Bienvenue sur Cyberveille

Veille semi-automatisĂ©e en cybersĂ©curitĂ© : articles synthĂ©tisĂ©s et traduits automatiquement Ă  partir de sources fiables – triĂ©s par catĂ©gorie.

💬 Discussions, commentaires et publications issues de la veille disponibles sur la communautĂ© Lemmy : infosec.pub/c/cyberveille

En savoir plus →â„č

Fuite de plus de 700 piĂšces d’identitĂ© d’invitĂ©s de l’Abu Dhabi Finance Week via un serveur cloud non sĂ©curisĂ©

Selon Reuters (citant le Financial Times), des scans de plus de 700 passeports et cartes d’identitĂ© liĂ©s Ă  l’Abu Dhabi Finance Week (ADFW) ont Ă©tĂ© trouvĂ©s sur un serveur de stockage cloud non protĂ©gĂ©, accessible via un simple navigateur web. ‱ 🔓 Nature de l’incident: exposition de donnĂ©es due Ă  un serveur cloud non sĂ©curisĂ© associĂ© Ă  l’ADFW, un Ă©vĂ©nement ayant rĂ©uni plus de 35 000 participants en dĂ©cembre. Les documents exposĂ©s comprenaient des scans de passeports et de cartes d’identitĂ© d’État. ...

20 fĂ©vrier 2026 Â· 2 min

Massiv : nouveau malware Android de prise de contrÎle déguisé en appli IPTV

Selon l’équipe Mobile Threat Intelligence (MTI), une nouvelle famille de malware Android baptisĂ©e « Massiv » a Ă©tĂ© observĂ©e dans des campagnes ciblĂ©es, principalement en Europe, se faisant passer pour des applications IPTV afin de prendre le contrĂŽle des appareils et mener des fraudes bancaires. ‱ Nature de la menace. Massiv est un trojan bancaire Android axĂ© Device Takeover (DTO), sans liens directs avec des menaces connues. Il combine overlays, keylogging, interception SMS/Push et un contrĂŽle Ă  distance complet de l’appareil, avec un C2 en WebSocket et opĂ©rations en screen streaming (MediaProjection) ou en mode UI-tree (traversĂ©e Accessibility pour contourner les protections anti-capture). ...

20 fĂ©vrier 2026 Â· 3 min

PromptSpy : premier malware Android exploitant l’IA gĂ©nĂ©rative (Gemini) pour se maintenir et prendre le contrĂŽle Ă  distance

ESET Research (WeLiveSecurity) publie l’analyse de PromptSpy, « premier » malware Android observĂ© Ă  intĂ©grer de l’IA gĂ©nĂ©rative dans son flux d’exĂ©cution. DĂ©couvert en fĂ©vrier 2026, il s’appuie sur Google Gemini pour guider des interactions d’interface contextuelles et maintenir la persistance, tout en dĂ©ployant un module VNC pour un accĂšs Ă  distance complet. Les Ă©chantillons semblent viser prioritairement l’Argentine et pourraient avoir Ă©tĂ© dĂ©veloppĂ©s dans un environnement sinophone. đŸ§Ș FonctionnalitĂ© IA gĂ©nĂ©rative (Gemini) đŸ€–: PromptSpy sĂ©rialise en XML l’état courant de l’UI (texte, types, packages, bounds) et l’envoie Ă  Gemini, qui renvoie des instructions JSON (taps, swipes, long press) pour exĂ©cuter le geste « verrouiller l’app dans les applications rĂ©centes » — un mĂ©canisme de persistance rĂ©sistant aux variations d’UI selon les modĂšles et versions Android. Le malware boucle jusqu’à confirmation explicite de rĂ©ussite par l’IA. ...

20 fĂ©vrier 2026 Â· 3 min

ShinyHunters revendique le vol de 1,7 M d’enregistrements chez CarGurus via vishing ciblant le SSO

Selon The Register, le gang ShinyHunters a publiĂ© sur son site de fuite une revendication de brĂšche chez CarGurus, annonçant le vol de 1,7 million d’enregistrements « corporate » et posant un ultimatum au 20 fĂ©vrier 2026, avec menace de divulgation et d’autres « problĂšmes numĂ©riques ». Le collectif affirme que l’intrusion s’est produite le 13 fĂ©vrier et s’inscrit dans une sĂ©rie de vols de code oĂč des attaques de voice phishing (vishing) ont servi Ă  obtenir des codes de Single Sign-On (SSO) auprĂšs d’utilisateurs des services Okta, Microsoft et Google. Les donnĂ©es compromises incluraient, selon les cybercriminels, des informations personnellement identifiables (PII) et d’autres donnĂ©es internes. CarGurus n’a pas rĂ©pondu aux sollicitations de The Register au moment de la publication. ...

20 fĂ©vrier 2026 Â· 2 min

Advantest confirme une cyberattaque aprĂšs la dĂ©tection d’un ransomware le 15 fĂ©vrier

Selon The Cyber Express, Advantest a confirmĂ© une cyberattaque aprĂšs la dĂ©tection d’un ransomware le 15 fĂ©vrier, et mĂšne actuellement une enquĂȘte pour Ă©valuer l’ampleur de l’incident. Type d’attaque: ransomware Date de dĂ©tection: 15 fĂ©vrier Statut: enquĂȘte en cours Axes d’investigation: accĂšs rĂ©seau, exposition de donnĂ©es, impact potentiel sur l’organisation 🔎 L’entreprise examine comment le rĂ©seau a pu ĂȘtre accĂ©dĂ©, si des donnĂ©es ont Ă©tĂ© exposĂ©es, et l’impact opĂ©rationnel associĂ©. ...

