🔎 Cyberveille

64 readers
2 users here now

Bienvenue dans Cyberveille — un espace de partage et de discussion autour de l’actualitĂ© de la cybersĂ©curitĂ© francophone, avec un accent suisse đŸ«• et europĂ©en.

💡 Vocation

💬 Thùmes principaux

🔐 Infosec · OSINT · Threat intel · Privacy · Blue Team · SĂ©curitĂ© des systĂšmes d’information · LĂ©gislation et conformitĂ©

~Une partie du contenu provient du projet Cyberveille.ch , une veille francophone sur la cybersécurité gérée par un humain et un bot.~

founded 1 month ago
MODERATORS
176
 
 

Ruag Mro Holding SA a Ă©tĂ© victime d’une attaque informatique ciblant son bureau de liaison aux Etats-Unis, a annoncĂ© mardi l’entreprise. L’incident fait actuellement l’objet d’une analyse tandis que des mesures ont Ă©tĂ© prises.

177
 
 

Une opĂ©ration policiĂšre europĂ©enne a permis de dĂ©manteler un rĂ©seau international de fraude aux cryptomonnaies. Les escrocs ont gagnĂ© et blanchi 600 millions d’euros avec des fraudes Ă  l’investissement bien rodĂ©es. Neuf suspects ont Ă©tĂ© interpellĂ©s.

178
 
 

Selon BleepingComputer, des acteurs malveillants exploitent activement une vulnĂ©rabilitĂ© critique (CVE-2025-11833, score 9,8) dans le plugin WordPress Post SMTP (installĂ© sur 400 000+ sites), permettant la lecture non authentifiĂ©e des journaux d’e-mails et la prise de contrĂŽle de comptes administrateurs.

Étant donnĂ©e l’exploitation en cours, les propriĂ©taires de sites utilisant Post SMTP sont invitĂ©s Ă  passer immĂ©diatement Ă  la version 3.6.1 ou Ă  dĂ©sactiver le plugin

179
 
 

L'idĂ©e d'interdire les routeurs TP-Link est apparue pour la premiĂšre fois il y a environ un an, lorsque le matĂ©riel produit par l'entreprise - fondĂ©e en Chine - a Ă©tĂ© accusĂ© d'ĂȘtre liĂ© Ă  une sĂ©rie de cyberattaques. Les services du gouvernement amĂ©ricain ont lancĂ© une enquĂȘte pour dĂ©terminer si TP-Link pouvait reprĂ©senter un risque, en mettant particuliĂšrement l'accent sur ses liens avec la Chine, bien que TP-Link opĂšre depuis Singapour et ait Ă©tabli un nouveau siĂšge aux États-Unis l'annĂ©e derniĂšre.

"En Ă©tablissant notre siĂšge mondial aux États-Unis, nous ne faisons pas qu'Ă©tendre notre prĂ©sence, nous prenons un engagement Ă  long terme envers les consommateurs et les entreprises amĂ©ricains", avait dĂ©clarĂ© la sociĂ©tĂ©.

Influence chinoise ? Aujourd'hui, un nouvel article publiĂ© par le Washington Post suggĂšre que "plus d'une demi-douzaine" de ministĂšres et d'agences fĂ©dĂ©rales soutiennent un plan visant Ă  interdire les ventes futures de routeurs TP-Link aux États-Unis.

180
 
 

Selon un chercheur en sĂ©curitĂ©, des pirates pourraient dĂ©tourner l'API de tĂ©lĂ©chargement de fichiers de l'asssitant IA Claude d'Anthropic pour exfiltrer des informations sensibles, mĂȘme quand des restrictions rĂ©seau sont activĂ©es.

Une vulnĂ©rabilitĂ© rĂ©cemment rĂ©vĂ©lĂ©e dans l'assistant d’IA Claude d'Anthropic pourrait permettre Ă  des pirates d’exploiter la fonctionnalitĂ© d'interprĂ©teur de code de la plateforme pour exfiltrer silencieusement les donnĂ©es d'entreprise, en contournant mĂȘme les paramĂštres de sĂ©curitĂ© par dĂ©faut conçus pour empĂȘcher de telles attaques. Le chercheur en sĂ©curitĂ© Johann Rehberger a dĂ©montrĂ© que l'interprĂ©teur de code de Claude peut ĂȘtre manipulĂ© par injection indirecte de commandes pour voler des informations sensibles, notamment les historiques de chat, les documents tĂ©lĂ©chargĂ©s et les donnĂ©es accessibles via les services intĂ©grĂ©s. L'attaque a exploitĂ© l'infrastructure API propre Ă  Claude pour envoyer les donnĂ©es volĂ©es directement vers des comptes contrĂŽlĂ©s par les pirates. L'exploit tire parti d'une faille critique dans les contrĂŽles d'accĂšs au rĂ©seau de Claude. Et si le paramĂštre par dĂ©faut « Package managers only » (Gestionnaires de paquets uniquement) de la plateforme limite les connexions sortantes aux domaines approuvĂ©s comme npm et PyPI, il autorise Ă©galement l'accĂšs Ă  api.anthropic.com, le point de terminaison que les pirates peuvent exploiter pour voler des donnĂ©es.

