Bienvenue sur Cyberveille

Veille semi-automatisée en cybersécurité : articles synthétisés et traduits automatiquement à partir de sources fiables, triés par catégorie.

🔗 La section CTI permet d’explorer les connexions entre acteurs de menace, malwares, TTPs MITRE ATT&CK et vulnĂ©rabilitĂ©s Ă  travers un graphe interactif construit Ă  partir de l’ensemble des articles publiĂ©s.

💬 Discussions, commentaires et publications issues de la veille disponibles sur notre communautĂ© Lemmy.

En savoir plus →â„č

Analyse complÚte de Brbbot : trojan/backdoor avec communication C2 chiffrée

🔍 Contexte Article publiĂ© le 24 mars 2026 sur le blog personnel de l’analyste 7amthereaper. Il s’agit d’une analyse technique complĂšte et d’un reverse engineering du malware Brbbot, prĂ©sentĂ© comme un trojan/bot pouvant Ă©galement fonctionner comme backdoor. 🧬 Identification du sample Le sample analysĂ© est identifiĂ© par le hash SHA256 : f9227a44ea25a7ee8148e2d0532b14bb640f6dc52cb5b22a9f4fa7fa037417fa. ⚙ Comportements observĂ©s L’analyse statique et dynamique rĂ©vĂšle les comportements suivants : Persistance : modification de la clĂ© de registre \Microsoft\Windows\CurrentVersion\Run avec la valeur brbbot Fichier de configuration chiffrĂ© : dĂ©pĂŽt d’un fichier brbbotconfig.tmp sur le disque, chiffrĂ© avec la clĂ© YnJiYm90 Chiffrement : utilisation de l’API Windows CryptDecrypt pour dĂ©chiffrer la configuration ÉnumĂ©ration des processus : via ZwQuerySystemInformation rĂ©solu dynamiquement (Dynamic API Resolution) depuis ntdll.dll Communication C2 : requĂȘtes HTTP vers brb.3dtuts.by ciblant le fichier ads.php, avec exfiltration de donnĂ©es chiffrĂ©es par XOR avec la clĂ© 0x5b 📋 Commandes bot identifiĂ©es La configuration dĂ©chiffrĂ©e rĂ©vĂšle les commandes suivantes : ...

24 mars 2026 Â· 2 min

Backdoor GSocket déployé via un script Bash avec techniques anti-forensiques avancées

🔍 Contexte Analyse publiĂ©e le 20 mars 2026 par Xavier Mertens (ISC SANS Handler) suite Ă  la dĂ©couverte d’un script Bash malveillant installant un backdoor basĂ© sur GSocket/gs-netcat. Le vecteur de livraison initial est inconnu. Le sample a Ă©tĂ© identifiĂ© sur VirusTotal avec seulement 17 dĂ©tections antivirus. đŸ› ïž Fonctionnement du malware GSocket est un outil rĂ©seau lĂ©gitime permettant des communications pair-Ă -pair via un rĂ©seau de relais global, en utilisant un secret partagĂ© plutĂŽt que des adresses IP. L’outil gs-netcat est dĂ©tournĂ© ici pour fournir un shell distant et un canal C2. ...

24 mars 2026 Â· 2 min

DarkSword : chaßne d'exploit iOS zero-day adoptée par plusieurs acteurs de menace

🔍 Contexte Le 18 mars 2026, le Google Threat Intelligence Group (GTIG) a publiĂ© une analyse dĂ©taillĂ©e d’une nouvelle chaĂźne d’exploit iOS baptisĂ©e DarkSword, identifiĂ©e depuis au moins novembre 2025. Cette recherche est publiĂ©e en coordination avec Lookout et iVerify. 🎯 Description de la menace DarkSword est une chaĂźne d’exploit iOS full-chain exploitant 6 vulnĂ©rabilitĂ©s zero-day pour compromettre complĂštement des appareils sous iOS 18.4 Ă  18.7. Elle utilise exclusivement du JavaScript pour toutes les Ă©tapes de l’exploitation, Ă©liminant le besoin de contourner PPL ou SPTM. ...

24 mars 2026 Â· 4 min

Fuite massive de données militaires chinoises depuis le Centre National de Supercalcul de Tianjin

🌐 Contexte PubliĂ© le 24 mars 2026 par NetAskari sur Substack, cet article analyse une revendication de fuite massive de donnĂ©es depuis le National Super Computer Center (NSCC) de Tianjin, Chine. L’annonce initiale a Ă©tĂ© repĂ©rĂ©e environ deux mois auparavant sur un forum du dark web. 🎭 Acteurs impliquĂ©s L’opĂ©ration est revendiquĂ©e par un groupe se nommant “Flaming China”, dont le canal Telegram existe depuis dĂ©but fĂ©vrier. Le vendeur opĂšre sous le pseudonyme “airborneshark1”. L’auteur de l’article Ă©met l’hypothĂšse d’un groupe Ă©phĂ©mĂšre ou d’un alias. ...

