Bienvenue sur Cyberveille

Veille semi-automatisée en cybersécurité : articles synthétisés et traduits automatiquement à partir de sources fiables, triés par catégorie.

🔗 La section CTI explore les connexions entre acteurs de menace, malwares, TTPs MITRE ATT&CK et vulnĂ©rabilitĂ©s — graphe interactif construit sur l’ensemble des articles publiĂ©s.

🌍 La carte Pew Pew visualise en temps rĂ©el les attaques dĂ©tectĂ©es par CrowdSec sur mon honeypot hebergĂ© par Infomaniak (SSH, HTTP, Nextcloud).

💬 Discussions et publications sur notre communautĂ© Lemmy.

En savoir plus →â„č

108 extensions Chrome malveillantes liées à une campagne coordonnée de vol de sessions et d'identités

🔍 Contexte PubliĂ© le 13 avril 2026 par l’équipe de recherche de Socket (socket.dev), cet article prĂ©sente les rĂ©sultats d’une investigation technique approfondie sur une campagne coordonnĂ©e de 108 extensions Chrome malveillantes, toujours actives au moment de la publication. Des demandes de suppression ont Ă©tĂ© soumises au Chrome Web Store et Ă  Google Safe Browsing. 🎯 Description de la campagne Les 108 extensions sont publiĂ©es sous cinq identitĂ©s d’éditeurs distincts (Yana Project, GameGen, SideGames, Rodeo Games, InterAlt) et totalisent environ 20 000 installations sur le Chrome Web Store. Toutes partagent la mĂȘme infrastructure C2 hĂ©bergĂ©e sur cloudapi[.]stream (IP : 144.126.135.238, Contabo GmbH VPS), enregistrĂ©e le 30 avril 2022 via Hosting Ukraine LLC. Le serveur exĂ©cute un CMS Strapi sur le port 1337 avec une base de donnĂ©es PostgreSQL. ...

15 avril 2026 Â· 5 min

Analyse technique du moteur d'exploitation kernel iOS du spyware Predator par Jamf Threat Labs

🔍 Contexte PubliĂ© le 10 avril 2026 par Jamf Threat Labs (auteur : Nir Avraham / GotR00tAcce55), cet article constitue le troisiĂšme volet d’une sĂ©rie de recherches sur le spyware commercial Predator (attribuĂ© Ă  Intellexa). Il fait suite aux publications de janvier et fĂ©vrier 2026 sur les techniques anti-analyse et le contournement des indicateurs d’enregistrement iOS. 🎯 PĂ©rimĂštre de l’exploitation La chaĂźne d’exploitation analysĂ©e cible iOS antĂ©rieur Ă  la version 17 et les appareils jusqu’à la gĂ©nĂ©ration A16, couvrant 21 modĂšles d’iPhone (iPhone XS Ă  iPhone 14 Pro Max, 2018–2022), organisĂ©s en 5 classes de dispositifs. ...

15 avril 2026 Â· 3 min

Attaque supply chain WordPress : 31 plugins backdoorés aprÚs rachat sur Flippa

🔍 Contexte Article publiĂ© le 9 avril 2026 par Austin Ginder sur anchor.host. Il s’agit d’un post-mortem technique dĂ©taillĂ© d’une attaque de chaĂźne d’approvisionnement ciblant l’écosystĂšme WordPress, dĂ©couverte suite Ă  une alerte client sur un plugin nommĂ© Countdown Timer Ultimate. 🎯 Nature de l’attaque Un acheteur identifiĂ© uniquement comme « Kris », avec un profil en SEO, crypto et marketing de jeux d’argent en ligne, a acquis dĂ©but 2025 via la marketplace Flippa le portefeuille de 31 plugins WordPress de la sociĂ©tĂ© « Essential Plugin » (anciennement WP Online Support) pour un montant Ă  six chiffres. DĂšs son premier commit SVN le 8 aoĂ»t 2025, il a introduit un backdoor PHP par dĂ©sĂ©rialisation dans le fichier class-anylc-admin.php du plugin Countdown Timer Ultimate (version 2.6.7), en mentant dans le changelog (« Check compatibility with WordPress version 6.8.2 »). ...

15 avril 2026 Â· 5 min

Basic-Fit victime d'une violation de données exposant 200 000 membres aux Pays-Bas

đŸ—“ïž Contexte Source : The Next Web, publiĂ© le 13 avril 2026. Basic-Fit, la plus grande chaĂźne de fitness low-cost d’Europe par nombre de clubs (plus de 1 300 Ă©tablissements dans 7 pays), a divulguĂ© une violation de donnĂ©es affectant ses membres dans plusieurs pays europĂ©ens. 🎯 SystĂšme ciblĂ© L’attaque a ciblĂ© le systĂšme d’enregistrement des visites en club, utilisĂ© pour gĂ©rer l’accĂšs des membres via les tourniquets d’entrĂ©e. Ce systĂšme agrĂšge des donnĂ©es d’identitĂ© et financiĂšres en volume. ...

15 avril 2026 Â· 2 min

Codex (OpenAI) exploite une vulnérabilité physmem sur Samsung TV pour obtenir un shell root

🔍 Contexte PubliĂ© le 13 avril 2026 sur le blog Calif (https://blog.calif.io), cet article documente une recherche offensive menĂ©e en partenariat avec OpenAI, visant Ă  Ă©valuer la capacitĂ© de l’IA Codex Ă  rĂ©aliser une escalade de privilĂšges complĂšte sur un Ă©quipement embarquĂ© rĂ©el : une Samsung Smart TV fonctionnant sous le firmware KantS2 (Samsung Tizen). 🎯 Objectif et environnement Les chercheurs ont fourni Ă  Codex un point d’ancrage initial (code execution dans le contexte du navigateur de la TV) et un environnement de travail structurĂ© : ...

