Bienvenue sur Cyberveille

Veille semi-automatisĂ©e en cybersĂ©curitĂ© : articles synthĂ©tisĂ©s et traduits automatiquement Ă  partir de sources fiables – triĂ©s par catĂ©gorie.

💬 Discussions, commentaires et publications issues de la veille disponibles sur la communautĂ© Lemmy : infosec.pub/c/cyberveille

En savoir plus →â„č

Campagne d’extensions Chrome se faisant passer pour des assistants IA : iframes distantes, exfiltration et 260 000 victimes

Source: LayerX — Publication de recherche dĂ©taillant une campagne d’extensions Chrome malveillantes se faisant passer pour des assistants IA grand public et des outils Gmail. 🚹 Des chercheurs de LayerX ont mis au jour une campagne coordonnĂ©e impliquant 30 extensions Chrome (dont certaines « Featured » sur le Chrome Web Store) usurpant Claude, ChatGPT, Gemini, Grok et divers outils « AI Gmail ». Ces extensions partagent le mĂȘme code, les mĂȘmes permissions et la mĂȘme infrastructure backend (tapnetic[.]pro), totalisant 260 000+ installations. Leur architecture dĂ©lĂšgue les fonctions clĂ©s Ă  des iframes distantes contrĂŽlĂ©es cĂŽtĂ© serveur, permettant de modifier le comportement sans mise Ă  jour du Store. ...

19 fĂ©vrier 2026 Â· 4 min

DEF CON bannit Pablos Holman, Vincenzo Iozzo et Joichi Ito pour leurs liens présumés avec Jeffrey Epstein

Selon TechCrunch, dans le contexte de la communautĂ© du hacking et des Ă©vĂ©nements de cybersĂ©curitĂ©, la confĂ©rence DEF CON a dĂ©cidĂ© de bannir plusieurs personnalitĂ©s liĂ©es au milieu technologique. DĂ©cision : La confĂ©rence de hacking DEF CON a prononcĂ© un bannissement Ă  l’encontre de trois personnes, leur interdisant d’assister Ă  la confĂ©rence annuelle. đŸš« Personnes concernĂ©es : Pablos Holman et Vincenzo Iozzo (hackers), ainsi que Joichi Ito (ancien directeur du MIT Media Lab). ...

19 fĂ©vrier 2026 Â· 1 min

Des assistants IA avec navigation web détournés en relais C2 furtifs

Selon Check Point Research (blog.checkpoint.com), une recherche publiĂ©e le 19/02/2026 dĂ©crit une technique potentielle oĂč des assistants IA avec capacitĂ© de navigation web pourraient ĂȘtre exploitĂ©s comme relais de commande‑et‑contrĂŽle (C2) furtifs ; cette approche a Ă©tĂ© dĂ©montrĂ©e en environnement contrĂŽlĂ© contre Grok et Microsoft Copilot, sans preuve d’exploitation active Ă  ce stade. ‱ Technique dĂ©montrĂ©e (C2 via assistants IA) đŸ€–: en incitant un assistant IA Ă  « fetch » et rĂ©sumer une URL contrĂŽlĂ©e par l’attaquant, un malware peut exfiltrer des donnĂ©es et rĂ©cupĂ©rer des commandes sans contacter directement un serveur C2 traditionnel. L’interaction peut se faire sans clĂ©s API ni comptes authentifiĂ©s, rendant moins efficaces les mĂ©canismes de takedown classiques. Du point de vue rĂ©seau, le trafic ressemble Ă  un usage IA lĂ©gitime, l’AI servant de proxy/relai furtif au sein des communications autorisĂ©es en entreprise. ...

