Bienvenue sur Cyberveille

Veille semi-automatisée en cybersécurité : articles synthétisés et traduits automatiquement à partir de sources fiables, triés par catégorie.

🔗 La section CTI explore les connexions entre acteurs de menace, malwares, TTPs MITRE ATT&CK et vulnĂ©rabilitĂ©s — graphe interactif construit sur l’ensemble des articles publiĂ©s.

🌍 La carte Pew Pew visualise en temps rĂ©el les attaques dĂ©tectĂ©es par CrowdSec sur mon honeypot hebergĂ© par Infomaniak (SSH, HTTP, Nextcloud).

💬 Discussions et publications sur notre communautĂ© Lemmy.

En savoir plus →â„č

5 packages NuGet malveillants imitent des bibliothĂšques .NET chinoises pour voler identifiants et cryptomonnaies

🔍 Contexte PubliĂ© le 6 mai 2026 par Socket’s Threat Research Team, cet article prĂ©sente la dĂ©couverte de cinq packages NuGet malveillants publiĂ©s sous le compte bmrxntfj, actifs depuis au moins septembre 2025 et ayant accumulĂ© environ 64 784 tĂ©lĂ©chargements toutes versions confondues. 📩 Packages malveillants identifiĂ©s Les cinq packages usurpent des bibliothĂšques .NET chinoises lĂ©gitimes : IR.DantUI et IR.OscarUI : imitent AntdUI (bibliothĂšque WinForms sur Gitee) IR.Infrastructure.Core, IR.Infrastructure.DataService.Core, IR.iplus32 : imitent des bibliothĂšques d’entreprise chinoises internes L’opĂ©rateur maintient 219 versions masquĂ©es (listed: false) sur 224 au total, ne laissant visible qu’une seule version Ă  la fois pour Ă©viter la dĂ©tection. Une rotation de versions active invalide les IOCs basĂ©s sur les hashes de fichiers. ...

8 mai 2026 Â· 4 min

Campagne ClickFix macOS : trois vagues d'infostealers via fausses commandes Terminal

🔍 Contexte PubliĂ© le 6 mai 2026 par la Microsoft Defender Security Research Team, cet article documente l’évolution d’une campagne ClickFix ciblant les utilisateurs macOS, active depuis fin janvier 2026. La campagne exploite des plateformes de contenu lĂ©gitimes (Medium, Craft, Squarespace) pour hĂ©berger de fausses instructions de dĂ©pannage. 🎯 MĂ©canisme d’infection Les victimes sont incitĂ©es Ă  copier-coller des commandes Terminal encodĂ©es en Base64 prĂ©sentĂ©es comme des utilitaires systĂšme. Contrairement aux bundles applicatifs soumis Ă  Gatekeeper, les scripts exĂ©cutĂ©s via Terminal Ă©chappent aux vĂ©rifications de signature et de notarisation Apple. ...

8 mai 2026 Â· 10 min

CVE-2025-70994 : Vulnérabilité de replay attack sur le vélo électrique Yadea T5 via protocole EV1527

🔍 Contexte PubliĂ© le 8 mai 2026 sur GitHub par le chercheur Ashen Chathuranga (ktauchathuranga), ce dĂ©pĂŽt prĂ©sente l’advisory de sĂ©curitĂ© et le proof-of-concept associĂ©s Ă  CVE-2025-70994, une vulnĂ©rabilitĂ© affectant le systĂšme d’entrĂ©e sans clĂ© du vĂ©lo Ă©lectrique Yadea T5 (modĂšles fabriquĂ©s Ă  partir de 2024). La divulgation coordonnĂ©e a eu lieu le 23 avril 2026 en partenariat avec la CISA (DHS) et le CERT/CC. đŸ›Ąïž VulnĂ©rabilitĂ© La faille est classifiĂ©e CWE-1390 (Weak Authentication) et reçoit un score CVSS v3.1 de 7.3 (High) avec le vecteur AV:A/AC:L/PR:N/UI:R/S:U/C:N/I:H/A:H/E:P/RL:U/RC:C. ...

