Bienvenue sur Cyberveille

Veille semi-automatisée en cybersécurité : articles synthétisés et traduits automatiquement à partir de sources fiables, triés par catégorie.

🔗 La section CTI explore les connexions entre acteurs de menace, malwares, TTPs MITRE ATT&CK et vulnĂ©rabilitĂ©s — graphe interactif construit sur l’ensemble des articles publiĂ©s.

🌍 La carte Pew Pew visualise en temps rĂ©el les attaques dĂ©tectĂ©es par CrowdSec sur mon honeypot hebergĂ© par Infomaniak (SSH, HTTP, Nextcloud).

💬 Discussions et publications sur notre communautĂ© Lemmy.

En savoir plus →â„č

đŸȘČ Semaine 17 — CVE les plus discutĂ©es

Cette page prĂ©sente les vulnĂ©rabilitĂ©s les plus discutĂ©es sur les sources publiques (Fediverse, Bluesky, GitHub, blogs) sur la pĂ©riode analysĂ©e. PĂ©riode analysĂ©e : 2026-04-19 → 2026-04-26. Les donnĂ©es sont collectĂ©es via Vulnerability-Lookup (CIRCL) et enrichies automatiquement afin d’aider Ă  la priorisation de la veille et de la remĂ©diation. 📌 LĂ©gende : CVSS : score officiel de sĂ©vĂ©ritĂ© technique. EPSS : probabilitĂ© d’exploitation observĂ©e. VLAI : estimation de sĂ©vĂ©ritĂ© basĂ©e sur une analyse IA du contenu de la vulnĂ©rabilitĂ©. CISA KEV : vulnĂ©rabilitĂ© activement exploitĂ©e selon la CISA. seen / exploited : signaux observĂ©s dans les sources publiques. CVE-2026-40372 CVSS: 9.1 EPSS: 0.03% VLAI: Critical (confidence: 0.6678) ProduitMicrosoft — ASP.NET Core 10.0 PubliĂ©2026-04-21T19:20:50.215Z Improper verification of cryptographic signature in ASP.NET Core allows an unauthorized attacker to elevate privileges over a network. ...

27 avril 2026 Â· 21 min

Attaque supply chain sur le package NPM de Bitwarden revendiquée par TeamPCP

đŸ—“ïž Contexte Source : SecurityWeek, publiĂ© le 24 avril 2026. L’article rapporte une attaque de type supply chain ciblant le package NPM officiel de Bitwarden, gestionnaire de mots de passe open source largement utilisĂ©. 🎯 Nature de l’incident L’attaque est dĂ©crite comme une compromission de la chaĂźne d’approvisionnement logicielle (supply chain attack) affectant directement le registre NPM de Bitwarden. L’incident est rattachĂ© Ă  une nouvelle campagne Checkmarx de type supply chain. ...

27 avril 2026 Â· 2 min

CVE-2026-21643 : Injection SQL critique dans FortiClient EMS activement exploitée

🔍 Contexte Rapport publiĂ© le 27 avril 2026 par CrowdSec sur la plateforme VulnTracking, basĂ© sur la tĂ©lĂ©mĂ©trie du rĂ©seau CrowdSec. L’article documente le passage de CVE-2026-21643 du stade d’advisory Ă  celui d’exploitation active en environnement rĂ©el. 🎯 VulnĂ©rabilitĂ© ciblĂ©e CVE-2026-21643 est une injection SQL non authentifiĂ©e affectant Fortinet FortiClient EMS version 7.4.4, la plateforme de gestion centralisĂ©e des endpoints Fortinet. Le score CVSS est de 9.1 (critique). Le vecteur d’attaque repose sur : ...

