Bienvenue sur Cyberveille

Veille semi-automatisĂ©e en cybersĂ©curitĂ© : articles synthĂ©tisĂ©s et traduits automatiquement Ă  partir de sources fiables – triĂ©s par catĂ©gorie.

💬 Discussions, commentaires et publications issues de la veille disponibles sur la communautĂ© Lemmy : infosec.pub/c/cyberveille

En savoir plus →â„č

Des hackers volent des données personnelles de policiers de Lucerne et de Schwytz via une faille

Selon Keystone-SDA rapportĂ© par swissinfo.ch, des inconnus ont exploitĂ© une faille de sĂ©curitĂ© dans un systĂšme gĂ©rĂ© par la police de Lucerne et Ă©galement utilisĂ© par la police cantonale de Schwytz, lequel gĂšre et contrĂŽle l’accĂšs mobile aux tĂ©lĂ©phones professionnels des employĂ©s. Impact signalĂ©: des donnĂ©es personnelles de membres des corps de police n’étaient pas protĂ©gĂ©es contre tout accĂšs. Les Ă©lĂ©ments concernĂ©s incluent: Nom de famille PrĂ©nom Adresse e-mail NumĂ©ro de tĂ©lĂ©phone fixe de l’entreprise La Chancellerie d’État de Lucerne affirme qu’il n’y a jamais eu de danger pour les tĂ©lĂ©phones portables ni pour les systĂšmes internes, et que la prĂ©paration opĂ©rationnelle des corps n’a jamais Ă©tĂ© menacĂ©e. đŸ›Ąïž ...

22 novembre 2025 Â· 1 min

OpĂ©ration WrtHug : des milliers de routeurs ASUS dĂ©tournĂ©s pour une campagne d’espionnage mondiale

Source : SecurityScorecard (Ă©quipe STRIKE). Ce billet prĂ©sente l’opĂ©ration WrtHug, une campagne Ă  grande Ă©chelle ciblant des routeurs ASUS WRT, principalement des appareils en fin de vie, afin de les intĂ©grer Ă  une infrastructure d’espionnage globale. ‱ PortĂ©e et attribution prĂ©sumĂ©e : plus de 50 000 adresses IP uniques de routeurs compromis ont Ă©tĂ© observĂ©es sur six mois. L’équipe STRIKE Ă©value avec confiance faible Ă  modĂ©rĂ©e qu’il s’agit d’une campagne ORB (Operational Relay Box) menĂ©e par un acteur affiliĂ© Ă  la Chine đŸ•”ïžâ€â™‚ïž. De 30 Ă  50 % des appareils touchĂ©s seraient situĂ©s Ă  TaĂŻwan, avec d’autres foyers aux États-Unis, en Russie, en Asie du Sud-Est et en Europe. ...

22 novembre 2025 Â· 3 min

Deux adolescents britanniques plaident non coupable dans le piratage de TfL attribué à Scattered Spider

Source: The Record (therecord.media), article d’Alexander Martin du 21 novembre 2025. L’article couvre les mises en accusation et les auditions de deux suspects britanniques dans une affaire de cyberattaque contre Transport for London (TfL). Deux Britanniques, Thalha Jubair (19 ans) et Owen Flowers (18 ans), ont plaidĂ© non coupable Ă  la Southwark Crown Court pour des infractions au Computer Misuse Act liĂ©es Ă  la cyberattaque de 2024 contre TfL, une opĂ©ration associĂ©e au collectif Scattered Spider. ArrĂȘtĂ©s en septembre par la National Crime Agency (NCA), ils ont Ă©tĂ© placĂ©s en dĂ©tention provisoire. Flowers avait dĂ©jĂ  Ă©tĂ© arrĂȘtĂ© en septembre 2024 puis libĂ©rĂ© sous caution. 🚔 ...

21 novembre 2025 Â· 2 min

DigitStealer : un infostealer macOS en JXA qui laisse peu de traces

Source : Jamf Threat Labs (blog Jamf) — Analyse technique d’un nouvel infostealer macOS baptisĂ© « DigitStealer », observĂ© comme non dĂ©tectĂ© sur VirusTotal au moment de l’analyse, distribuĂ© via une image disque se faisant passer pour l’outil lĂ©gitime DynamicLake. 🔎 DĂ©couverte et distribution Le malware est livrĂ© dans une image disque non signĂ©e « DynamicLake.dmg » et imite l’utilitaire lĂ©gitime DynamicLake (lĂ©gitime signĂ© Team ID XT766AV9R9), mais distribuĂ© via le domaine factice https[:]//dynamiclake[.]org. Le paquet inclut un fichier « Drag Into Terminal.msi » (extension inhabituelle sur macOS) incitant l’utilisateur Ă  exĂ©cuter un one‑liner curl | bash pour contourner Gatekeeper et lancer l’infection en mĂ©moire. ⚙ ChaĂźne d’exĂ©cution et Ă©vasion ...

21 novembre 2025 Â· 4 min

États-Unis, Australie et Royaume-Uni sanctionnent Media Land et un rĂ©seau liĂ© au BPH pour soutien au ransomware

Selon une annonce conjointe de l’OFAC (U.S. Department of the Treasury), du DFAT australien et du FCDO britannique, des sanctions coordonnĂ©es visent l’écosystĂšme d’hĂ©bergement bulletproof (BPH) facilitant des opĂ©rations de ransomware et autres cybercrimes. đŸš«đŸ’» Les autoritĂ©s sanctionnent Media Land, un prestataire BPH basĂ© en Russie, pour son rĂŽle dans le soutien Ă  des opĂ©rations de ransomware et Ă  d’autres formes de cybercriminalitĂ©. L’OFAC dĂ©signe Ă©galement trois membres de la direction de Media Land et trois sociĂ©tĂ©s sƓurs, en coordination avec le FBI. ...