15 avril 2026 Â· 3 min

Cyberattaque contre un prestataire IT paralyse l'administration communale de Vétroz (Valais)

đŸ—“ïž Contexte Article de presse gĂ©nĂ©raliste publiĂ© le 15 avril 2026 par Le Nouvelliste, relatant un incident de sĂ©curitĂ© informatique majeur touchant la commune de VĂ©troz, dans le canton du Valais (Suisse). 🎯 Nature de l’incident L’attaque est dĂ©crite comme ciblĂ©e et dirigĂ©e non pas directement contre la commune, mais contre son prestataire externe en charge des services numĂ©riques. Ce vecteur de type supply chain / tiers de confiance a entraĂźnĂ© une paralysie complĂšte de l’administration communale : bases de donnĂ©es et logiciels essentiels sont inaccessibles. ...

15 avril 2026 Â· 2 min

Des hackers pro-russes tentent de compromettre une centrale thermique en SuĂšde

đŸ—“ïž Contexte Source : The Record Media, publiĂ© le 15 avril 2026. L’information est rapportĂ©e lors d’une confĂ©rence de presse Ă  Stockholm par Carl-Oskar Bohlin, ministre suĂ©dois de la dĂ©fense civile, en rĂ©fĂ©rence Ă  un incident survenu au printemps 2025. 🎯 Incident Un groupe de hackers suspectĂ© d’ĂȘtre pro-russe a tentĂ© de perturber les opĂ©rations d’une centrale thermique situĂ©e dans l’ouest de la SuĂšde. La tentative d’intrusion a Ă©chouĂ© grĂące aux protections de sĂ©curitĂ© intĂ©grĂ©es de l’installation. Le nom de la centrale n’a pas Ă©tĂ© divulguĂ©. ...

15 avril 2026 Â· 3 min

Dragon Boss Solutions : un PUP signé déploie un AV killer via un mécanisme de mise à jour détourné

🔍 Contexte PubliĂ© le 15 avril 2026 par Huntress, cet article de recherche dĂ©taille une opĂ©ration malveillante dĂ©couverte le 22 mars 2025, impliquant des logiciels potentiellement indĂ©sirables (PUP) signĂ©s par Dragon Boss Solutions LLC, une entitĂ© enregistrĂ©e Ă  Sharjah, Émirats Arabes Unis, se prĂ©sentant comme spĂ©cialisĂ©e en « search monetization research ». 🎯 MĂ©canisme d’attaque Les exĂ©cutables signĂ©s (ex : RaceCarTwo.exe, ChromsteraUpdater.exe) utilisent Advanced Installer, un mĂ©canisme de mise Ă  jour lĂ©gitime, pour rĂ©cupĂ©rer et exĂ©cuter silencieusement des payloads MSI et PowerShell depuis des serveurs distants. Les fichiers de configuration .ini rĂ©vĂšlent des flags critiques : ...

15 avril 2026 Â· 5 min

Fausse app Ledger Live et Freecash retirées de l'App Store aprÚs vols de cryptos et collecte de données

📰 Source : 9to5Mac, publiĂ© le 14 avril 2026 (mise Ă  jour le 15 avril 2026). L’article rapporte deux incidents distincts ayant conduit Apple Ă  retirer des applications frauduleuses de l’App Store le mĂȘme jour. đŸȘ™ Incident 1 : Fausse application Ledger Live Entre le 7 et le 13 avril 2026, une application malveillante nommĂ©e Ledger Live (Ă©galement appelĂ©e « Ledger Lite » dans l’article) a rĂ©ussi Ă  passer la revue de l’App Store et a drainĂ© les fonds d’au moins 50 utilisateurs. Les pertes les plus importantes documentĂ©es sont : ...

15 avril 2026 Â· 3 min

Industrie italienne du spyware : Hacking Team, Cy4Gate, Negg et Asigint sous les projecteurs

📰 Source : Wired Italia — publiĂ© le 15 avril 2026. L’article dresse un Ă©tat des lieux de l’industrie italienne du spyware, en s’appuyant sur des enquĂȘtes journalistiques, des rapports de chercheurs en sĂ©curitĂ© (Kaspersky, Google, Meta) et des documents divulguĂ©s. 🏱 Hacking Team FondĂ©e en 2003 par David Vincenzetti et Valeriano Bedeschi. En 2015, une violation de donnĂ©es a exposĂ© 400 Go de donnĂ©es sensibles (emails, documents internes, codes sources). Les documents rĂ©vĂšlent des relations commerciales avec l’Égypte, le Liban, l’Éthiopie, le Soudan, la Russie, la CorĂ©e du Nord, Singapour, la ThaĂŻlande, le Vietnam, Oman, la Colombie et l’Arabie Saoudite. Un contrat avec le Soudan d’une valeur de 480 000 euros (datĂ© du 2 juillet 2012) a Ă©tĂ© mis en Ă©vidence. Acquise en 2019 par IntheCyber Group, renommĂ©e Memento Labs. En 2025, des chercheurs de Kaspersky ont dĂ©tectĂ© l’usage d’un spyware commercial nommĂ© Dante dans une opĂ©ration de cyber-espionnage ciblant des employĂ©s de mĂ©dias, gouvernements, institutions Ă©ducatives et financiĂšres russes. 🏱 Cy4Gate ...

15 avril 2026 Â· 3 min
Derniùre mise à jour le: 15 avril 2026 📝