181
 
 

Des donnĂ©es publicitaires gĂ©olocalisĂ©es obtenues par « Le Monde » et ses partenaires ont permis d’identifier et de suivre Ă  la trace plusieurs dignitaires de l’Union europĂ©enne. Un cas pratique illustrant les limites du cadre europĂ©en en matiĂšre de donnĂ©es personnelles.

182
 
 

BleepingComputer rapporte que des pirates exploitent activement une vulnérabilité critique dans le thÚme WordPress premium JobMonster (NooThemes), observée par Wordfence qui a bloqué de multiples tentatives au cours des derniÚres 24 heures.

⚠ VulnĂ©rabilitĂ©: CVE-2025-5397 (score de sĂ©vĂ©ritĂ© 9,8) est un contournement d’authentification affectant toutes les versions jusqu’à 4.8.1. Le problĂšme provient de la fonction check_login() qui ne vĂ©rifie pas correctement l’identitĂ© de l’utilisateur avant l’authentification. Le correctif est disponible en version 4.8.2.

đŸ§© Conditions et impact: L’exploitation nĂ©cessite que la connexion sociale (social login) soit activĂ©e sur le site. Dans ce cas, JobMonster fait confiance aux donnĂ©es d’authentification externes sans les valider correctement, permettant Ă  un attaquant non authentifiĂ© de prendre le contrĂŽle de comptes administrateur. Un attaquant doit gĂ©nĂ©ralement connaĂźtre le nom d’utilisateur ou l’email de l’administrateur ciblĂ©.

183
 
 

Microsoft a rĂ©vĂ©lĂ© les dĂ©tails d’une nouvelle porte dĂ©robĂ©e baptisĂ©e SesameOp qui utilise l’interface de programmation d’applications (API) OpenAI Assistants pour les communications de commande et de contrĂŽle (C2).

« Au lieu de s’appuyer sur des mĂ©thodes plus traditionnelles, l’acteur malveillant Ă  l’origine de cette porte dĂ©robĂ©e utilise OpenAI comme canal C2 pour communiquer furtivement et orchestrer des activitĂ©s malveillantes au sein de l’environnement compromis », a dĂ©clarĂ© l’équipe de dĂ©tection et de rĂ©ponse (DART) de Microsoft Incident Response dans un rapport technique publiĂ© lundi.

184
 
 

Outre-Atlantique, deux anciens employĂ©s d’entreprises spĂ©cialisĂ©es dans la nĂ©gociation avec les cybercriminels sont accusĂ©s d’avoir eux-mĂȘmes conduit des attaques le rançongiciel d’Alphv/BlackCat.

...

Ils sont accusĂ©s d’avoir participĂ© Ă  des cyberattaques impliquant l’enseigne Alphv/BlackCat. Les opĂ©rateurs de cette derniĂšre, dĂ©couverte fin 2021, sont partis avec la caisse dĂ©but 2024.

Cinq victimes sont attribuées aux deux accusés, entre mai et novembre 2023. Ils auraient sollicité des rançons comprises entre 300 000 $ et 10 millions de dollars.

185
 
 

Des cybercriminels s'attaquent désormais aux transporteurs routiers à l'aide de logiciels malveillants, pour voler des cargaisons bien réelles. Plusieurs campagnes ont été identifiées par les experts depuis cet été.

186
 
 

Présente désormais dans tous les appareils de téléphonie cellulaire en Russie, l'application de messagerie Max représente le plus récent effort du gouvernement de Vladimir Poutine pour contrÎler Internet et, potentiellement, surveiller les internautes.

D'abord distribuée en version beta au printemps dernier, l'application mobile Max est dorénavant préalablement installée sur tous les cellulaires qui sont vendus en sol russe. La plateforme, propriété du média russe VK, permet aux utilisateurs de clavarder avec leur entourage ou encore d'accéder aux services gouvernementaux.

