Bienvenue sur Cyberveille

Veille semi-automatisée en cybersécurité : articles synthétisés et traduits automatiquement à partir de sources fiables, triés par catégorie.

🔗 La section CTI explore les connexions entre acteurs de menace, malwares, TTPs MITRE ATT&CK et vulnĂ©rabilitĂ©s — graphe interactif construit sur l’ensemble des articles publiĂ©s.

🌍 La carte Pew Pew visualise en temps rĂ©el les attaques dĂ©tectĂ©es par CrowdSec sur mon honeypot hebergĂ© par Infomaniak (SSH, HTTP, Nextcloud).

💬 Discussions et publications sur notre communautĂ© Lemmy.

En savoir plus →â„č

đŸȘČ Semaine 18 — CVE les plus discutĂ©es

Cette page prĂ©sente les vulnĂ©rabilitĂ©s les plus discutĂ©es sur les sources publiques (Fediverse, Bluesky, GitHub, blogs) sur la pĂ©riode analysĂ©e. PĂ©riode analysĂ©e : 2026-04-26 → 2026-05-03. Les donnĂ©es sont collectĂ©es via Vulnerability-Lookup (CIRCL) et enrichies automatiquement afin d’aider Ă  la priorisation de la veille et de la remĂ©diation. 📌 LĂ©gende : CVSS : score officiel de sĂ©vĂ©ritĂ© technique. EPSS : probabilitĂ© d’exploitation observĂ©e. VLAI : estimation de sĂ©vĂ©ritĂ© basĂ©e sur une analyse IA du contenu de la vulnĂ©rabilitĂ©. CISA KEV : vulnĂ©rabilitĂ© activement exploitĂ©e selon la CISA. seen / exploited : signaux observĂ©s dans les sources publiques. CVE-2026-31431 CVSS: 7.8 EPSS: 3.98% VLAI: High (confidence: 0.9659) CISA: KEV ProduitLinux — Linux PubliĂ©2026-04-22T08:15:10.123Z In the Linux kernel, the following vulnerability has been resolved: crypto: algif_aead - Revert to operating out-of-place This mostly reverts commit 72548b093ee3 except for the copying of the associated data. There is no benefit in operating in-place in algif_aead since the source and destination come from different mappings. Get rid of all the complexity added for in-place operation and just copy the AD directly. ...

4 mai 2026 Â· 19 min

86% des campagnes de phishing utilisent désormais l'IA selon KnowBe4

📊 Contexte PubliĂ© le 30 avril 2026 par The Register, cet article s’appuie sur la 7e Ă©dition du rapport Phishing Threat Trends de KnowBe4, couvrant les tendances observĂ©es sur les six derniers mois. đŸ€– Adoption massive de l’IA dans le phishing Selon les chercheurs de KnowBe4, 86% des campagnes de phishing dĂ©tectĂ©es au cours des six derniers mois ont impliquĂ© une forme d’utilisation de l’IA. Cette adoption est en progression constante : ...

4 mai 2026 Â· 2 min

Campagne multi-étapes : SEO poisoning, ClickFix et infrastructure serverless pour livrer Pterodo et AMOS

🔍 Contexte Analyse technique publiĂ©e le 1er mai 2026 par Ireneusz Tarnowski (DFIR & CTI Expert) sur Medium. L’article dĂ©crit une campagne active de distribution de malwares multi-Ă©tapes observĂ©e sur une pĂ©riode prolongĂ©e, avec une Ă©volution des techniques au fil du temps. 🎯 Vecteur initial : SEO poisoning et malvertising La campagne repose sur du SEO poisoning et du malvertising via des rĂ©sultats sponsorisĂ©s dans les moteurs de recherche. Les victimes recherchant des outils populaires (“Claude Code”, “NotebookLM download”) sont redirigĂ©es vers des pages de phishing hĂ©bergĂ©es sur des plateformes SaaS lĂ©gitimes : ...

4 mai 2026 Â· 6 min

Canada : action collective certifiée contre TransLink suite à une attaque ransomware en 2020

📰 Contexte Source : biv.com, publiĂ©e le 1er mai 2026. L’article couvre la certification judiciaire d’une action collective au Canada (Colombie-Britannique) en lien avec une attaque ransomware subie par la South Coast B.C. Transportation Authority (TransLink) le 1er dĂ©cembre 2020. 🎯 Incident Le 1er dĂ©cembre 2020, le personnel informatique de TransLink a dĂ©couvert que des cybercriminels avaient compromis leur rĂ©seau IT. L’attaque a dĂ©butĂ© par une tentative de phishing rĂ©ussie ciblant un employĂ© d’une filiale opĂ©rationnelle de TransLink, permettant aux attaquants d’accĂ©der au rĂ©seau et d’y dĂ©ployer un ransomware. ...

4 mai 2026 Â· 2 min

DigiCert : émission frauduleuse de certificats EV Code Signing via compromission d'endpoints support

🔍 Contexte Rapport d’incident publiĂ© sur Bugzilla Mozilla (bug #2033170) par DigiCert, datĂ© du 2026-04-02 au 2026-04-17. L’incident a Ă©tĂ© initialement signalĂ© par un tiers et a conduit Ă  la rĂ©vocation de 60 certificats EV Code Signing. 🎯 Vecteur d’attaque initial L’acteur malveillant a contactĂ© l’équipe support de DigiCert via un canal de chat client Salesforce et a livrĂ© un fichier ZIP malveillant dĂ©guisĂ© en capture d’écran client. Ce fichier contenait un exĂ©cutable .scr avec une charge utile malveillante. ...