21 novembre 2025 Â· 2 min

ICO inflige 14 MÂŁ Ă  Capita aprĂšs l’attaque Black Basta: dĂ©faillances SOC et exfiltration massive

Contexte — Le cherhceur en cybersĂ©curitĂ© Kevin Beaumont publie sur son blog DoublePulsar une analyse du jugement de l’ICO infligeant 14 MÂŁ Ă  Capita pour l’incident de ransomware Black Basta, retenant une « nĂ©gligence » en cybersĂ©curitĂ© et soulignant de graves dĂ©faillances opĂ©rationnelles, notamment dans le SOC. Le montant, initialement visĂ© au maximum prĂ©vu par le RGPD, a Ă©tĂ© rĂ©duit notamment en raison de la capacitĂ© de paiement de Capita. ...

21 novembre 2025 Â· 3 min

La Poste suisse bascule vers AWS et Microsoft Azure: une stratégie Cloud-First qui ravive les craintes de souveraineté numérique

Selon watson.ch, la Poste suisse adopte une stratĂ©gie «Cloud-First» en misant principalement sur les infrastructures d’AWS et Microsoft Azure, soulevant des prĂ©occupations internes et publiques sur la souverainetĂ© numĂ©rique, la dĂ©pendance technologique et la conformitĂ© juridique. La Poste prĂ©voit, dans le cadre de «Future Works», de migrer jusqu’à 95% des workloads vers la cloud publique de AWS et Microsoft Azure, «lĂ  oĂč la loi le permet». La porte-parole prĂ©cise un stockage des donnĂ©es en Suisse et en Allemagne et le respect des exigences lĂ©gales. Certaines activitĂ©s restent On-Premise pour des raisons rĂ©glementaires, notamment l’e-voting et IncaMail. La Poste s’appuyait jusqu’ici sur des data centers de PostFinance; cette derniĂšre, «propriĂ©taire» de l’infrastructure, n’a pas d’«exit strategy», tandis que la Poste veut minimiser l’usage de ces capacitĂ©s. ...

21 novembre 2025 Â· 3 min

Prise de contrĂŽle d’une hiĂ©rarchie SCCM via intĂ©gration Entra ID (CVE-2025-59501) corrigĂ©e par KB35360093

Source: SpecterOps (billet de blog, 19 nov. 2025). Contexte: Publication de recherche dĂ©taillant une vulnĂ©rabilitĂ© de SCCM intĂ©grĂ©e Ă  Entra ID, assignĂ©e CVE-2025-59501, avec un correctif publiĂ© le 27 oct. 2025 (KB35360093) et une chronologie de divulgation. Le billet explique que, sur des sites SCCM intĂ©grĂ©s Ă  Microsoft Entra ID (CMG/Co-management) et avant le correctif KB35360093, l’API AdminService valide un jeton Entra puis extrait l’UPN pour rĂ©aliser une impersonation Kerberos S4U d’un compte Active Directory correspondant, sans contrĂŽle d’autorisation supplĂ©mentaire sur l’UPN. Cela permettait d’exĂ©cuter des opĂ©rations WMI cĂŽtĂ© SMS Provider « au nom » de n’importe quelle identitĂ© AD mappable via l’UPN. ...

21 novembre 2025 Â· 3 min

Salesforce impacté par une compromission tierce liée aux apps Gainsight, attribuée à ShinyHunters

Selon The Register, Salesforce a signalĂ© une nouvelle compromission impliquant des applications publiĂ©es par Gainsight et connectĂ©es Ă  des instances clients Salesforce, avec une attribution probable au groupe ShinyHunters (UNC6240) Ă©voquĂ©e par Google Threat Intelligence Group. Salesforce indique que l’activitĂ© suspecte « a pu permettre un accĂšs non autorisĂ© » Ă  certaines donnĂ©es clients via la connexion des applications Gainsight. En rĂ©ponse, l’éditeur a rĂ©voquĂ© tous les tokens d’accĂšs et de rafraĂźchissement associĂ©s Ă  ces applications et les a temporairement retirĂ©es de l’AppExchange pendant l’enquĂȘte. Salesforce prĂ©cise ne voir « aucune indication » d’une vulnĂ©rabilitĂ© de sa plateforme, l’activitĂ© Ă©tant liĂ©e Ă  la connexion externe de l’app. ...

21 novembre 2025 Â· 2 min

Salesforce révoque les tokens des applications Gainsight aprÚs activité suspecte et possible accÚs non autorisé

Selon une communication de Salesforce, une activitĂ© inhabituelle a Ă©tĂ© dĂ©tectĂ©e impliquant des applications publiĂ©es par Gainsight et connectĂ©es Ă  Salesforce. L’enquĂȘte interne indique que cette activitĂ© a pu permettre un accĂšs non autorisĂ© Ă  certaines donnĂ©es clients Salesforce via la connexion de l’application. En rĂ©ponse, Salesforce a rĂ©voquĂ© tous les tokens d’accĂšs et de rafraĂźchissement liĂ©s aux applications Gainsight connectĂ©es Ă  Salesforce. Les applications concernĂ©es ont Ă©tĂ© temporairement retirĂ©es de l’AppExchange pendant la poursuite de l’enquĂȘte. Points clĂ©s: ...

21 novembre 2025 Â· 1 min
Derniùre mise à jour le: 22 Nov 2025 📝