En outre, Moscou invite les détenteurs de vieux appareils de téléphonie cellulaire à télécharger Max, et s'en est remis aux artistes, aux influenceurs et aux athlÚtes pour en faire la promotion.

Cette appli de messagerie est introduite Ă  un moment oĂč il est de plus en plus difficile, pour les citoyens russes, d'utiliser des plateformes telles que WhatsApp et Telegram.

187
 
 

Le dimanche 19 octobre, le musée du Louvre a été frappé par un cambriolage impressionnant avec le vol de bijoux parmi lesquels le diadÚme de l'impératrice Eugénie et deux colliers. Le ministÚre de la Culture a expliqué que ces objets historiques sont "d'une valeur inestimable". Selon Libération avec CheckNews, la sécurité informatique du premier musée au monde est aussi une véritable catastrophe.

188
 
 

L'usine Huawei bĂątie Ă  Brumath (Bas-Rhin) serait dĂ©jĂ  en vente. Son ouverture Ă©tait pourtant prĂ©vue pour fin 2025. Les soupçons de corruption et d'espionnage Ă  l'encontre du gĂ©ant chinois des tĂ©lĂ©coms pourraient ĂȘtre en cause. ... Mais depuis le dĂ©but du projet en 2020, le vent a tournĂ© en dĂ©faveur du fournisseur de rĂ©seau. En cause, des accusations d'espionnage ont Ă©tĂ© lancĂ©es par les États-Unis Ă  son encontre. Selon eux et plusieurs autres pays occidentaux, le groupe chinois utiliserait le dĂ©ploiement de ses composants dans les rĂ©seaux 5G pour espionner les communications de sites sensibles.

En 2024, le gouvernement allemand a ordonné la suppression des technologies chinoises dans son réseau 5G. Berlin invoquait alors un "risque pour la sécurité".

En France, les installations d'antennes 5G de la multinationale sont soumises à autorisation de l'Agence nationale de la sécurité des systÚmes d'information (Anssi). Les opérateurs, eux, auront obligation d'abandonner les dizaines de milliers d'antennes Huawei présentes sur le territoire en 2031. ...

189
 
 

Microsoft intÚgre un capteur de scareware dans le navigateur Edge. En association avec le bloqueur de scareware, il notifie SmartScreen en temps réel dÚs la détection d'une page suspecte.

Microsoft intensifie sa lutte contre les scareware, ces arnaques qui piĂšgent par exemple les utilisateurs avec de fausses alertes de virus pour leur extorquer de l'argent ou des accĂšs.

Le navigateur Microsoft Edge bénéficie d'une mise à jour avec l'introduction d'un capteur dédié. Cette technologie vient compléter le bloqueur de scareware déjà en place, qui utilise un modÚle d'IA local pour identifier les pages frauduleuses.

190
 
 

Une vulnérabilité a été découverte sur les bus électriques Yutong qui circulent dans la capitale norvégienne: des tiers pourraient en prendre le contrÎle à distance.

...

Cette vulnĂ©rabilitĂ© est liĂ©e Ă  un boĂźtier contenant une carte SIM qui permet au constructeur du modĂšle chinois d'installer Ă  distance des mises Ă  jour logicielles mais aussi, selon des experts, de dĂ©sactiver le bus, a dĂ©taillĂ© le journal Aftenposten. Cette fonctionnalitĂ© et donc cette vulnĂ©rabilitĂ© n'existent pas sur le modĂšle nĂ©erlandais, selon ces mĂȘmes experts.

191
 
 

La CISA confirme qu’une faille de sĂ©curitĂ© importante affectant le noyau Linux est dĂ©sormais activement exploitĂ©e dans le cadre d’attaques par ransomware. Cette vulnĂ©rabilitĂ© affectĂ©e Ă  la rĂ©fĂ©rence CVE-2024-1086 affecte des distributions populaires. Voici ce que l'on sait.

Une faille vieille de dix ans

La faille de sĂ©curitĂ© CVE-2024-1086 se niche dans le composant Netfilter: nf_tables du noyau Linux. Elle a Ă©tĂ© corrigĂ©e en janvier 2024 aprĂšs sa divulgation publique, mais son exploitation dans la nature n’a Ă©tĂ© constatĂ©e que rĂ©cemment. Pourtant, cette vulnĂ©rabilitĂ© n'Ă©tait pas nouvelle puisqu'elle a Ă©tĂ© introduite par un changement dans le code effectuĂ© en fĂ©vrier 2014. Le correctif est donc arrivĂ© 10 ans plus tard.

