Bienvenue sur Cyberveille

Veille semi-automatisée en cybersécurité : articles synthétisés et traduits automatiquement à partir de sources fiables, triés par catégorie.

🔗 La section CTI explore les connexions entre acteurs de menace, malwares, TTPs MITRE ATT&CK et vulnĂ©rabilitĂ©s — graphe interactif construit sur l’ensemble des articles publiĂ©s.

🌍 La carte Pew Pew visualise en temps rĂ©el les attaques dĂ©tectĂ©es par CrowdSec sur mon honeypot hebergĂ© par Infomaniak (SSH, HTTP, Nextcloud).

💬 Discussions et publications sur notre communautĂ© Lemmy.

En savoir plus →â„č

AccÚs non autorisé au modÚle IA Mythos d'Anthropic via un prestataire tiers compromis

đŸ—žïž Contexte Source : The Verge (Jess Weatherbed), publiĂ© le 22 avril 2026, relayant un rapport Bloomberg. L’article couvre un incident de sĂ©curitĂ© impliquant Anthropic et son modĂšle d’IA confidentiel Claude Mythos Preview. 🔍 Incident Le 7 avril 2026, jour de l’annonce par Anthropic de la mise Ă  disposition limitĂ©e de Mythos, un groupe non identifiĂ© d’utilisateurs non autorisĂ©s a accĂ©dĂ© illicitement au modĂšle. L’accĂšs a Ă©tĂ© obtenu via : L’exploitation des accĂšs d’un sous-traitant tiers d’Anthropic Des outils courants de recherche sur internet (« internet sleuthing tools ») Des connaissances sur les formats de modĂšles d’Anthropic obtenues lors d’une fuite de donnĂ©es chez Mercor, permettant de deviner l’emplacement en ligne du modĂšle 🎯 Cible et pĂ©rimĂštre Claude Mythos Preview est dĂ©crit par Anthropic comme capable d’identifier et d’exploiter des vulnĂ©rabilitĂ©s dans tous les principaux systĂšmes d’exploitation et navigateurs web. L’accĂšs officiel est restreint Ă  un nombre limitĂ© d’entreprises via le programme Project Glasswing : Nvidia, Google, Amazon Web Services, Apple et Microsoft. Des gouvernements s’y intĂ©ressent Ă©galement. ...

22 avril 2026 Â· 2 min

Analyse technique d'une chaßne multi-étages livrant un Cobalt Strike Beacon stageless

🔍 Contexte PubliĂ© le 22 avril 2026 par Joe Security LLC sur joesecurity.org, cet article prĂ©sente une reconstruction technique complĂšte d’une chaĂźne d’infection multi-Ă©tages aboutissant au dĂ©ploiement d’un Cobalt Strike Beacon stageless. L’analyse a Ă©tĂ© conduite via Joe Sandbox Cloud Pro et le nouvel outil Joe Reverser. đŸ§© ChaĂźne d’infection L’échantillon initial se prĂ©sentait comme peu suspect mais dissimulait plusieurs couches d’exĂ©cution : Stage 1 : Loader .NET (classe CPLoadNET.Runner.cs) avec mĂ©canisme anti-sandbox vĂ©rifiant l’appartenance Ă  un domaine Active Directory Stage 2 : Payload chiffrĂ© (XOR + Base64), injectĂ© dans un processus iexplore.exe suspendu via process hollowing Stage 3 : Loader en mĂ©moire qui rĂ©sout les APIs, mappe les sections, corrige les relocations et transfĂšre l’exĂ©cution au beacon Cobalt Strike embarquĂ© 🔐 Protocole C2 et cryptographie Le beacon utilise un schĂ©ma cryptographique hybride : ...

22 avril 2026 Â· 3 min

macOS LOTL : armement des primitives natives pour mouvement latéral et exécution

🔍 Contexte PubliĂ© le 21 avril 2026 par Cisco Talos Intelligence, cet article de recherche documente des techniques Living-Off-The-Land (LOTL) natives Ă  macOS, comblant un manque documentaire significatif par rapport aux Ă©quivalents Windows. Il s’adresse aux dĂ©fenseurs et chercheurs en sĂ©curitĂ© opĂ©rant dans des environnements macOS d’entreprise. 🎯 Surface d’attaque ciblĂ©e macOS reprĂ©sente dĂ©sormais plus de 45 % des postes en entreprise, notamment chez les dĂ©veloppeurs, ingĂ©nieurs DevOps et administrateurs systĂšmes. Ces machines constituent des points de pivot critiques vers des dĂ©pĂŽts de code source, des credentials cloud et des clĂ©s SSH de production. ...

