Bienvenue sur Cyberveille

Veille semi-automatisĂ©e en cybersĂ©curitĂ© : articles synthĂ©tisĂ©s et traduits automatiquement Ă  partir de sources fiables – triĂ©s par catĂ©gorie.

💬 Discussions, commentaires et publications issues de la veille disponibles sur la communautĂ© Lemmy : infosec.pub/c/cyberveille

En savoir plus →â„č

A0Backdoor: un C2 DNS via enregistrements MX dans des attaques usurpant Microsoft Teams et Quick Assist

BlueVoyant rapporte, via son SOC, la dĂ©couverte d’un nouveau backdoor (A0Backdoor) utilisĂ© dans des opĂ©rations d’usurpation Microsoft Teams et d’abus de Quick Assist, actives au moins d’aoĂ»t 2025 Ă  fin fĂ©vrier 2026. Le cƓur de l’évolution est un canal C2 DNS basĂ© sur des enregistrements MX. Le malware gĂ©nĂšre des sous-domaines Ă  forte entropie par requĂȘte (portant des mĂ©tadonnĂ©es de beacon), envoie des requĂȘtes MX, puis dĂ©code la gauche du label “exchange” retournĂ© par l’autoritĂ© DNS, oĂč sont encodĂ©es les commandes/configurations via un alphabet alphanumĂ©rique sĂ»r pour les domaines. L’usage de MX vise Ă  se fondre dans le trafic lĂ©gitime et Ă  Ă©viter les contrĂŽles focalisĂ©s sur le tunnel DNS TXT. Les endpoints ne contactent que des resolveurs publics de confiance (ex. 1.1.1.1, 8.8.8.8), les rĂ©ponses Ă©tant servies par des zones autoritatives contrĂŽlĂ©es par l’attaquant (self-hosted ns1/ns2 ou Cloudflare) 🎯. ...

15 mars 2026 Â· 3 min

ANSSI publie le Panorama 2025 de la cybermenace : extorsion, espionnage et exploitation massive de vulnérabilités

Source et contexte: ANSSI — Le « Panorama de la cybermenace 2025 » (publication ANSSI) prĂ©sente les tendances observĂ©es en France et en Europe : menaces persistantes, brouillage entre acteurs Ă©tatiques et cybercriminels, et forte pression sur secteurs publics et privĂ©s. Niveau de menace et secteurs touchĂ©s. En 2025, 3 586 Ă©vĂ©nements de sĂ©curitĂ© traitĂ©s (−18% vs 2024) dont 1 366 incidents (stable). Quatre secteurs concentrent 76% des incidents: Ă©ducation & recherche (34%), ministĂšres & collectivitĂ©s (24%), santĂ© (10%), tĂ©lĂ©coms (9%). Les frontiĂšres entre acteurs Ă©tatiques et cybercriminels s’érodent, complexifiant l’imputation et la dĂ©tection. ...

15 mars 2026 Â· 4 min

Attaque informatique avortée contre le Centre national polonais de recherche nucléaire (NCBJ)

Selon BleepingComputer, le Centre national de recherche nuclĂ©aire de Pologne (NCBJ) đŸ‡”đŸ‡± a indiquĂ© qu’une attaque informatique visant son infrastructure IT a Ă©tĂ© dĂ©tectĂ©e et bloquĂ©e avant de causer le moindre impact. Pologne : le Centre national de recherche nuclĂ©aire (NCBJ) visĂ© par une cyberattaque, sans impact opĂ©rationnel RĂ©sumĂ© Le Centre national polonais de recherche nuclĂ©aire (NCBJ) a annoncĂ© avoir dĂ©tectĂ© et bloquĂ© une cyberattaque visant son infrastructure IT avant toute compromission effective. L’institut indique que ses systĂšmes de sĂ©curitĂ© et ses procĂ©dures internes ont permis de contenir l’incident rapidement, sans atteinte Ă  l’intĂ©gritĂ© des systĂšmes. :contentReference[oaicite:0]{index=0} ...