24 mars 2026 Â· 2 min

Le ministĂšre nĂ©erlandais des Finances enquĂȘte sur un accĂšs non autorisĂ© Ă  ses systĂšmes

đŸ›ïž Contexte Le 19 mars 2026, la sĂ©curitĂ© informatique du ministĂšre nĂ©erlandais des Finances (Ministerie van FinanciĂ«n) a dĂ©tectĂ© un accĂšs non autorisĂ© Ă  des systĂšmes utilisĂ©s pour plusieurs processus primaires au sein du dĂ©partement politique. L’annonce officielle a Ă©tĂ© publiĂ©e le 23 mars 2026 sur le portail gouvernemental rijksoverheid.nl. 🔍 DĂ©roulement de l’incident La dĂ©tection a eu lieu le jeudi 19 mars 2026 Une enquĂȘte a Ă©tĂ© immĂ©diatement lancĂ©e suite Ă  la dĂ©tection L’accĂšs aux systĂšmes concernĂ©s a Ă©tĂ© bloquĂ© Ă  compter du 23 mars 2026 L’incident affecte une partie des employĂ©s dans leurs activitĂ©s quotidiennes 🎯 PĂ©rimĂštre impactĂ© SystĂšmes concernĂ©s : processus primaires du dĂ©partement politique du ministĂšre Services non impactĂ©s : Belastingdienst (administration fiscale), Douane et Toeslagen (allocations) Les services aux citoyens et aux entreprises ne sont pas affectĂ©s 📋 Type d’article Il s’agit d’une annonce d’incident officielle publiĂ©e par le gouvernement nĂ©erlandais, visant Ă  informer le public de la dĂ©tection d’un accĂšs non autorisĂ© et des mesures de confinement prises. Le communiquĂ© prĂ©cise que des informations complĂ©mentaires seront partagĂ©es dĂšs que possible. ...

24 mars 2026 Â· 1 min

MioLab (Nova) : analyse complĂšte d'un stealer macOS MaaS ciblant les cryptomonnaies

🔍 Contexte PubliĂ© le 24 mars 2026 par les chercheurs Mark Tsipershtein et Evgeny Ananin (LevelBlue/SpiderLabs), cet article prĂ©sente une analyse technique approfondie de MioLab (alias Nova), une plateforme Malware-as-a-Service (MaaS) ciblant exclusivement macOS, activement promue sur des forums russophones. 🎯 PrĂ©sentation de la menace MioLab est un infostealer macOS commercialisĂ© avec un panel web, une API complĂšte et un builder visuel. Il supporte les architectures Intel x86-64 et Apple Silicon ARM64, de macOS Sierra Ă  Tahoe. Le payload est Ă©crit en C, pĂšse environ 100 KB et emploie une obfuscation XOR dynamique Ă  l’exĂ©cution. ...

24 mars 2026 Â· 4 min

Oracle alerte sur CVE-2026-21992 : RCE critique sans authentification dans Fusion Middleware

🔔 Contexte Oracle a publiĂ© le 19 mars 2026 (rĂ©visĂ© le 20 mars 2026) une alerte de sĂ©curitĂ© officielle sur son portail Security Alerts, adressant la vulnĂ©rabilitĂ© CVE-2026-21992 affectant des composants de la suite Oracle Fusion Middleware. 🎯 VulnĂ©rabilitĂ© concernĂ©e CVE : CVE-2026-21992 Score CVSS v3.1 : 9.8 (Critique) Vecteur d’attaque : RĂ©seau, sans authentification requise ComplexitĂ© : Faible Impact : ConfidentialitĂ©, IntĂ©gritĂ© et DisponibilitĂ© — tous High Protocole : HTTP (et HTTPS par extension) Scope : Unchanged đŸ› ïž Produits affectĂ©s Oracle Identity Manager — Composant : REST Web Services Oracle Web Services Manager — Composant : Web Services Security Les deux produits sont couverts par la mĂȘme CVE et prĂ©sentent le mĂȘme score de risque. ...