19 fĂ©vrier 2026 Â· 3 min

Failles critiques dans des extensions VSCode populaires permettent vol de fichiers et exécution de code

Selon un article publiĂ© le 19 fĂ©vrier 2026, des vulnĂ©rabilitĂ©s graves touchent plusieurs extensions populaires de Visual Studio Code (VSCode). Des vulnĂ©rabilitĂ©s hautes Ă  critiques affectant plusieurs extensions Visual Studio Code (et IDE compatibles comme Cursor et Windsurf) pourraient permettre Ă  un attaquant de voler des fichiers locaux et/ou d’exĂ©cuter du code Ă  distance. Les extensions concernĂ©es totalisent plus de 128 millions de tĂ©lĂ©chargements. Source : BleepingComputer — Flaws in popular VSCode extensions expose developers to attacks https://www.bleepingcomputer.com/news/security/flaws-in-popular-vscode-extensions-expose-developers-to-attacks/ ...

19 fĂ©vrier 2026 Â· 3 min

Foxveil : un nouveau loader abuse de Cloudflare, Netlify et Discord pour héberger ses charges

Source et contexte : Cato Networks (Cato CTRL Threat Research) publie une analyse technique d’un nouveau loader baptisĂ© « Foxveil », actif depuis aoĂ»t 2025, qui s’appuie sur des plateformes cloud de confiance pour le staging et dĂ©ploie du shellcode en mĂ©moire avec des techniques d’injection et d’évasion avancĂ©es. Foxveil s’appuie sur des infrastructures « de confiance » (Cloudflare Pages, Netlify, Discord) pour hĂ©berger ses charges de second Ă©tage, ce qui brouille les signaux rĂ©seau et rend inefficaces les simples listes de blocage. Deux variantes sont observĂ©es : v1 (staging surtout via Cloudflare/Netlify) et v2 (staging souvent via piĂšces jointes Discord). La campagne est en cours depuis aoĂ»t 2025. ...

19 fĂ©vrier 2026 Â· 3 min

Fuite de données chez Figure : noms, dates de naissance, adresses, téléphones et emails volés

Selon TechCrunch, Figure a subi une fuite de donnĂ©es au cours de laquelle des hackers ont pu accĂ©der Ă  des informations de clients. L’incident a conduit Ă  l’exfiltration de plusieurs catĂ©gories de donnĂ©es personnelles. ⚠ La fintech amĂ©ricaine Figure (spĂ©cialisĂ©e dans le prĂȘt basĂ© sur la blockchain) a confirmĂ© rĂ©cemment un incident de sĂ©curitĂ© ayant permis Ă  des attaquants de voler “un nombre limitĂ© de fichiers”. Selon une analyse du chercheur en cybersĂ©curitĂ© Troy Hunt (crĂ©ateur de Have I Been Pwned), le jeu de donnĂ©es publiĂ© contiendrait 967 200 adresses e-mail uniques associĂ©es Ă  des clients Figure, ce qui laisse penser que l’impact pourrait approcher un million de personnes. ...

19 fĂ©vrier 2026 Â· 2 min

IV par défaut dans aes-js/pyaes : réutilisation clé/IV à grande échelle et correctif dans strongMan (strongSwan)

Selon Trail of Bits (blog), dans une analyse publiĂ©e en fĂ©vrier 2026, deux bibliothĂšques populaires, aes-js (JavaScript) et pyaes (Python), exposent leurs utilisateurs Ă  des failles cryptographiques en fournissant un IV par dĂ©faut en mode AES-CTR, ce qui a entraĂźnĂ© des vulnĂ©rabilitĂ©s dans de nombreux projets en aval, dont strongMan (outil de gestion pour strongSwan), qui a Ă©tĂ© corrigĂ©. ProblĂšme central: IV par dĂ©faut (0x00000000_00000000_00000000_00000001) en AES-CTR dans aes-js et pyaes, avec des exemples de documentation omettant l’IV. Cela favorise la rĂ©utilisation clĂ©/IV, permettant la rĂ©cupĂ©ration de l’XOR des textes en clair et rendant le chiffrement trĂšs fragile (rĂ©cupĂ©ration de masques et secrets en chaĂźne). ...