15 mars 2026 Â· 2 min

Check Point Research détaille les TTPs destructeurs de Handala Hack (Void Manticore) et publie des IOCs

Selon Check Point Research, cette publication analyse « Handala Hack », persona opĂ©rĂ© par l’acteur iranien Void Manticore (a.k.a. Red Sandstorm, Banished Kitten) affiliĂ© au MOIS, connu pour des opĂ©rations de type « hack-and-leak » et des attaques destructrices par wipers, principalement contre IsraĂ«l, l’Albanie (via Homeland Justice) et plus rĂ©cemment des entreprises amĂ©ricaines (ex. Stryker). ‱ Contexte et attribution. Handala Hack est l’une des trois façades opĂ©rationnelles de Void Manticore (avec Homeland Justice et l’ancien Karma). Les intrusions partagent des TTPs similaires et des recouvrements de code dans les wipers. Des coopĂ©rations passĂ©es avec Scarred Manticore sont mentionnĂ©es. Les opĂ©rations 2024–2026 restent centrĂ©es sur des actions manuelles « hands-on » avec outils publics, services criminels pour l’accĂšs initial, et indicateurs Ă©phĂ©mĂšres (VPN commerciaux, outils open source). ...

15 mars 2026 Â· 4 min

Cisco Talos révÚle des vulnérabilités dans Microsoft DirectX (LPE non corrigée), OpenFOAM et Libbiosig

Selon Cisco Talos (billet signĂ© par Kri Dontje), l’équipe Vulnerability Discovery & Research a publiĂ© des avis sur des vulnĂ©rabilitĂ©s touchant Microsoft DirectX, OpenFOAM et la bibliothĂšque Libbiosig; la plupart ont Ă©tĂ© corrigĂ©es par les Ă©diteurs, Ă  l’exception de celle de DirectX, et une couverture Snort est disponible. ‱ Microsoft DirectX — ÉlĂ©vation locale de privilĂšges (LPE) non corrigĂ©e: TALOS-2025-2293 (CVE-2025-68623), dĂ©couverte par KPC (Cisco Talos). La faille rĂ©side dans le processus d’installation de DirectX End-User Runtime (provenant de l’ancien SDK DirectX), prĂ©sent notamment sur Windows XP SP2, Windows Server 2003 SP1, Windows Vista, Windows 7, Windows 8/8.1, Windows 10 et Ă©quivalents Server. Un utilisateur Ă  faible privilĂšge peut remplacer un exĂ©cutable pendant l’installation, pouvant entraĂźner une Ă©lĂ©vation involontaire de privilĂšges. ❗ Non corrigĂ©e Ă  la date de la publication. ...

15 mars 2026 Â· 2 min

CNCERT alerte sur les risques de sĂ©curitĂ© d’OpenClaw (prompt injection, pertes de donnĂ©es)

Source: South China Morning Post (scmp.com) — L’article rapporte que le CNCERT en Chine a publiĂ© un deuxiĂšme avertissement concernant les risques de sĂ©curitĂ© et de donnĂ©es associĂ©s Ă  l’agent IA OpenClaw, alors que son adoption s’accĂ©lĂšre chez des gouvernements locaux, des entreprises technologiques et des fournisseurs cloud chinois. ⚠ Le CNCERT prĂ©vient que le dĂ©ploiement « facile » promu par des clouds locaux a conduit Ă  des installations et usages inappropriĂ©s, crĂ©ant des risques de sĂ©curitĂ© sĂ©vĂšres. OpenClaw, dĂ©veloppĂ© par Peter Steinberger (Autriche), automatise des tĂąches comme la gestion d’e-mails, la rĂ©daction de rapports et la prĂ©paration de prĂ©sentations, mais son fonctionnement autonome nĂ©cessite des permissions Ă©levĂ©es, augmentant l’exposition aux compromissions. ...