19 fĂ©vrier 2026 Â· 1 min

Campagne d’extensions Chrome se faisant passer pour des assistants IA : iframes distantes, exfiltration et 260 000 victimes

Source: LayerX — Publication de recherche dĂ©taillant une campagne d’extensions Chrome malveillantes se faisant passer pour des assistants IA grand public et des outils Gmail. 🚹 Des chercheurs de LayerX ont mis au jour une campagne coordonnĂ©e impliquant 30 extensions Chrome (dont certaines « Featured » sur le Chrome Web Store) usurpant Claude, ChatGPT, Gemini, Grok et divers outils « AI Gmail ». Ces extensions partagent le mĂȘme code, les mĂȘmes permissions et la mĂȘme infrastructure backend (tapnetic[.]pro), totalisant 260 000+ installations. Leur architecture dĂ©lĂšgue les fonctions clĂ©s Ă  des iframes distantes contrĂŽlĂ©es cĂŽtĂ© serveur, permettant de modifier le comportement sans mise Ă  jour du Store. ...

19 fĂ©vrier 2026 Â· 4 min

CISA alerte sur une faille critique dans des camĂ©ras Honeywell permettant l’accĂšs aux flux ou le dĂ©tournement de comptes

Selon une alerte officielle de la CISA (agence amĂ©ricaine de cybersĂ©curitĂ©), une vulnĂ©rabilitĂ© critique affecte plusieurs produits CCTV Honeywell, autorisant un accĂšs non authentifiĂ© aux flux vidĂ©o ou le dĂ©tournement de comptes. Honeywell CCTV – vuln critique d’authentification (CVE-2026-1670) RĂ©sumĂ© CISA alerte sur CVE-2026-1670, une vulnĂ©rabilitĂ© critique (CVSS 9.8) de type “Missing Authentication for Critical Function” (CWE-306) affectant plusieurs produits Honeywell CCTV. Le problĂšme provient d’un endpoint API accessible sans authentification permettant Ă  un attaquant distant de modifier l’adresse e-mail de rĂ©cupĂ©ration (“forgot password”) d’un compte associĂ© Ă  l’équipement. Cela peut mener Ă  une prise de contrĂŽle de compte et Ă  un accĂšs non autorisĂ© aux flux vidĂ©o. :contentReference[oaicite:0]{index=0} ...

19 fĂ©vrier 2026 Â· 3 min

DEF CON bannit Pablos Holman, Vincenzo Iozzo et Joichi Ito pour leurs liens présumés avec Jeffrey Epstein

Selon TechCrunch, dans le contexte de la communautĂ© du hacking et des Ă©vĂ©nements de cybersĂ©curitĂ©, la confĂ©rence DEF CON a dĂ©cidĂ© de bannir plusieurs personnalitĂ©s liĂ©es au milieu technologique. DĂ©cision : La confĂ©rence de hacking DEF CON a prononcĂ© un bannissement Ă  l’encontre de trois personnes, leur interdisant d’assister Ă  la confĂ©rence annuelle. đŸš« Personnes concernĂ©es : Pablos Holman et Vincenzo Iozzo (hackers), ainsi que Joichi Ito (ancien directeur du MIT Media Lab). ...

19 fĂ©vrier 2026 Â· 1 min

Des assistants IA avec navigation web détournés en relais C2 furtifs

Selon Check Point Research (blog.checkpoint.com), une recherche publiĂ©e le 19/02/2026 dĂ©crit une technique potentielle oĂč des assistants IA avec capacitĂ© de navigation web pourraient ĂȘtre exploitĂ©s comme relais de commande‑et‑contrĂŽle (C2) furtifs ; cette approche a Ă©tĂ© dĂ©montrĂ©e en environnement contrĂŽlĂ© contre Grok et Microsoft Copilot, sans preuve d’exploitation active Ă  ce stade. ‱ Technique dĂ©montrĂ©e (C2 via assistants IA) đŸ€–: en incitant un assistant IA Ă  « fetch » et rĂ©sumer une URL contrĂŽlĂ©e par l’attaquant, un malware peut exfiltrer des donnĂ©es et rĂ©cupĂ©rer des commandes sans contacter directement un serveur C2 traditionnel. L’interaction peut se faire sans clĂ©s API ni comptes authentifiĂ©s, rendant moins efficaces les mĂ©canismes de takedown classiques. Du point de vue rĂ©seau, le trafic ressemble Ă  un usage IA lĂ©gitime, l’AI servant de proxy/relai furtif au sein des communications autorisĂ©es en entreprise. ...

19 fĂ©vrier 2026 Â· 3 min

Failles critiques dans des extensions VSCode populaires permettent vol de fichiers et exécution de code

Selon un article publiĂ© le 19 fĂ©vrier 2026, des vulnĂ©rabilitĂ©s graves touchent plusieurs extensions populaires de Visual Studio Code (VSCode). Des vulnĂ©rabilitĂ©s hautes Ă  critiques affectant plusieurs extensions Visual Studio Code (et IDE compatibles comme Cursor et Windsurf) pourraient permettre Ă  un attaquant de voler des fichiers locaux et/ou d’exĂ©cuter du code Ă  distance. Les extensions concernĂ©es totalisent plus de 128 millions de tĂ©lĂ©chargements. Source : BleepingComputer — Flaws in popular VSCode extensions expose developers to attacks https://www.bleepingcomputer.com/news/security/flaws-in-popular-vscode-extensions-expose-developers-to-attacks/ ...

19 fĂ©vrier 2026 Â· 3 min
Derniùre mise à jour le: 20 Feb 2026 📝