8 mai 2026 Â· 3 min

CVE-2026-0073 : Bypass d'authentification critique dans ADB-over-TCP d'Android permettant une RCE

🔍 Contexte PubliĂ© le 5 mai 2026 par BARGHEST sur leur blog, cet article constitue une divulgation coordonnĂ©e avec Google d’une vulnĂ©rabilitĂ© critique dĂ©couverte dans le dĂ©mon ADB (adbd) d’Android, identifiĂ©e sous CVE-2026-0073. 🐛 VulnĂ©rabilitĂ© CVE-2026-0073 est un bypass d’authentification dans le chemin d’authentification ADB-over-TCP d’Android, plus prĂ©cisĂ©ment dans la fonction adbd_tls_verify_cert du fichier platform/packages/modules/adb/daemon/auth.cpp. La cause racine est une mauvaise utilisation de l’API EVP_PKEY_cmp de BoringSSL/OpenSSL : L’API retourne 1 (clĂ©s identiques), 0 (mĂȘme type, clĂ©s diffĂ©rentes), -1 (types diffĂ©rents), -2 (opĂ©ration non supportĂ©e) Le code vulnĂ©rable traite toute valeur non nulle comme un succĂšs Un attaquant prĂ©sentant un certificat TLS client avec une clĂ© non-RSA (EC P-256 ou Ed25519) face Ă  une clĂ© stockĂ©e RSA provoque un retour de -1, interprĂ©tĂ© comme une authentification rĂ©ussie if (EVP_PKEY_cmp(known_evp.get(), evp_pkey.get())) { verified = true; // -1 est truthy en C/C++ } ⚙ Conditions d’exploitation Developer options activĂ©es ADB-over-TCP activĂ© (Wireless debugging ou exposition du service adbd) Au moins une clĂ© RSA prĂ©cĂ©demment appairĂ©e dans /data/misc/adb/adb_keys AccessibilitĂ© rĂ©seau au port TCP ADB (typiquement port 5555) 🔗 ChaĂźne d’exploitation L’exploitation nĂ©cessite trois Ă©tapes sĂ©quentielles : ...

8 mai 2026 Â· 3 min

CVE-2026-41940 : exploitation massive de cPanel/WHM avec déploiement de Mirai et ransomware

🔍 Contexte Le 1er mai 2026, l’équipe Censys ARC publie une analyse de menace suite Ă  la divulgation le 29 avril 2026 de CVE-2026-41940, une vulnĂ©rabilitĂ© critique de contournement de prĂ©-authentification affectant cPanel et WHM. La faille impacte le flux de connexion et permet Ă  un attaquant distant non authentifiĂ© de contourner les contrĂŽles d’authentification et d’obtenir un accĂšs Ă©levĂ©. 📈 DĂ©tection de la vague d’exploitation Censys a observĂ© une augmentation brutale du nombre d’hĂŽtes classifiĂ©s comme malveillants dans son dataset, avec un doublement des comptages par rapport Ă  la veille. En corrĂ©lant les donnĂ©es avec les signaux de classification GreyNoise, l’analyse rĂ©vĂšle que : ...

8 mai 2026 Â· 3 min

CVE-2026-7482 : Fuite mémoire critique non authentifiée dans Ollama (Bleeding Llama)

🔍 Contexte PubliĂ© le 5 mai 2026 par Dor Attias de Cyera Research, cet article dĂ©taille la dĂ©couverte d’une vulnĂ©rabilitĂ© critique CVE-2026-7482 (CVSS 9.1) dans Ollama, une plateforme open-source permettant d’exĂ©cuter des LLMs localement. Ollama compte environ 170 000 Ă©toiles GitHub et plus de 100 millions de tĂ©lĂ©chargements sur Docker Hub. 🐛 Nature de la vulnĂ©rabilitĂ© La vulnĂ©rabilitĂ© est un out-of-bounds heap read situĂ© dans le code de quantification des modĂšles GGUF, dans la fonction WriteTo qui utilise le package Go unsafe. Le mĂ©canisme d’exploitation repose sur : ...

