Bienvenue sur Cyberveille

Veille semi-automatisĂ©e en cybersĂ©curitĂ© : articles synthĂ©tisĂ©s et traduits automatiquement Ă  partir de sources fiables – triĂ©s par catĂ©gorie.

💬 Discussions, commentaires et publications issues de la veille disponibles sur la communautĂ© Lemmy : infosec.pub/c/cyberveille

En savoir plus →â„č

Arrestation et extradition en Chine de Chen Zhi, accusĂ© de piloter un vaste rĂ©seau d’escroqueries en ligne

Source: CNN. Contexte: Les autoritĂ©s cambodgiennes et les mĂ©dias d’État chinois annoncent l’arrestation de Chen Zhi et son extradition vers la Chine, sur fond d’enquĂȘtes internationales pour escroqueries en ligne et blanchiment Ă  trĂšs grande Ă©chelle. Les autoritĂ©s cambodgiennes confirment que Chen Zhi, 38 ans, fondateur du Prince Group, a Ă©tĂ© arrĂȘtĂ© avec deux autres ressortissants chinois puis extradĂ© vers la Chine Ă  la demande de PĂ©kin, aprĂšs la rĂ©vocation de sa citoyennetĂ© cambodgienne. La police chinoise diffuse des images de son transfert et indique qu’il est placĂ© sous mesures pĂ©nales, le qualifiant de « chef de file d’un important syndicat criminel transfrontalier de jeux d’argent en ligne et de fraude ». 🚓 ...

17 janvier 2026 Â· 3 min

Cyberattaque Ă  l’hĂŽpital AZ Monica d’Anvers : serveurs coupĂ©s et opĂ©rations reportĂ©es

Source et contexte — The Brussels Times (avec Belga) rapporte qu’AZ Monica Ă  Anvers a Ă©tĂ© visĂ© mardi par une cyberattaque, provoquant une perturbation sĂ©rieuse des systĂšmes IT dĂ©tectĂ©e vers 6h30. đŸ„ Mesures immĂ©diates: les serveurs ont Ă©tĂ© arrĂȘtĂ©s prĂ©ventivement sur les campus de Deurne et Anvers. L’accĂšs Ă  l’hĂŽpital reste possible et le service des urgences fonctionne, mais avec des capacitĂ©s limitĂ©es. ⚠ Impact sur les soins: toutes les interventions programmĂ©es ont Ă©tĂ© reportĂ©es ce jour-lĂ , affectant au minimum 70 chirurgies, et 7 patients ont Ă©tĂ© transfĂ©rĂ©s vers un autre Ă©tablissement. Les services d’urgence MUG et PIT sont temporairement indisponibles. ...

17 janvier 2026 Â· 1 min

DDoS massif contre le site militant ICE List aprĂšs l’annonce d’une fuite de 4 500 agents fĂ©dĂ©raux

Source: The Daily Beast (citĂ©) — Contexte: un site militant (ICE List) a Ă©tĂ© visĂ© par une attaque par dĂ©ni de service distribuĂ© alors qu’il s’apprĂȘtait Ă  publier des informations personnelles sur des agents fĂ©dĂ©raux amĂ©ricains. ‱ L’incident: le site ICE List (ICE List Wiki) a Ă©tĂ© mis hors ligne par une attaque DDoS massive dĂ©butĂ©e mardi soir de la semaine derniĂšre, selon son fondateur, l’activiste nĂ©erlandais Dominick Skinner. L’attaque visait Ă  empĂȘcher la mise en ligne d’identitĂ©s de milliers d’agents, notamment de U.S. Immigration and Customs Enforcement (ICE). 🔮 ...

17 janvier 2026 Â· 2 min

DeadLock délaisse la double extorsion et menace de vendre les données volées

Contexte: Dans un article d’actualitĂ©, des chercheurs dĂ©crivent le mode opĂ©ratoire du groupe DeadLock, actif depuis juillet 2025, et sa maniĂšre de rester discret tout en multipliant les attaques. — Profil et discrĂ©tion — Le groupe DeadLock, repĂ©rĂ© pour la premiĂšre fois en juillet 2025, a attaquĂ© un large Ă©ventail d’organisations tout en restant presque sous les radars. — Tactique d’extorsion — DeadLock rompt avec la double extorsion traditionnelle (vol de donnĂ©es, chiffrement des systĂšmes, puis menace de publication). Le groupe n’exploite pas de Data Leak Site (DLS) pour publiciser ses attaques. En l’absence d’un levier de dommage rĂ©putationnel en cas de non-paiement, il menace de vendre les donnĂ©es sur le marchĂ© souterrain — une stratĂ©gie que des experts ont dĂ©jĂ  qualifiĂ©e de potentiellement « du vent ». ...

17 janvier 2026 Â· 2 min

DragonForce: analyse technique du ransomware, TTPs et liens avec BlackLock, RansomHub et LockBit

Source: S2W — S2W TALON (Byeongyeol An) publie le 14 janvier 2026 une analyse approfondie de DragonForce, un ransomware actif depuis fin 2023, dĂ©taillant son fonctionnement, ses liens avec d’autres groupes, ses TTPs et la dĂ©couverte de dĂ©chiffreurs dĂ©diĂ©s. — Contexte et Ă©volution — ‱ DĂ©couvert le 13 dĂ©cembre 2023 via un post sur BreachForums, le groupe « DragonForce » maintient un DLS (Data Leak Site) et comptait dĂ©jĂ  17 victimes Ă  cette date. En juin 2024, il officialise son modĂšle RaaS sur le forum RAMP (affiliĂ©s IAB, pentesters solo/Ă©quipes), promettant 80% des rançons aux affiliĂ©s et revendiquant une organisation de type « cartel ». Le groupe propose un service « Ransombay » pour des charges utiles personnalisĂ©es. ...

