Bienvenue sur Cyberveille

Veille semi-automatisĂ©e en cybersĂ©curitĂ© : articles synthĂ©tisĂ©s et traduits automatiquement Ă  partir de sources fiables – triĂ©s par catĂ©gorie.

💬 Discussions, commentaires et publications issues de la veille disponibles sur la communautĂ© Lemmy : infosec.pub/c/cyberveille

En savoir plus →â„č

0apt simule des fuites en diffusant du bruit aléatoire pour se faire passer pour un gang ransomware

Selon DataBreach.com, un groupe se faisant appeler 0apt tente de bĂątir une rĂ©putation de gang ransomware en publiant d’emblĂ©e une liste de 190 « victimes » et en proposant des tĂ©lĂ©chargements qui ne contiennent en rĂ©alitĂ© que du bruit alĂ©atoire, crĂ©ant une illusion de fuite massive sans aucune donnĂ©e exfiltrĂ©e. Leur site de fuites au style minimaliste propose un bouton de tĂ©lĂ©chargement par « victime », mais les fichiers servis sont en fait des flux infinis de /dev/random, gĂ©nĂ©rĂ©s Ă  la volĂ©e via Tor. L’absence de magic bytes fait passer ces flux pour de gros fichiers chiffrĂ©s, et la taille annoncĂ©e (centaines de Go) piĂ©ge l’analyste qui peut passer des jours Ă  tĂ©lĂ©charger un bruit binaire inutile. ...

6 fĂ©vrier 2026 Â· 3 min

Abus de VM ISPsystem par des hébergeurs bulletproof pour des opérations de ransomware

Selon Sophos (blog, travaux SophosLabs et CTU), l’enquĂȘte part d’incidents de ransomware WantToCry fin 2025 oĂč des VMs affichaient des hostnames NetBIOS gĂ©nĂ©rĂ©s depuis des templates Windows fournis via la plateforme lĂ©gitime ISPsystem VMmanager. Les chercheurs ont Ă©tendu l’analyse et reliĂ© ces hĂŽtes Ă  de multiples opĂ©rations cybercriminelles, ainsi qu’à l’écosystĂšme d’hĂ©bergement “bulletproof”. Les hostnames rĂ©currents WIN-J9D866ESIJ2 et WIN-LIVFRVQFMKO ont Ă©tĂ© observĂ©s dans plusieurs incidents, liĂ©s notamment Ă  des campagnes LockBit, Qilin, BlackCat (ALPHV), WantToCry, et Ă  du NetSupport RAT. Un appareil nommĂ© WIN-LIVFRVQFMKO a aussi Ă©tĂ© vu dans des chats privĂ©s de Conti/TrickBot (“ContiLeaks”, 2022), dans une campagne Ursnif (Italie, 07/2023) et lors de l’exploitation d’une vulnĂ©rabilitĂ© FortiClient EMS (12/2024). Des recherches Shodan (19/12/2025) ont recensĂ© 3 645 hĂŽtes exposant WIN-J9D866ESIJ2 et 7 937 WIN-LIVFRVQFMKO, majoritairement en Russie, mais aussi dans la CEI, en Europe, aux États‑Unis, et quelques-uns en Iran. Les prestataires dominants incluent Stark Industries Solutions Ltd, First Server Limited, Zomro B.V., Partner Hosting LTD et JSC IOT; certains ont Ă©tĂ© reliĂ©s Ă  des opĂ©rations parrainĂ©es par l’État russe ou sanctionnĂ©s (UE, UK) pour activitĂ©s de dĂ©sinformation/dĂ©stabilisation. ...

6 fĂ©vrier 2026 Â· 3 min

Analyse technique de Marco Stealer : un infostealer visant navigateurs, wallets crypto et fichiers sensibles

