Bienvenue sur Cyberveille

Veille semi-automatisĂ©e en cybersĂ©curitĂ© : articles synthĂ©tisĂ©s et traduits automatiquement Ă  partir de sources fiables – triĂ©s par catĂ©gorie.

💬 Discussions, commentaires et publications issues de la veille disponibles sur la communautĂ© Lemmy : infosec.pub/c/cyberveille

En savoir plus →â„č

Alerte critique: CVE-2025-13915 dans IBM API Connect (contournement d’authentification, CVSS 9,8)

Selon Cyble, l’agence de cybersĂ©curitĂ© de Singapour met en garde contre une vulnĂ©rabilitĂ© critique rĂ©fĂ©rencĂ©e CVE-2025-13915 touchant IBM API Connect, permettant un contournement d’authentification et Ă©valuĂ©e CVSS 9,8. 🚹 Alerte cybersĂ©curitĂ© – VulnĂ©rabilitĂ© critique IBM API Connect CVE-2025-13915 | CVSS 9.8 đŸ›ïž Source Cyber Security Agency of Singapore (CSA) Correctifs publiĂ©s par IBM le 2 janvier 2026 🧭 Vue d’ensemble L’Agence de cybersĂ©curitĂ© de Singapour (CSA) a Ă©mis une alerte officielle concernant une vulnĂ©rabilitĂ© critique affectant IBM API Connect, une plateforme largement utilisĂ©e pour la gestion des API en environnement entreprise. ...

6 janvier 2026 Â· 2 min

Brightspeed enquĂȘte aprĂšs la revendication d’une cyberattaque visant plus d’un million de clients

Source: SecurityWeek — Brightspeed, fournisseur amĂ©ricain d’accĂšs fibre, a indiquĂ© enquĂȘter aprĂšs que le groupe de hackers Crimson Collective a affirmĂ© avoir compromis ses systĂšmes et dĂ©robĂ© des donnĂ©es personnelles concernant plus d’un million de clients. ⚠ ÉlĂ©ments clĂ©s: Type d’évĂ©nement: revendication de cyberattaque avec exfiltration de donnĂ©es. Impact allĂ©guĂ©: >1 million de clients affectĂ©s (donnĂ©es personnelles). PĂ©rimĂštre: Brightspeed opĂšre dans 20 États et dessert plus d’un million de clients particuliers et entreprises. Statut: enquĂȘte en cours par Brightspeed, qui a indiquĂ© qu’elle informerait clients, employĂ©s et autoritĂ©s au fur et Ă  mesure. đŸ—Łïž DĂ©claration: Un porte-parole de Brightspeed a confirmĂ© l’enquĂȘte en rĂ©ponse Ă  une sollicitation de SecurityWeek, sans autres dĂ©tails opĂ©rationnels Ă  ce stade. ...

6 janvier 2026 Â· 1 min

Fuite de données chez WhiteDate : 6 000 emails et informations personnelles exposés

Selon Have I Been Pwned, en dĂ©cembre 2025, le site de rencontre suprĂ©maciste « WhiteDate » (prĂ©sentĂ© comme « for a Europid vision ») a subi une fuite de donnĂ©es affectant 6 000 adresses email uniques. L’incident a entraĂźnĂ© l’exposition d’informations personnelles Ă©tendues au-delĂ  des emails, notamment des donnĂ©es relatives Ă  : L’apparence physique Les revenus Le niveau d’éducation Le QI L’ampleur mentionnĂ©e par HIBP prĂ©cise un total d’environ 6 000 adresses email uniques. Aucune autre modalitĂ© technique de l’incident n’est dĂ©taillĂ©e dans l’extrait fourni (pas de vecteur, pas d’indicateur technique, pas de chronologie au-delĂ  de dĂ©cembre 2025). ...

6 janvier 2026 Â· 1 min

Le DOJ inculpe une Ukrainienne pour des cyberattaques contre des infrastructures critiques

Selon Flashpoint, le DĂ©partement de la Justice (DOJ) des États-Unis a annoncĂ© deux inculpations dans le Central District of California Ă  l’encontre de la ressortissante ukrainienne Victoria Eduardovna Dubranova, accusĂ©e d’avoir menĂ© des cyberattaques et des intrusions informatiques au profit des intĂ©rĂȘts gĂ©opolitiques de la Russie. 📌 Type d’article CommuniquĂ© judiciaire / actualitĂ© cybersĂ©curitĂ© internationale, basĂ© sur une annonce officielle du :contentReference[oaicite:0]{index=0} (DoJ) des États-Unis. đŸ§Ÿ RĂ©sumĂ© des faits Le ministĂšre amĂ©ricain de la Justice a annoncĂ© l’inculpation de Victoria Eduardovna Dubranova, ressortissante ukrainienne de 33 ans, accusĂ©e d’avoir participĂ© Ă  des cyberattaques contre des infrastructures critiques et des organisations sensibles dans le monde entier, en soutien aux intĂ©rĂȘts gĂ©opolitiques de la Russie. ...

6 janvier 2026 Â· 3 min

Le groupe RondoDox exploite la faille React2Shell de Next.js pour cibler plus de 90 000 appareils

Selon HackRead, le groupe de hackers RondoDox exploite la vulnĂ©rabilitĂ© React2Shell dans Next.js pour mener des attaques Ă  grande Ă©chelle. 🚹 Nature de l’attaque: Exploitation active d’une faille baptisĂ©e React2Shell au sein de Next.js par le groupe RondoDox. 📈 Impact: Plus de 90 000 appareils sont visĂ©s, incluant des routeurs, des camĂ©ras intelligentes et des sites web de petites entreprises. đŸ§© Vecteur: L’attaque repose sur l’exploitation de la faille React2Shell dans le framework Next.js. ...