22 avril 2026 Â· 3 min

Plus de 1 300 serveurs SharePoint non patchés exposés à CVE-2026-32201, exploitée en zero-day

📰 Source : BleepingComputer, article de Sergiu Gatlan, publiĂ© le 22 avril 2026. Contexte Microsoft a corrigĂ© la vulnĂ©rabilitĂ© CVE-2026-32201 dans le cadre du Patch Tuesday d’avril 2026 (14 avril 2026), qui adressait au total 167 vulnĂ©rabilitĂ©s dont deux zero-days. Cette faille affecte les versions on-premises de SharePoint : SharePoint Enterprise Server 2016, SharePoint Server 2019 et SharePoint Server Subscription Edition. Nature de la vulnĂ©rabilitĂ© Type : Spoofing rĂ©seau par validation d’entrĂ©e incorrecte (improper input validation) ComplexitĂ© : Faible, sans interaction utilisateur requise, sans privilĂšges nĂ©cessaires Impact : ConfidentialitĂ© : lecture de certaines informations sensibles IntĂ©gritĂ© : modification des informations divulguĂ©es DisponibilitĂ© : non affectĂ©e Statut : ExploitĂ©e en zero-day avant la publication du patch ; exploitation active toujours en cours Exposition et Ă©tat du patching Selon Shadowserver, au moment de la publication de l’article : ...

22 avril 2026 Â· 2 min

Dark Storm Team : hacktivisme pro-palestinien ciblant Israël et les infrastructures critiques du Moyen-Orient

🔍 Contexte PubliĂ© le 21 avril 2026 par FalconFeeds.io, cet article constitue une analyse de menace dĂ©taillĂ©e du collectif hacktivist Dark Storm Team, actif depuis le 27 aoĂ»t 2023, dans le cadre du conflit cyber Iran–IsraĂ«l et de la menace pesant sur les infrastructures critiques du Moyen-Orient. 🎭 Profil de l’acteur Dark Storm Team est un collectif hacktivist pro-palestinien, dĂ©centralisĂ©, sans attribution Ă©tatique confirmĂ©e. Il opĂšre principalement via un canal Telegram (t.me/Dark_StormTeam) comptant 617 abonnĂ©s. Le groupe a maintenu un rythme opĂ©rationnel soutenu sur 20 mois, ciblant 60 pays et 74 secteurs industriels. Aucune couverture par les grands fournisseurs commerciaux de threat intelligence n’a Ă©tĂ© identifiĂ©e Ă  la date de publication. ...

21 avril 2026 Â· 3 min

Incident de sécurité sur le portail ants.gouv.fr : divulgation de données personnelles

đŸ›ïž Contexte Le 15 avril 2026, l’Agence Nationale des Titres SĂ©curisĂ©s (ANTS) a dĂ©tectĂ© un incident de sĂ©curitĂ© sur son portail ants.gouv.fr, pouvant impliquer une divulgation de donnĂ©es personnelles issues de comptes particuliers et professionnels. L’annonce officielle a Ă©tĂ© publiĂ©e par le ministĂšre de l’IntĂ©rieur le 21 avril 2026. 📋 DonnĂ©es potentiellement compromises Pour les comptes particuliers, les donnĂ©es Ă  caractĂšre personnel concernĂ©es seraient : Identifiant de connexion CivilitĂ©, nom, prĂ©noms Adresse Ă©lectronique Date de naissance Identifiant unique du compte Le cas Ă©chĂ©ant : adresse postale, lieu de naissance, numĂ©ro de tĂ©lĂ©phone ⚠ Les piĂšces jointes et donnĂ©es complĂ©mentaires transmises lors des dĂ©marches ne sont pas concernĂ©es. Les donnĂ©es divulguĂ©es ne permettent pas d’accĂšs illĂ©gitime aux comptes du portail. ...

21 avril 2026 Â· 2 min

Italie : Poste Italiane et Postepay sanctionnées pour collecte illicite de données via leurs apps

📋 Contexte Le 20 avril 2026, le Garante per la protezione dei dati personali (autoritĂ© italienne de protection des donnĂ©es) a publiĂ© un communiquĂ© de presse annonçant des sanctions contre deux entitĂ©s du groupe postal italien, Ă  la suite d’une instruction ouverte en avril 2024 sur la base de nombreux signalements et rĂ©clamations d’utilisateurs. 💰 Sanctions prononcĂ©es Poste Italiane S.p.A. : amende de 6 624 000 euros Postepay S.p.A. : amende de 5 877 000 euros Total : plus de 12,5 millions d’euros 🔍 Faits reprochĂ©s Les applications BancoPosta et Postepay imposaient aux utilisateurs, comme condition obligatoire d’utilisation, d’autoriser la surveillance de donnĂ©es contenues dans leurs appareils mobiles, notamment les applications installĂ©es et en cours d’exĂ©cution. Les sociĂ©tĂ©s justifiaient cette pratique par la nĂ©cessitĂ© de dĂ©tecter des logiciels malveillants et de se conformer Ă  la rĂ©glementation sur les services de paiement. ...