Zscaler ThreatLabz publie une analyse technique d’« Marco Stealer », observĂ© pour la premiĂšre fois en juin 2025. Le malware cible prioritairement les donnĂ©es de navigateurs, les portefeuilles de cryptomonnaies et des fichiers sensibles, en chiffrant les exfiltrations et en employant de multiples mĂ©canismes d’évasion. ‱ ChaĂźne d’attaque et anti-analyse đŸ§Ș Un tĂ©lĂ©chargeur (downloader) dĂ©chiffre des chaĂźnes (AES-128 ECB) pour gĂ©nĂ©rer et exĂ©cuter une commande PowerShell tĂ©lĂ©chargeant l’exĂ©cutable de Marco Stealer depuis une URL externe vers %TEMP%. Mutex statique: Global\ItsMeRavenOnYourMachineed ; PDB: C:\Users\marco\Desktop\Builder\Builder\Client\Client\x64\Release\Client.pdb. ChaĂźnes chiffrĂ©es par un algorithme ARX (proche de ChaCha20), dĂ©chiffrĂ©es Ă  l’exĂ©cution. DĂ©tection/arrĂȘt d’outils d’analyse (ex. x64dbg, Wireshark, Process Hacker, OllyDbg, et une longue liste en annexe) via inspection des mĂ©tadonnĂ©es de version des exĂ©cutables. VĂ©rification de connectivitĂ© (google.com) sinon auto-suppression; rĂ©cupĂ©ration IP et pays via ipinfo.io. ‱ Collecte et pĂ©rimĂštre visĂ© đŸ•”ïžâ€â™‚ïž ...

6 fĂ©vrier 2026 Â· 3 min

Black Basta intÚgre un driver vulnérable (BYOVD) directement dans son payload

Selon Security.com (Symantec and Carbon Black), une rĂ©cente campagne de Black Basta se distingue par l’intĂ©gration d’un composant d’évasion (BYOVD) directement au sein du payload du rançongiciel, une approche rare pour cette famille et potentiellement en voie de gĂ©nĂ©ralisation. Le payload dĂ©pose un driver vulnĂ©rable NsecSoft NSecKrnl (CVE-2025-68947), crĂ©e un service NSecKrnl, puis exploite ce driver en mode noyau pour tuer des processus de sĂ©curitĂ© (AV/EDR), avant de chiffrer les fichiers en leur apposant l’extension “.locked”. Sont visĂ©s notamment des processus Sophos, Symantec, Microsoft Defender (MsMpEng), CrowdStrike, Cybereason, Trend Micro, ESET et Avast. ...

6 fĂ©vrier 2026 Â· 3 min

CISA impose le retrait des équipements réseau en fin de support dans les agences fédérales

Selon BleepingComputer, la CISA a Ă©mis une nouvelle directive opĂ©rationnelle contraignante visant les agences fĂ©dĂ©rales amĂ©ricaines. La CISA (U.S. Cybersecurity and Infrastructure Security Agency) americaine a publiĂ© une nouvelle directive opĂ©rationnelle contraignante — Binding Operational Directive 26-02 (BOD 26-02) — imposant aux agences fĂ©dĂ©rales amĂ©ricaines d’identifier et de retirer les Ă©quipements de bordure rĂ©seau (network edge devices) qui ne reçoivent plus de mises Ă  jour de sĂ©curitĂ©. CISA estime que les Ă©quipements End-of-Support (EOS) (routeurs, pare-feux, commutateurs, proxies, etc.) exposent les systĂšmes fĂ©dĂ©raux Ă  des risques « disproportionnĂ©s et inacceptables », en raison de l’exploitation active et continue de vulnĂ©rabilitĂ©s non corrigĂ©es par des acteurs avancĂ©s. ...

6 fĂ©vrier 2026 Â· 2 min

Conduent : une attaque par ransomware expose les donnĂ©es de dizaines de millions d’AmĂ©ricains

TechCrunch (Zack Whittaker) dĂ©taille l’ampleur croissante de la fuite de donnĂ©es liĂ©e Ă  l’attaque au ransomware subie par Conduent, gĂ©ant govtech et important contractant des administrations amĂ©ricaines. Type d’attaque : ransomware ayant perturbĂ© les opĂ©rations de Conduent pendant plusieurs jours en janvier 2025, avec des pannes de services gouvernementaux Ă  travers les États-Unis 🔐. PortĂ©e : l’incident semble toucher bien plus de personnes qu’initialement annoncĂ©. Impact chiffrĂ© et zones touchĂ©es đŸ‡ș🇾: ...