15 mars 2026 Â· 2 min

Code JavaScript malveillant dans le SDK Web d’AppsFlyer dĂ©tourne des cryptomonnaies

Selon BleepingComputer, un code JavaScript malveillant distribuĂ© par le SDK Web d’AppsFlyer a servi Ă  dĂ©tourner des cryptomonnaies, dans ce qui pourrait ĂȘtre une attaque de chaĂźne d’approvisionnement. Nature de l’incident : injection et livraison de JavaScript malveillant via un SDK tiers. Impact : dĂ©tournement de cryptomonnaies (hijacking) depuis des utilisateurs exposĂ©s. HypothĂšse d’origine : attaque de supply chain impliquant la chaĂźne de distribution du SDK. ÉlĂ©ments clĂ©s Type d’attaque : Code malveillant / Supply chain 🚹 Vecteur : AppsFlyer Web SDK Impact : Vol/dĂ©tournement de fonds en cryptomonnaies IOCs et TTPs ...

15 mars 2026 Â· 1 min

CTI pour l’IA : sources, IoC, TTP et mesures de similaritĂ© pour protĂ©ger les modĂšles

Selon une publication de recherche d’Orange Innovation Poland, ce travail examine comment la cyber threat intelligence (CTI) doit Ă©voluer pour couvrir les menaces propres aux systĂšmes d’IA, en structurant les sources (vulnĂ©rabilitĂ©s, incidents, TTP), en dĂ©finissant des IoC spĂ©cifiques Ă  l’IA et en proposant des mĂ©thodes de similaritĂ© pour dĂ©tecter modĂšles/datasets malveillants. Le papier compare la CTI « classique » et la CTI pour l’IA, en listant des actifs et vulnĂ©rabilitĂ©s propres Ă  l’IA (ex. empoisonnement de donnĂ©es, backdoors dans les modĂšles, adversarial examples, inversion de modĂšle, prompt injection). Il cartographie les phases d’attaque adaptĂ©es au cycle ML (reconnaissance des artefacts ML, accĂšs initial via API/produit, exĂ©cution, persistance via backdoor, Ă©lĂ©vation de privilĂšges notamment sur LLMs, Ă©vasion, exfiltration et impact). ...

15 mars 2026 Â· 3 min

Fuite de donnĂ©es chez un prestataire d’Ericsson USA : 15 661 personnes affectĂ©es

Selon BleepingComputer (Sergiu Gatlan, 9 mars 2026), Ericsson Inc. (filiale amĂ©ricaine d’Ericsson) indique qu’un de ses prestataires de services a subi une intrusion ayant entraĂźnĂ© le vol de donnĂ©es. L’accĂšs non autorisĂ© a eu lieu entre le 17 et le 22 avril 2025, l’incident a Ă©tĂ© dĂ©couvert le 28 avril 2025, signalĂ© au FBI, et une enquĂȘte avec des experts externes s’est conclue le 23 fĂ©vrier 2026. Au total, 15 661 personnes sont concernĂ©es, d’aprĂšs des dĂ©pĂŽts auprĂšs des procureurs gĂ©nĂ©raux de Californie, du Texas et du Maine. ...

15 mars 2026 Â· 2 min

GlassWorm macOS: rotation d’infrastructure C2, injections GitHub et nouveaux IoCs

Source: tip-o-deincognito (GlassWorm: Part 2). Ce suivi technique couvre 72 h supplĂ©mentaires de monitoring de l’infostealer macOS GlassWorm, dĂ©taillant la rotation d’infrastructure C2 via mĂ©mos Solana, la persistance des panels de gestion, la poursuite des injections GitHub et une mise Ă  jour des IoCs. L’opĂ©rateur a publiĂ© trois mĂ©mos Solana le 13 mars menant Ă  de nouveaux C2, a fait tourner les chemins de payload et maintient plusieurs serveurs C2 Socket.IO actifs en parallĂšle. MalgrĂ© un kill switch HTTP (process.exit(0)), les serveurs continuent l’« inventory-only mode » et les injections GitHub se sont poursuivies jusqu’au 14 mars. Le DHT (ex-« push-like » de config) a Ă©tĂ© abandonnĂ©, au profit de mĂ©mos Solana publics. ...

15 mars 2026 Â· 4 min
Derniùre mise à jour le: 15 Mar 2026 📝