24 mars 2026 Â· 2 min

State of Secrets Sprawl 2026 : 29M secrets exposés sur GitHub, hausse de 81% des fuites IA

📊 Contexte PubliĂ© le 24 mars 2026 par GitGuardian, le rapport annuel State of Secrets Sprawl 2026 (5Ăšme Ă©dition) analyse la prolifĂ©ration des secrets (credentials, API keys, tokens) dans les dĂ©pĂŽts publics et privĂ©s, les outils collaboratifs et les environnements locaux. Il s’appuie sur l’analyse de commits GitHub publics, de datasets de machines compromises et de configurations d’infrastructure IA. 🔑 Chiffres clĂ©s sur GitHub public 28,65 millions de nouveaux secrets hardcodĂ©s ajoutĂ©s aux commits GitHub publics en 2025 (+34% YoY, plus forte hausse jamais enregistrĂ©e) 1,94 milliard de commits publics en 2025 (+43% YoY) Base de dĂ©veloppeurs actifs en hausse de 33% đŸ€– Explosion des fuites liĂ©es Ă  l’IA 1 275 105 secrets de services IA dĂ©tectĂ©s en 2025, soit +81% YoY 113 000 clĂ©s API DeepSeek exposĂ©es citĂ©es comme exemple 8 des 10 dĂ©tecteurs Ă  la croissance la plus rapide sont liĂ©s Ă  des services IA L’infrastructure LLM (orchestration, RAG, vector storage) fuite 5× plus vite que les fournisseurs de modĂšles core Les commits assistĂ©s par Claude Code affichent un taux de fuite de 3,2% vs 1,5% en baseline ⚙ Fuites dans les configurations MCP 24 008 secrets uniques exposĂ©s dans des fichiers de configuration MCP sur GitHub public 2 117 credentials valides uniques identifiĂ©s (8,8% des findings MCP) Les guides de documentation officiels encouragent souvent des patterns non sĂ©curisĂ©s (API keys en dur dans les fichiers de config) 🏱 DĂ©pĂŽts internes et outils collaboratifs Les dĂ©pĂŽts internes sont 6× plus susceptibles de contenir des secrets hardcodĂ©s que les dĂ©pĂŽts publics 28% des incidents proviennent entiĂšrement hors des dĂ©pĂŽts (Slack, Jira, Confluence) Les fuites hors code sont 13 points de pourcentage plus susceptibles d’ĂȘtre classĂ©es critiques đŸ’» Machines dĂ©veloppeurs et CI/CD Analyse du dataset Shai-Hulud 2 : 6 943 machines compromises, 294 842 occurrences de secrets, 33 185 secrets uniques 59% des machines compromises Ă©taient des runners CI/CD (pas des postes personnels) Les agents IA avec accĂšs local (terminaux, variables d’environnement, credential stores) Ă©largissent la surface d’attaque ⏳ Lacunes de remĂ©diation 64% des secrets valides de 2022 sont encore actifs et exploitables en janvier 2026 46% des secrets critiques sont manquĂ©s par une priorisation basĂ©e uniquement sur la validation automatique 📌 Type d’article Rapport de recherche annuel Ă  visĂ©e CTI et sensibilisation, publiĂ© par GitGuardian pour quantifier l’ampleur de la prolifĂ©ration des secrets dans les environnements de dĂ©veloppement modernes, avec focus sur l’impact de l’IA gĂ©nĂ©rative. ...

24 mars 2026 Â· 3 min

Tycoon2FA : la plateforme PhaaS résiste à la saisie d'infrastructure par Europol

🌐 Contexte Cet article est publiĂ© le 24 mars 2026 par CrowdStrike sur son blog officiel. Il analyse l’impact de l’opĂ©ration de dĂ©mantĂšlement de Tycoon2FA, une plateforme Phishing-as-a-Service (PhaaS) par abonnement, annoncĂ©e par Europol le 4 mars 2026. 🎯 Description de la menace Tycoon2FA est opĂ©rationnelle depuis 2023. Elle fournit un kit de phishing basĂ© sur des techniques adversary-in-the-middle (AITM) permettant de contourner l’authentification multifacteur (MFA). En mi-2025, elle Ă©tait responsable de 62% de toutes les tentatives de phishing bloquĂ©es par Microsoft et aurait gĂ©nĂ©rĂ© plus de 30 millions d’emails malveillants en un seul mois. ...

24 mars 2026 Â· 3 min

Un Américain plaide coupable pour une fraude à 8M$ via IA et bots sur les plateformes de streaming musical

đŸŽ” Fraude au streaming musical assistĂ©e par IA — Plaidoyer de culpabilitĂ© aux États-Unis Source : The Cyber Express | Date de publication : 24 mars 2026 | Juridiction : District Sud de New York đŸ‘€ Acteur et contexte Michael Smith, 54 ans, musicien de Caroline du Nord, a plaidĂ© coupable devant la justice fĂ©dĂ©rale amĂ©ricaine pour avoir orchestrĂ© une fraude au streaming musical d’une ampleur de plus de 8 millions de dollars en royalties dĂ©tournĂ©es. ...

24 mars 2026 Â· 2 min
Derniùre mise à jour le: 24 Mar 2026 📝