17 janvier 2026 Â· 4 min

Estonie: épicentre de la cyberguerre et de la guerre hybride russes

Contexte: New Lines publie une enquĂȘte gĂ©opolitique et cyber dĂ©crivant l’Estonie comme la premiĂšre ligne d’une nouvelle guerre froide, mĂȘlant provocations militaires, sabotages et offensives numĂ©riques russes, avec des tĂ©moignages de responsables estoniens, de l’OTAN et une mention d’entretiens par FP Analytics. Depuis l’attaque parrainĂ©e par la Russie en 2007 liĂ©e au retrait de statues soviĂ©tiques, l’Estonie est devenue un terrain d’expĂ©rimentation de la guerre hybride et de la cyberguerre. L’OTAN a créé Ă  Tallinn le Cooperative Cyber Defense Center of Excellence (CCDCOE). Les responsables estoniens dĂ©crivent une intensification des offensives russes visant Ă  affaiblir la cohĂ©sion de l’OTAN et de l’UE et Ă  rendre la dĂ©fense de l’Estonie trop coĂ»teuse. ...

17 janvier 2026 Â· 3 min

Faux site RustDesk diffuse le backdoor Winos4.0 via un installateur piégé

Source: Malwarebytes — Analyse d’une campagne d’usurpation de site distribuant un installateur RustDesk modifiĂ© qui dĂ©ploie le backdoor Winos4.0. Les chercheurs dĂ©crivent une imitation quasi parfaite du site officiel de RustDesk via le domaine malveillant rustdesk[.]work, conçu pour tromper les utilisateurs (SEO/branding) et leur faire tĂ©lĂ©charger un installateur qui paraĂźt lĂ©gitime. L’installateur installe le vrai RustDesk afin de conserver l’illusion, mais dĂ©ploie simultanĂ©ment un backdoor Winos4.0 offrant un accĂšs persistant aux attaquants. 🎭 ...

17 janvier 2026 Â· 3 min

Fuite de données chez le cabinet Fried Frank : des investisseurs de JPMorgan et Goldman Sachs touchés

Selon SecurityWeek (13 janvier 2026), une intrusion chez le cabinet d’avocats Fried, Frank, Harris, Shriver & Jacobson LLP a entraĂźnĂ© une fuite de donnĂ©es affectant des investisseurs de fonds privĂ©s de grandes banques amĂ©ricaines. JPMorgan Chase a dĂ©posĂ© une notification auprĂšs du bureau du Procureur gĂ©nĂ©ral du Maine, indiquant que des fichiers ont Ă©tĂ© copiĂ©s par une tierce partie non autorisĂ©e depuis un partage rĂ©seau de Fried Frank. Les donnĂ©es compromises concernent des investisseurs d’un fonds de private equity de JPMorgan et incluent des noms, coordonnĂ©es, numĂ©ros de compte, numĂ©ros de SSN, ainsi que des numĂ©ros de passeport ou d’autres piĂšces d’identitĂ© gouvernementales. Au total, 659 personnes sont affectĂ©es, et la banque prĂ©cise que ses propres systĂšmes n’ont pas Ă©tĂ© compromis. ...

17 janvier 2026 Â· 2 min

L’Allemagne place Oleg Nefekov, chef prĂ©sumĂ© de Black Basta, sur la liste des plus recherchĂ©s de l’UE

Selon un article de presse, les autoritĂ©s allemandes ont identifiĂ© le Russe Oleg Evgenievich Nefekov comme le leader prĂ©sumĂ© de l’opĂ©ration de ransomware Black Basta et ont lancĂ© un appel Ă  informations, entraĂźnant son ajout Ă  la liste des criminels les plus recherchĂ©s de l’UE. 🚔 Les policiers allemands ont inscrit Oleg Nefekov (35 ans) sur leur liste des criminels les plus recherchĂ©s pour son rĂŽle prĂ©sumĂ© dans l’opĂ©ration Black Basta. Son nom et sa photo figurent dĂ©sormais aussi sur la liste des « most wanted » de l’UE, Ă  la suite d’un appel public Ă  informations lancĂ© jeudi par les autoritĂ©s allemandes. ...

17 janvier 2026 Â· 1 min

La Commission europĂ©enne lance une consultation sur une stratĂ©gie d’écosystĂšmes numĂ©riques ouverts (open source)

Selon digital-strategy.ec.europa.eu (DIGIBYTE), la Commission europĂ©enne a lancĂ© un appel Ă  contributions sur la future StratĂ©gie europĂ©enne des Ă©cosystĂšmes numĂ©riques ouverts afin de soutenir la souverainetĂ© technologique de l’UE. L’initiative place l’open source au cƓur de l’ambition europĂ©enne. Elle prĂ©voit une approche stratĂ©gique du secteur open source dans l’UE et la revue de la stratĂ©gie 2020-2023 des logiciels libres. Le texte souligne que l’open source sous-tend 70-90% du code de l’économie numĂ©rique, tandis que la dĂ©pendance aux technologies non-UE limite le choix, affecte la compĂ©titivitĂ© et crĂ©e des dĂ©fis pour la cybersĂ©curitĂ©. Avec la montĂ©e en puissance de l’open source dans des secteurs clĂ©s (ex. HPC et edge computing), une stratĂ©gie dĂ©diĂ©e est jugĂ©e critique. ...

17 janvier 2026 Â· 2 min
Derniùre mise à jour le: 17 Jan 2026 📝