4 mai 2026 Â· 4 min

Entités militaires sud-est asiatiques ciblées via CVE-2026-41940 (cPanel) avec exfiltration de données chinoises

🔍 Contexte Le 2 mai 2026, Ctrl-Alt-Intel publie une analyse de threat research basĂ©e sur la dĂ©couverte d’un serveur de staging attaquant exposĂ©. L’article fait suite Ă  la divulgation publique de CVE-2026-41940, un bypass d’authentification critique dans cPanel & WHM (versions aprĂšs 11.40), initialement documentĂ© par watchTowr Labs le 29 avril 2026. 🎯 Victimologie L’acteur a ciblĂ© principalement : Philippine Coast Guard Philippine Air Force, 15th Strike Wing Philippine Government Arsenal, Department of National Defense Lao Ministry of National Defence Lao Ministry of Natural Resources and Environment MSPs et hĂ©bergeurs aux Philippines, Laos, Canada, Afrique du Sud et États-Unis Un portail de formation du secteur de la dĂ©fense indonĂ©sien Des organisations chinoises du secteur ferroviaire (China Railway Society Electrification Committee) ⚙ Techniques d’attaque Exploitation CVE-2026-41940 : L’acteur a utilisĂ© des PoC publics pour forger des sessions WHM en injectant des valeurs user=root, hasroot=1, tfa_verified=1, obtenant un accĂšs root non authentifiĂ©. ...

4 mai 2026 Â· 4 min

Flock Safety accÚde à des caméras sensibles pour des démos commerciales sans consentement explicite

đŸ—“ïž Contexte Article publiĂ© le 30 avril 2026 par 404 Media, basĂ© sur des logs d’accĂšs obtenus via une demande de documents publics par Jason Hunyar, rĂ©sident de Dunwoody (GĂ©orgie, banlieue d’Atlanta). L’article rĂ©vĂšle des pratiques d’accĂšs non divulguĂ©es aux camĂ©ras de surveillance par la sociĂ©tĂ© Flock Safety. 🔍 Faits Ă©tablis Des employĂ©s commerciaux de Flock Safety ont accĂ©dĂ© Ă  des flux de camĂ©ras de surveillance appartenant Ă  la ville de Dunwoody, GĂ©orgie, dans le cadre d’un programme de dĂ©monstration commerciale destinĂ© Ă  convaincre d’autres dĂ©partements de police d’adopter la technologie. Les camĂ©ras accĂ©dĂ©es comprenaient : ...

4 mai 2026 Â· 2 min

Le FBI alerte sur une hausse des vols de fret cyber-activĂ©s aux États-Unis et au Canada

📱 Contexte Le 30 avril 2026, le FBI a publiĂ© une annonce de service public (PSA) alertant les secteurs du transport et de la logistique d’une forte hausse des vols de fret cyber-activĂ©s aux États-Unis et au Canada. L’information est relayĂ©e par BleepingComputer. 📊 Chiffres clĂ©s Pertes estimĂ©es en 2025 : prĂšs de 725 millions de dollars (+60% par rapport Ă  l’annĂ©e prĂ©cĂ©dente) Incidents confirmĂ©s : hausse de 18% en 2025 Valeur moyenne par vol : 273 990 dollars (+36%), reflĂ©tant un ciblage plus sĂ©lectif des chargements Ă  haute valeur 🔍 Modes opĂ©ratoires identifiĂ©s Les attaquants opĂšrent selon un schĂ©ma en plusieurs Ă©tapes : ...

4 mai 2026 Â· 3 min

Meta rompt son contrat avec Sama aprÚs que des travailleurs ont signalé des vidéos privées captées par Ray-Ban Meta

📰 Source : Ars Technica, 30 avril 2026. Cet article relate les suites d’un scandale de confidentialitĂ© impliquant Meta, ses lunettes connectĂ©es Ray-Ban Meta et son sous-traitant en annotation de donnĂ©es Sama, firme basĂ©e au Kenya. 🔍 Contexte : En fĂ©vrier 2026, des travailleurs de Sama avaient tĂ©moignĂ© auprĂšs de journalistes suĂ©dois (Svenska Dagbladet, Göteborgs-Posten) et de la journaliste kĂ©nyane Naipanoi Lepapa avoir visionnĂ© des vidĂ©os sensibles et privĂ©es — incluant des scĂšnes de rapports sexuels, de personnes se dĂ©shabillant ou utilisant les toilettes — enregistrĂ©es par des utilisateurs de Ray-Ban Meta, parfois Ă  leur insu. ...

4 mai 2026 Â· 3 min

Publicité malveillante pour Homebrew distribue le stealer MacSync sur macOS

📅 Source : SANS Internet Storm Center (diary de Brad Duncan), publiĂ© le 2026-05-01. 🎯 Contexte : Dans un contexte de croissance de l’usage des appareils macOS (MacBooks, Mac Minis), des campagnes de malvertising ciblent ces hĂŽtes. Une annonce malveillante observĂ©e le 2026-04-30 dans les rĂ©sultats de recherche Google usurpe l’identitĂ© de Homebrew, le gestionnaire de paquets tiers pour macOS. 🔗 Vecteur d’infection : La publicitĂ© redirige vers une fausse page Homebrew hĂ©bergĂ©e sur sites.google.com/view/brewpage. Cette page prĂ©sente un script Ă  copier-coller que la victime est invitĂ©e Ă  exĂ©cuter dans un terminal macOS. ...

4 mai 2026 Â· 3 min
Derniùre mise à jour le: 5 mai 2026 📝