27 avril 2026 Â· 2 min

Itron victime d'un accÚs non autorisé à ses systÚmes informatiques en avril 2026

🏱 Contexte Source : dĂ©pĂŽt SEC (Form 8-K), publiĂ© le 24 avril 2026. Itron, Inc. (NASDAQ : ITRI), sociĂ©tĂ© amĂ©ricaine spĂ©cialisĂ©e dans les solutions de mesure et de gestion de l’énergie et de l’eau, a divulguĂ© un incident de cybersĂ©curitĂ© via une dĂ©claration rĂ©glementaire auprĂšs de la Securities and Exchange Commission (SEC). 📅 Chronologie 13 avril 2026 : Itron est notifiĂ©e qu’un tiers non autorisĂ© a obtenu un accĂšs Ă  certains de ses systĂšmes. Activation immĂ©diate du plan de rĂ©ponse cybersĂ©curitĂ© de l’entreprise. Lancement d’une investigation avec l’appui de conseillers externes. Notification proactive des forces de l’ordre. 🔍 Nature de l’incident Un accĂšs non autorisĂ© a Ă©tĂ© constatĂ© sur une partie des systĂšmes internes de l’entreprise. Aucune activitĂ© non autorisĂ©e n’a Ă©tĂ© observĂ©e dans la portion hĂ©bergĂ©e pour les clients de ses systĂšmes. AprĂšs remĂ©diation, aucune activitĂ© non autorisĂ©e ultĂ©rieure n’a Ă©tĂ© dĂ©tectĂ©e dans les systĂšmes corporate. đŸ’Œ Impact opĂ©rationnel et financier Les opĂ©rations ont continuĂ© dans tous leurs aspects matĂ©riels grĂące aux plans de contingence et aux systĂšmes de sauvegarde. Une part significative des coĂ»ts directs liĂ©s Ă  l’incident devrait ĂȘtre remboursĂ©e par les assureurs de la sociĂ©tĂ©. Itron ne considĂšre pas que l’incident a eu ou est susceptible d’avoir un impact matĂ©riel sur la sociĂ©tĂ©. ⚖ Aspects rĂ©glementaires L’entreprise Ă©value les obligations lĂ©gales et rĂ©glementaires de notification dĂ©coulant de l’incident. L’investigation est toujours en cours au moment de la publication. 📄 Type d’article Il s’agit d’une annonce d’incident rĂ©glementaire (Form 8-K SEC), dont le but principal est d’informer les investisseurs et le rĂ©gulateur amĂ©ricain d’un Ă©vĂ©nement de cybersĂ©curitĂ© potentiellement significatif conformĂ©ment aux obligations de divulgation de la SEC. ...

27 avril 2026 Â· 2 min

Le téléphone de la présidente du Bundestag piraté via une attaque de phishing ciblant Signal

đŸ—“ïž Contexte Selon un article de Politico du 22 avril 2026, relayant une enquĂȘte du magazine allemand Der Spiegel, le tĂ©lĂ©phone de Julia Klöckner, prĂ©sidente du Bundestag et deuxiĂšme personnalitĂ© la plus haut placĂ©e de l’État allemand, a Ă©tĂ© compromis via une attaque de phishing ciblant l’application de messagerie Signal. 🎯 Cibles et pĂ©rimĂštre de l’attaque Julia Klöckner (prĂ©sidente du Bundestag) : tĂ©lĂ©phone compromis Au moins un autre dĂ©putĂ© CDU : Ă©galement affectĂ© Friedrich Merz (Chancelier) : membre du mĂȘme groupe Signal CDU, mais aucune compromission confirmĂ©e par le renseignement intĂ©rieur allemand Le groupe Signal ciblĂ© Ă©tait celui du bureau exĂ©cutif du parti CDU (Union chrĂ©tienne-dĂ©mocrate) đŸ› ïž MĂ©thode d’attaque Les attaquants, prĂ©sentĂ©s comme des hackers russes, ont utilisĂ© une technique de phishing de type « faux chatbot de support Signal » pour tromper les victimes et leur soutirer leurs codes PIN Signal. Cette mĂ©thode permettrait de prendre le contrĂŽle des comptes Signal des victimes. ...

