rapport de l'équipe de cybersécurité de Google, l'année 2026 marquera un tournant pour la sécurité informatique des entreprises : l'intelligence artificielle sera utilisée à grande échelle par les attaquants, le cybercrime atteindra une dimension industrielle et la virtualisation deviendra une nouvelle cible stratégique.

2026 s'annonce comme une année charniÚre pour la cybersécurité des entreprises. D'aprÚs Google Cloud et Mandiant (entreprise rachetée en 2022), l'intelligence artificielle s'impose désormais comme un outil offensif à part entiÚre, le cybercrime s'organise en véritable industrie mondiale et la virtualisation, longtemps considérée comme un rempart, devient une nouvelle vulnérabilité.

Le Cybersecurity Forecast Report, publié ce 4 novembre 2025, s'appuie sur les données recueillies par les équipes de Google Threat Intelligence, Google Cloud Security et de Mandiant Consulting. Il a pour ambition de dresser un état des lieux réaliste des tendances déjà observées sur le terrain.

view more: â€č prev next â€ș