6 janvier 2026 Â· 1 min

NordVPN dĂ©ment une fuite: des donnĂ©es de test d’un tiers, pas d’infrastructure compromise

Selon BleepingComputer (Sergiu Gatlan, 5 janvier 2026), NordVPN a dĂ©menti une allĂ©gation de compromission de serveurs de dĂ©veloppement, expliquant que les donnĂ©es diffusĂ©es proviennent d’un essai d’un fournisseur tiers d’automatisation de tests et ne contiennent que des donnĂ©es factices. Un acteur de menace (handle « 1011 ») a revendiquĂ© sur un forum le vol de « +10 bases de donnĂ©es » depuis un serveur de dĂ©veloppement de NordVPN aprĂšs une attaque par force brute contre un serveur mal configurĂ©, Ă©voquant des clĂ©s API Salesforce et des jetons Jira. ...

6 janvier 2026 Â· 2 min

PHALT#BLYX : fausses BSOD et MSBuild dĂ©tournĂ© pour dĂ©ployer DCRat contre l’hĂŽtellerie europĂ©enne

Source : Securonix Threat Research — Analyse technique d’une campagne active baptisĂ©e PHALT#BLYX ciblant le secteur de l’hĂŽtellerie en Europe, utilisant des leurres Booking.com, la tactique « ClickFix » (faux CAPTCHA puis faux Ă©cran bleu), et l’abus de MSBuild.exe pour livrer un RAT de type DCRat/AsyncRAT. ‱ Le flux d’infection repose sur un email de phishing « annulation de rĂ©servation » avec montants en euros, redirigeant vers un faux site Booking.com. L’utilisateur est poussĂ© Ă  cliquer « Refresh », un faux BSOD s’affiche et l’invite Ă  coller une commande PowerShell (ClickFix) depuis le presse‑papiers. Le script tĂ©lĂ©charge un projet MSBuild (v.proj) depuis 2fa-bns[.]com, exĂ©cutĂ© par msbuild.exe pour dĂ©rouler la suite de l’infection. ...

6 janvier 2026 Â· 3 min

Plus de 10 000 pare-feu Fortinet encore vulnérables à un contournement MFA (CVE-2020-12812)

Cyber Security News rapporte dĂ©but janvier 2026 que The Shadowserver Foundation a ajoutĂ© la vulnĂ©rabilitĂ© Fortinet CVE-2020-12812 Ă  son rapport quotidien des services HTTP vulnĂ©rables, confirmant plus de 10 000 pare-feu FortiGate exposĂ©s dans le monde, alors que Fortinet a reconnu une exploitation active fin 2025. La faille CVE-2020-12812 (score CVSS 7.5 – High) affecte les portails FortiOS SSL VPN (versions 6.4.0, 6.2.0 Ă  6.2.3, et 6.0.9 et antĂ©rieures) et permet un contournement du MFA. Un attaquant peut se connecter en modifiant simplement la casse du nom d’utilisateur (ex. “user” → “User”) en raison d’un dĂ©calage de sensibilitĂ© Ă  la casse entre FortiGate (utilisateurs locaux sensibles Ă  la casse) et des serveurs LDAP tels qu’Active Directory (souvent insensibles Ă  la casse), ce qui autorise l’authentification par appartenance Ă  un groupe sans demander le deuxiĂšme facteur. La vulnĂ©rabilitĂ© figure depuis 2021 au catalogue CISA KEV aprĂšs un usage par des acteurs de ransomware. ...

6 janvier 2026 Â· 2 min

Ransomware: le comté de Leduc annonce une attaque ayant désactivé des systÚmes IT

Selon un communiquĂ© du comtĂ© de Leduc publiĂ© dimanche aprĂšs-midi, la collectivitĂ© a Ă©tĂ© la cible d’une attaque dĂ©libĂ©rĂ©e de type ransomware. Le comtĂ© indique avoir pris connaissance de l’incident le 25 dĂ©cembre, et que l’attaque a dĂ©sactivĂ© certains systĂšmes informatiques. Faits marquants : Type d’attaque : ransomware 🔐 Nature : attaque dĂ©libĂ©rĂ©e Date de dĂ©tection : 25 dĂ©cembre Impact : dĂ©sactivation de certains systĂšmes IT du comtĂ© Il s’agit d’une annonce d’incident, dont le but principal est d’informer le public de l’attaque et de ses effets sur les systĂšmes IT. ...

6 janvier 2026 Â· 1 min

Telegram : des marchés sinophones dopent les escroqueries crypto et le blanchiment à prÚs de 2 Md$ par mois

Contexte: Wired rapporte, sur la base d’une analyse d’Elliptic, l’essor de marchĂ©s noirs sinophones sur Telegram liĂ©s aux escroqueries crypto et Ă  des services de blanchiment. L’écosystĂšme des places de marchĂ© Telegram destinĂ©es aux escrocs crypto sinophones est dĂ©crit comme « plus vaste que jamais ». AprĂšs une brĂšve baisse consĂ©cutive au bannissement par Telegram de deux des plus grands marchĂ©s dĂ©but 2025, les deux plateformes en tĂȘte, Tudou Guarantee et Xinbi Guarantee, faciliteraient Ă  elles deux prĂšs de 2 milliards de dollars par mois en transactions de blanchiment d’argent, ventes d’outils d’escroquerie (donnĂ©es volĂ©es, faux sites d’investissement, outils d’IA deepfake) et autres services illicites. ...

6 janvier 2026 Â· 2 min
Derniùre mise à jour le: 6 Jan 2026 📝