8 mai 2026 Â· 2 min

DigiCert compromis via ingénierie sociale : émission non autorisée de certificats EV Code Signing

🔍 Contexte Source : Help Net Security, publiĂ© le 4 mai 2026. DigiCert est une autoritĂ© de certification (CA) mondiale spĂ©cialisĂ©e dans les services de confiance numĂ©rique, notamment les certificats TLS/SSL, la gestion PKI et la sĂ©curitĂ© IoT. 🎯 Nature de l’attaque Un acteur malveillant non identifiĂ© a menĂ© une attaque d’ingĂ©nierie sociale ciblĂ©e contre le canal de support de DigiCert. L’attaquant a contactĂ© l’équipe de support via un canal de chat client et a transmis un fichier ZIP malveillant dĂ©guisĂ© en capture d’écran client. ...

8 mai 2026 Â· 2 min

Dirty Frag : deux vulnérabilités Linux permettent l'élévation de privilÚges root (CVE-2026-43284 / CVE-2026-43500)

🔍 Contexte PubliĂ© le 8 mai 2026 sur GitHub par le chercheur Hyunwoo Kim (@v4bel), ce write-up technique dĂ©taille Dirty Frag, une classe de vulnĂ©rabilitĂ©s Linux permettant d’obtenir les privilĂšges root sur la majoritĂ© des distributions Linux en chaĂźnant deux primitives d’écriture arbitraire en page cache. đŸ§© VulnĂ©rabilitĂ©s impliquĂ©es Dirty Frag repose sur deux vulnĂ©rabilitĂ©s distinctes : CVE-2026-43284 — xfrm-ESP Page-Cache Write : Dans esp_input(), lorsqu’un skb non-linĂ©aire sans frag_list est traitĂ©, le code contourne skb_cow_data() et effectue un dĂ©chiffrement AEAD en place directement sur la page cache. Via splice(), un attaquant peut planter une page cache en lecture seule dans le frag du skb. La fonction crypto_authenc_esn_decrypt() effectue un STORE de 4 octets contrĂŽlĂ©s (via seq_hi de l’attribut XFRMA_REPLAY_ESN_VAL) Ă  un offset de fichier choisi. L’authentification AEAD Ă©choue mais le STORE est dĂ©jĂ  persistĂ©. NĂ©cessite CAP_NET_ADMIN (user namespace suffisant). ...

8 mai 2026 Â· 3 min

Étude Kaspersky 2026 : 48% des mots de passe crackables en moins d'une minute

🔍 Contexte PubliĂ© le 7 mai 2026 sur le blog officiel de Kaspersky, cet article prĂ©sente une mise Ă  jour de l’étude conduite en 2024 sur la robustesse des mots de passe rĂ©els. L’analyse porte sur 231 millions de mots de passe uniques extraits de fuites dark web entre 2023 et 2026, obtenus via le service Digital Footprint Intelligence de Kaspersky. 📊 RĂ©sultats clĂ©s Les tests ont Ă©tĂ© conduits avec un GPU RTX 5090 sur des hachages MD5. Les rĂ©sultats comparatifs 2024 vs 2026 sont les suivants : ...

8 mai 2026 Â· 3 min

Exploitation active de CVE-2026-0300 : RCE critique dans PAN-OS par un acteur étatique

đŸ—“ïž Contexte PubliĂ© le 8 mai 2026 par Truesec, cet article de threat intelligence rapporte l’exploitation active d’une vulnĂ©rabilitĂ© critique dans PAN-OS de Palo Alto Networks, identifiĂ©e sous CVE-2026-0300. 🔍 Nature de la vulnĂ©rabilitĂ© CVE-2026-0300 est un buffer overflow affectant le service User-ID Authentication Portal de PAN-OS. Elle permet Ă  un attaquant non authentifiĂ© d’exĂ©cuter du code arbitraire avec des privilĂšges root sur les Ă©quipements vulnĂ©rables. Selon l’Unit 42 de Palo Alto Networks, l’exploitation implique l’injection de shellcode dans un processus worker nginx tournant sur l’appliance PAN-OS. ...

8 mai 2026 Â· 2 min
Derniùre mise à jour le: 9 mai 2026 📝