19 fĂ©vrier 2026 Â· 3 min

Keenadu : un backdoor Android intégré au firmware relie plusieurs botnets majeurs

Source : Kaspersky (Securelist) — Dans une publication de recherche, les analystes dĂ©taillent « Keenadu », un nouveau backdoor Android intĂ©grĂ© Ă  la chaĂźne d’approvisionnement du firmware, capable de s’injecter dans tous les processus via Zygote et d’offrir un contrĂŽle quasi illimitĂ© des appareils infectĂ©s. L’étude couvre l’architecture, les charges utiles, les vecteurs de distribution (firmware, apps systĂšme et stores), et des liens avec d’autres botnets Android majeurs. ‱ Vecteur et mĂ©canisme d’infection. Keenadu est intĂ©grĂ© durant la phase de build du firmware via une bibliothĂšque statique malveillante liĂ©e Ă  libandroid_runtime.so, parfois livrĂ©e via mises Ă  jour OTA signĂ©es. À l’exĂ©cution, il s’injecte dans Zygote et opĂšre dans chaque application, rendant le sandboxing caduc. Il implĂ©mente une architecture client-serveur binder (AKClient/AKServer) au sein de system_server, avec des interfaces permettant de donner/rĂ©voquer des permissions, de collecter la gĂ©olocalisation et d’exfiltrer des donnĂ©es de l’appareil. Un kill switch est prĂ©sent (fichiers spĂ©cifiques, dĂ©tection langue/zone chinoises, absence de Google Play/Services). Les communications et charges sont chiffrĂ©es (RC4/AES‑CFB, signature DSA, MD5) et chargĂ©es via DexClassLoader. ...

19 fĂ©vrier 2026 Â· 4 min

Le chef de la DĂ©fense nĂ©erlandaise affirme qu’un F‑35 peut ĂȘtre « jailbreakĂ© » comme un iPhone

Selon The Register, le secrĂ©taire Ă  la DĂ©fense des Pays-Bas, Gijs Tuinman, a dĂ©clarĂ© dans un podcast que l’on peut « jailbreak » un F‑35 « comme un iPhone », en rĂ©ponse Ă  une question sur la capacitĂ© des forces europĂ©ennes Ă  modifier le logiciel de l’appareil sans l’autorisation des États‑Unis si ceux‑ci se retiraient en tant qu’alliĂ©. Tuinman affirme que le F‑35 est un « produit vĂ©ritablement partagĂ© » entre partenaires et soutient que, mĂȘme sans mises Ă  jour, l’avion resterait supĂ©rieur Ă  d’autres chasseurs. Il suggĂšre que les forces europĂ©ennes opĂ©rant dĂ©jĂ  des F‑35 pourraient entretenir le logiciel de leurs appareils, avec ou sans l’aide de Lockheed Martin. ...

19 fĂ©vrier 2026 Â· 2 min

Le Parlement europĂ©en coupe les fonctions d’IA des tablettes des eurodĂ©putĂ©s pour raisons de sĂ©curitĂ©

Selon Euractiv FR, un courriel adressĂ© le lundi 16 fĂ©vrier aux dĂ©putĂ©s europĂ©ens annonce la dĂ©sactivation des fonctionnalitĂ©s d’IA sur les tablettes institutionnelles mises Ă  leur disposition, en raison de prĂ©occupations de cybersĂ©curitĂ© et de protection des donnĂ©es. đŸ›Ąïž La mesure concerne les appareils fournis par le Parlement europĂ©en aux Ă©lus, avec pour motif explicite la rĂ©duction des risques liĂ©s Ă  l’exposition des donnĂ©es et Ă  la sĂ©curitĂ© des systĂšmes. ...

19 fĂ©vrier 2026 Â· 1 min
Derniùre mise à jour le: 19 Feb 2026 📝