192
 
 

La ConfĂ©dĂ©ration dĂ©ploie Microsoft 365 dans l’ensemble de ses dĂ©partements. Mais le Groupement DĂ©fense ne peut en tirer que peu d’avantages, puisqu’il lui est interdit de stocker ses documents classifiĂ©s dans le cloud de Microsoft. Le chef de l’armĂ©e veut une alternative.

«ComparĂ©e Ă  la solution logicielle actuelle, M365 n’apporte aucun avantage au Groupement DĂ©fense. Au contraire, dans sa configuration actuelle, elle est en grande partie inutilisable», rĂ©sume Thomas SĂŒssli. Il souligne en outre que la solution Microsoft engendre «des coĂ»ts supplĂ©mentaires considĂ©rables» ainsi que des besoins de formation pour le personnel. «Ces dĂ©penses sont disproportionnĂ©es au regard du faible gain rĂ©el apportĂ© par la plateforme. Compte tenu de la pression croissante sur les coĂ»ts de fonctionnement de l’armĂ©e, je ne peux pas assumer ces dĂ©penses sans bĂ©nĂ©fice identifiable», Ă©crit-il.

193
 
 

Lors d’une dĂ©monstration faite pour La facture, GeneviĂšve Lajeunesse-Trinque, experte en cybersĂ©curitĂ©, a connectĂ© les appareils mobiles des jumeaux Tristan et Nathan, ĂągĂ©s de 11 ans, Ă  un ordinateur. GrĂące Ă  une mĂ©thode couramment utilisĂ©e en sĂ©curitĂ© de l’information, elle est en mesure d'intercepter les renseignements qui entrent dans le tĂ©lĂ©phone et la tablette ou qui en sortent.

À peine ont-ils commencĂ© leur sĂ©ance de jeu que, dĂ©jĂ , on voit facilement une cinquantaine, sinon une centaine de requĂȘtes qui entrent, fait remarquer Mme Lajeunesse-Trinque. Elle fait rĂ©fĂ©rence Ă  des donnĂ©es Ă©changĂ©es entre l’application mobile et certaines entreprises.

194
 
 

« L’email bombing a Ă©volué : auparavant utilisĂ©e comme Ă©cran de fumĂ©e, elle est maintenant exploitĂ©e dĂšs le dĂ©but d’une attaque plus large », relate Microsoft dans son rapport.

En se faisant passer pour un employĂ© du support technique, les hackers vont entrer en contact avec leur victime par tĂ©lĂ©phone ou sur Microsoft Teams. Ils vont affirmer que leur boĂźte mail souffre d’un gros dysfonctionnement. L’internaute sera Ă©videmment enclin Ă  faire confiance Ă  son interlocuteur, Ă©tant donnĂ© qu’il s’est lui-mĂȘme rendu compte que sa messagerie Ă©tait tout Ă  coup saturĂ©e de mails. Cette explosion de messages crĂ©e « un sentiment d’urgence et de confusion », souligne Microsoft. C’est souvent ce qui permet aux cybercriminels de berner leurs cibles.

195
 
 

Deux articles de recherche distincts dĂ©montrent clairement comment les systĂšmes virtuels peuvent ĂȘtre compromis dans un environnement hostile, notamment lorsque le propriĂ©taire des donnĂ©es ne peut mĂȘme pas faire confiance au fournisseur de services cloud.

Les processeurs de serveurs modernes intĂšgrent un environnement d’exĂ©cution de confiance (Trusted Execution Environment, TEE) pour le traitement des informations particuliĂšrement sensibles. Il existe de nombreuses mise en Ɠuvre du TEE, mais deux d’entre elles sont particuliĂšrement pertinentes dans le cadre de cette discussion : Intel Software Guard eXtensions (SGX) et AMD Secure Encrypted Virtualization (SEV). Presque simultanĂ©ment, deux Ă©quipes de chercheurs distinctes, l’une aux États-Unis et l’autre en Europe, ont dĂ©couvert indĂ©pendamment des mĂ©thodes trĂšs similaires (bien que distinctes) pour exploiter ces deux mises en Ɠuvre. Leur objectif Ă©tait d’accĂ©der aux donnĂ©es chiffrĂ©es stockĂ©es dans la mĂ©moire vive. Les articles scientifiques dĂ©taillant ces rĂ©sultats ont Ă©tĂ© publiĂ©s Ă  quelques jours d’intervalle :

  • Le projet WireTap: Breaking Server SGX via DRAM Bus Interposition est le fruit du travail de chercheurs amĂ©ricains. Il dĂ©taille le piratage rĂ©ussi du systĂšme Intel Software Guard eXtensions (SGX). Ils y sont parvenus en interceptant l’échange de donnĂ©es entre le processeur et le module RAM DDR4. Dans la publication Battering RAM, des scientifiques belges et britanniques ont Ă©galement rĂ©ussi Ă  compromettre le systĂšme Intel SGX, ainsi que le systĂšme de sĂ©curitĂ© Ă©quivalent d’AMD, SEV-SNP, en manipulant le processus de transfert de donnĂ©es entre le processeur et le module RAM DDR4.