27 avril 2026 Â· 2 min

OneIndia hacké par le groupe ' True Muslim Afghans ' : message politique diffusé sur 30M d'abonnés

đŸ—“ïž Contexte Source : Pakistan Today — Article publiĂ© le 23 avril 2026. L’information provient d’agences de presse et est relayĂ©e par un mĂ©dia pakistanais. L’incident concerne une compromission de plateformes numĂ©riques appartenant au rĂ©seau mĂ©diatique indien OneIndia. 🎯 Incident Le groupe se dĂ©signant sous le nom « True Muslim Afghans » a rĂ©ussi Ă  infiltrer les plateformes numĂ©riques de OneIndia, un rĂ©seau mĂ©diatique majeur en Inde comptant plus de 30 millions d’abonnĂ©s. Les attaquants ont utilisĂ© les canaux compromis pour diffuser un message politique, afficher le drapeau afghan et condamner publiquement le gouvernement intĂ©rimaire afghan (IAG) ainsi que le rapprochement diplomatique entre les Taliban (TTA) et l’Inde. ...

27 avril 2026 Â· 2 min

Rapport At-Bay 2026 : hausse des sinistres cyber, ransomware Ă  508 000 $ en moyenne

📊 Source : HelpNet Security, 23 avril 2026 — Rapport InsurSec 2026 publiĂ© par At-Bay, basĂ© sur plus de 100 000 annĂ©es-polices de donnĂ©es sinistres. Tendances gĂ©nĂ©rales Le rapport documente une hausse de 7% en glissement annuel de la frĂ©quence globale des sinistres cyber, avec une sĂ©vĂ©ritĂ© moyenne record de 221 000 $ tous types d’incidents confondus. Ransomware : le type d’incident le plus coĂ»teux SĂ©vĂ©ritĂ© moyenne ransomware : 508 000 $, en hausse de 16% par rapport Ă  l’annĂ©e prĂ©cĂ©dente Le ransomware constitue de loin le type d’incident le plus coĂ»teux du portefeuille Impact sur les petites entreprises (< 25 M$ de CA) Les entreprises dont le chiffre d’affaires est infĂ©rieur Ă  25 millions de dollars ont enregistrĂ© les Ă©volutions les plus marquĂ©es : ...

27 avril 2026 Â· 2 min

73 extensions Open VSX dormantes liées à GlassWorm activent une nouvelle campagne malveillante

đŸ—“ïž Contexte PubliĂ© le 26 avril 2026 sur CyberAccord, cet article rapporte l’escalade de l’opĂ©ration GlassWorm, une campagne de supply chain ciblant le marketplace Open VSX (alternative open source au VS Code Marketplace). Cette vague fait suite Ă  une premiĂšre dĂ©couverte en mars 2026 de 72 extensions malveillantes liĂ©es Ă  la mĂȘme opĂ©ration. 🎯 StratĂ©gie des extensions dormantes (Sleeper Extensions) Les attaquants publient des extensions initialement inoffensives pour gagner en crĂ©dibilitĂ© et accumuler des tĂ©lĂ©chargements avant de les weaponiser via une mise Ă  jour malveillante. Les techniques employĂ©es incluent : ...

26 avril 2026 Â· 3 min

Attaque supply chain coordonnée contre Checkmarx KICS et Bitwarden CLI le 22 avril 2026

🔍 Contexte Sophos X-Ops a publiĂ© le 24 avril 2026 une analyse technique d’une double attaque de type supply chain survenue le 22 avril 2026, ciblant simultanĂ©ment deux outils largement utilisĂ©s dans les environnements de dĂ©veloppement : Checkmarx KICS (scanner de sĂ©curitĂ© IaC) et Bitwarden CLI (gestionnaire de mots de passe en ligne de commande). 🎯 Incident 1 : Checkmarx KICS Un attaquant a poussĂ© des artefacts malveillants sur trois canaux de distribution officiels : ...

26 avril 2026 Â· 3 min

Canada : arrestation de 3 individus pour fraude par SMS blasters Ă  Toronto

📰 Source : CBC News | Date : 23 avril 2026 | Lieu : Toronto et rĂ©gion du Grand Toronto (GTA), Canada La police de Toronto a annoncĂ© lors d’une confĂ©rence de presse l’arrestation de trois hommes originaires de Markham et Hamilton, ĂągĂ©s de 21 Ă  27 ans, dans le cadre d’une enquĂȘte sur la cybercriminalitĂ© impliquant des SMS blasters. Ces dispositifs constituent une technologie non dĂ©tectĂ©e auparavant au Canada. ...

26 avril 2026 Â· 2 min
Derniùre mise à jour le: 28 avril 2026 📝