21 avril 2026 Â· 2 min

Mastodon victime d'une attaque DDoS majeure, quelques jours aprĂšs Bluesky

📰 Source : Engadget, publiĂ© le 20 avril 2026. L’article rapporte deux incidents DDoS distincts ayant ciblĂ© des plateformes dĂ©centralisĂ©es de rĂ©seaux sociaux en l’espace de quelques jours. 🎯 Incident Mastodon : L’instance principale mastodon.social, opĂ©rĂ©e directement par l’organisation Ă  but non lucratif Mastodon, a Ă©tĂ© rendue inaccessible suite Ă  une attaque DDoS qualifiĂ©e de « majeure » par Andy Piper, responsable de la communication de Mastodon. L’attaque a dĂ©butĂ© tĂŽt le lundi matin. Des contre-mesures ont Ă©tĂ© mises en place dans les heures suivantes, permettant le rĂ©tablissement du service, bien qu’une instabilitĂ© rĂ©siduelle ait Ă©tĂ© signalĂ©e. L’auteur de l’attaque n’a pas Ă©tĂ© identifiĂ©. ...

21 avril 2026 Â· 2 min

The Gentlemen RaaS : analyse technique complĂšte du ransomware multi-plateforme et de SystemBC

🔍 Contexte PubliĂ© le 20 avril 2026 par Check Point Research, cet article constitue une analyse technique approfondie du programme Ransomware-as-a-Service (RaaS) The Gentlemen, apparu vers mi-2025 et ayant revendiquĂ© plus de 320 victimes, dont 240 en 2026. 🎯 Le programme RaaS The Gentlemen The Gentlemen opĂšre un modĂšle RaaS classique avec recrutement d’affiliĂ©s via des forums underground. Le groupe fournit : Des lockers multi-OS (Windows, Linux, NAS, BSD) Ă©crits en Go Un locker ESXi Ă©crit en C Des outils de kill EDR et une infrastructure de pivot multi-chaĂźne Un site onion de fuite de donnĂ©es Un compte X/Twitter (@TheGentlemen25) pour pression publique sur les victimes NĂ©gociations via Tox ID ou Session ID (P2P chiffrĂ©) 🔗 ChaĂźne d’attaque observĂ©e (DFIR) L’attaquant est dĂ©tectĂ© initialement avec des privilĂšges Domain Admin sur un contrĂŽleur de domaine. La sĂ©quence documentĂ©e est : ...

21 avril 2026 Â· 5 min

đŸȘČ Semaine 16 — CVE les plus discutĂ©es

Cette page prĂ©sente les vulnĂ©rabilitĂ©s les plus discutĂ©es sur les sources publiques (Fediverse, Bluesky, GitHub, blogs) sur la pĂ©riode analysĂ©e. PĂ©riode analysĂ©e : 2026-04-12 → 2026-04-19. Les donnĂ©es sont collectĂ©es via Vulnerability-Lookup (CIRCL) et enrichies automatiquement afin d’aider Ă  la priorisation de la veille et de la remĂ©diation. 📌 LĂ©gende : CVSS : score officiel de sĂ©vĂ©ritĂ© technique. EPSS : probabilitĂ© d’exploitation observĂ©e. VLAI : estimation de sĂ©vĂ©ritĂ© basĂ©e sur une analyse IA du contenu de la vulnĂ©rabilitĂ©. CISA KEV : vulnĂ©rabilitĂ© activement exploitĂ©e selon la CISA. seen / exploited : signaux observĂ©s dans les sources publiques. CVE-2026-34621 CVSS: 8.6 EPSS: 4.56% VLAI: High (confidence: 0.9976) CISA: KEV ProduitAdobe — Acrobat Reader PubliĂ©2026-04-11T06:45:43.512Z Acrobat Reader versions 24.001.30356, 26.001.21367 and earlier are affected by an Improperly Controlled Modification of Object Prototype Attributes ('Prototype Pollution') vulnerability that could result in arbitrary code execution in the context of the current user. Exploitation of this issue requires user interaction in that a victim must open a malicious file. ...

20 avril 2026 Â· 21 min
Derniùre mise à jour le: 22 avril 2026 📝