6 fĂ©vrier 2026 Â· 2 min

Cyberattaque Ă  l’universitĂ© La Sapienza : site et services numĂ©riques bloquĂ©s

Contexte: Wired Italia rapporte qu’une cyberattaque a visĂ© l’universitĂ© La Sapienza de Rome en pleine fin de session d’examens, provoquant l’arrĂȘt des services numĂ©riques. 🚹 L’universitĂ© La Sapienza a confirmĂ© ĂȘtre victime d’un attacco informatico (cyberattaque). Par mesure prĂ©ventive, l’établissement a ordonnĂ© le blocage immĂ©diat des systĂšmes de rĂ©seau pour « garantir l’intĂ©gritĂ© et la sĂ©curitĂ© des donnĂ©es ». Le site officiel est inaccessible depuis le matin, et des dysfonctionnements Ă©taient apparus la veille sur Infostud (plateforme interne de paiement et de rĂ©servation d’examens), avec des accĂšs refusĂ©s. ...

6 fĂ©vrier 2026 Â· 2 min

Espagne: le ministÚre de la Science coupe partiellement ses systÚmes informatiques, services impactés

Selon BleepingComputer, le ministĂšre espagnol de la Science (Ministerio de Ciencia) a annoncĂ© une coupure partielle de ses systĂšmes informatiques, entraĂźnant des perturbations sur plusieurs services aux citoyens et aux entreprises. đŸ›ïž L’annonce fait Ă©tat d’une interruption ciblĂ©e des systĂšmes, avec un impact direct sur des services publics en ligne. Aucun autre dĂ©tail n’est fourni sur l’origine de la coupure ou l’étendue prĂ©cise des fonctionnalitĂ©s affectĂ©es. đŸ–„ïž Les Ă©lĂ©ments communiquĂ©s se concentrent sur la portĂ©e opĂ©rationnelle: une partie des systĂšmes est mise Ă  l’arrĂȘt, et plusieurs services frontaux destinĂ©s au public et aux entreprises sont affectĂ©s. ...

6 fĂ©vrier 2026 Â· 1 min

Flickr alerte ses utilisateurs aprĂšs l’exposition de donnĂ©es via un prestataire email tiers

Selon BleepingComputer, la plateforme de partage de photos Flickr a commencĂ© Ă  notifier ses utilisateurs d’une potentielle fuite de donnĂ©es Ă  la suite d’une vulnĂ©rabilitĂ© chez un prestataire tiers de services email. Type d’incident : potentielle fuite de donnĂ©es liĂ©e Ă  une vulnĂ©rabilitĂ© chez un fournisseur tiers d’email ⚠ Service affectĂ© : Flickr (plateforme de partage de photos) Impact signalĂ© : des informations personnelles auraient Ă©tĂ© exposĂ©es, incluant : Noms rĂ©els Adresses email Adresses IP ActivitĂ© de compte 🔓 Contexte et vecteur : l’exposition dĂ©coule d’une vulnĂ©rabilitĂ© au niveau d’un prestataire de services email tiers, ce qui place l’incident dans un scĂ©nario d’atteinte Ă  la chaĂźne d’approvisionnement (tierce partie) sans dĂ©tail supplĂ©mentaire fourni dans l’extrait. ...

6 fĂ©vrier 2026 Â· 1 min

Le renseignement danois relance son Hackerakademi pour recruter l’élite de la sĂ©curitĂ© offensive

Source: Forsvarets Efterretningstjeneste (FE) — site officiel fe-ddis.dk. Le service de renseignement danois annonce la rĂ©ouverture de son Hackerakademi aprĂšs six ans, afin de former et recruter des spĂ©cialistes de la sĂ©curitĂ© offensive. 🎯 Le FE met en place une formation intensive de 5 mois destinĂ©e Ă  prĂ©parer des candidats Ă  travailler parmi ses hackers, dont la mission est de compromettre des rĂ©seaux adverses et d’obtenir des informations au profit de la sĂ©curitĂ© du Danemark. Selon le directeur Thomas Ahrenkiel, le FE offre un cadre unique, Ă©tant « les seuls » Ă  pouvoir conduire des opĂ©rations de hacking offensives lĂ©gales Ă  l’étranger. ...

6 fĂ©vrier 2026 Â· 2 min
Derniùre mise à jour le: 6 Feb 2026 📝