  • Dans la publication Battering RAM, des scientifiques belges et britanniques ont Ă©galement rĂ©ussi Ă  compromettre le systĂšme Intel SGX, ainsi que le systĂšme de sĂ©curitĂ© Ă©quivalent d’AMD, SEV-SNP, en manipulant le processus de transfert de donnĂ©es entre le processeur et le module RAM DDR4.

196
 
 

Des acteurs malveillants abusent de sites Internet légitimes pour héberger des liens cachés pour le référencement. Nous décrivons leurs tactiques et les mesures que vous pouvez prendre pour y faire face.

197
 
 

Face Ă  la recrudescence des tentatives d’escroqueries de patients sur Doctolib, la plateforme vient de mettre en ligne un guide pour sensibiliser et protĂ©ger ses utilisateurs

Des mails ou SMS de Doctolib qui vous demandent de dĂ©caler un rendez-vous ou vous proposent un remboursement suite Ă  une consultation. Le message paraĂźt fiable, il s’agit pourtant d’une arnaque. Depuis quelques mois, de nombreux escrocs se font passer pour le service mĂ©dical, utilisĂ© par plus de 45 millions de Français, afin de piĂ©ger ses utilisateurs.

198
 
 

La semaine Ă©coulĂ©e a une nouvelle fois mis en lumiĂšre la diversitĂ© et l’ampleur des menaces cyber qui pĂšsent sur les organisations Ă  travers le monde.

Dans cette Ă©dition du Cyberhebdo, nous avons recensĂ© sept cyberattaques majeures rapportĂ©es dans la presse internationale, touchant des acteurs situĂ©s en Irlande (IRL), en SuĂšde (SWE), au Japon (JPN), Ă  TaĂŻwan (TWN), en Allemagne (DEU) et aux États-Unis (USA). ...

24/10/2025 - Svenska kraftnĂ€t (SWE) Svenska kraftnĂ€t, opĂ©rateur du rĂ©seau de transport de l'Ă©lectricitĂ© en SuĂšde, a confirmĂ© avoir subi une attaque informatique, mais aucune indication n'a Ă©tĂ© trouvĂ©e que le systĂšme Ă©lectrique a Ă©tĂ© affectĂ©. Les autoritĂ©s compĂ©tentes ont Ă©tĂ© impliquĂ©es pour enquĂȘter sur l'incident, revendiquĂ© par Everest. Svenska kraftnĂ€t est responsable de l'exploitation du rĂ©seau principal et du fonctionnement du systĂšme Ă©lectrique en cas de crise, de guerre ou de perturbations graves.

199
 
 

Le FBI peut déverrouiller votre smartphone Pixel ? Apparemment oui, grùce à Cellebrite. Mais une fuite montre que GrapheneOS (un Android alternatif) protÚge bien mieux vos données.

Une prĂ©sentation interne de Cellebrite a fuitĂ©. Et elle confirme ce qu’on savait dĂ©jĂ  : vos Pixel 6 Ă  9 peuvent ĂȘtre dĂ©verrouillĂ©s par les forces de l’ordre amĂ©ricaine.

Mais il y a quelque chose d’intĂ©ressant. GrapheneOS, l’OS Android alternatif obsĂ©dĂ© par la sĂ©curitĂ©, rĂ©siste bien mieux que l’Android standard de Google.

La slide qui circule sur les forums montre exactement quels modĂšles sont vulnĂ©rables, dans quelles conditions, et jusqu’à quelle version logicielle.

200
 
 

Ce nouvel agent de cybersécurité est capable d'identifier, d'expliquer et de contribuer à corriger les vulnérabilités.

  • OpenAI a lancĂ© Aardvark, un agent de recherche en cybersĂ©curitĂ©.
  • Aardvark, basĂ© sur GPT-5, est actuellement en version bĂȘta privĂ©e.
  • Il peut dĂ©couvrir et contribuer Ă  corriger les failles de sĂ©curitĂ©.
view more: â€č prev next â€ș