Bienvenue sur Cyberveille

Veille semi-automatisée en cybersécurité : articles synthétisés et traduits automatiquement à partir de sources fiables, triés par catégorie.

🔗 La section CTI permet d’explorer les connexions entre acteurs de menace, malwares, TTPs MITRE ATT&CK et vulnĂ©rabilitĂ©s Ă  travers un graphe interactif construit Ă  partir de l’ensemble des articles publiĂ©s.

💬 Discussions, commentaires et publications issues de la veille disponibles sur notre communautĂ© Lemmy.

En savoir plus →â„č

Attaque supply chain Trivy : TeamPCP cible Aqua Security via Docker et GitHub

🎯 Contexte Source : BleepingComputer — Article publiĂ© le 26 mars 2026. Cet article rapporte la continuation d’une attaque supply chain ciblant Aqua Security, entreprise spĂ©cialisĂ©e dans la sĂ©curitĂ© cloud-native et Ă©ditrice de l’outil open source Trivy. 🔍 DĂ©roulement de l’attaque Le groupe TeamPCP a poursuivi ses opĂ©rations malveillantes contre Aqua Security en : Poussant des images Docker malveillantes dans les dĂ©pĂŽts de la sociĂ©tĂ© Compromettant l’organisation GitHub d’Aqua Security AltĂ©rant des dizaines de dĂ©pĂŽts au sein de cette organisation 🏮 Acteurs et cibles L’acteur de menace identifiĂ© est TeamPCP, dĂ©jĂ  responsable de l’attaque initiale sur Trivy. La cible principale est Aqua Security et son Ă©cosystĂšme de dĂ©pĂŽts publics, ce qui expose potentiellement les utilisateurs en aval de la chaĂźne d’approvisionnement logicielle. ...

26 mars 2026 Â· 2 min

BPFdoor : Red Menshen infiltre les réseaux télécoms mondiaux avec des implants furtifs

🔍 Contexte Rapid7 Labs publie le 26 mars 2026 un rapport d’investigation approfondi sur une campagne d’espionnage avancĂ©e ciblant les rĂ©seaux de tĂ©lĂ©communications mondiaux. L’acteur identifiĂ© est Red Menshen, un groupe Ă  nexus chinois (China-nexus), opĂ©rant sur le long terme avec des objectifs d’espionnage stratĂ©gique Ă  haute valeur. 🎯 Cibles et objectifs Les cibles principales sont les opĂ©rateurs de tĂ©lĂ©communications et les rĂ©seaux gouvernementaux. L’objectif est de positionner des accĂšs persistants et dormants (« sleeper cells ») au cƓur des infrastructures tĂ©lĂ©coms, permettant : ...

26 mars 2026 Â· 3 min

Citrix corrige deux vulnérabilités critiques dans NetScaler ADC et NetScaler Gateway

đŸ›Ąïž Contexte PubliĂ© le 26 mars 2026 par The Hacker News, cet article rapporte la publication par Citrix de mises Ă  jour de sĂ©curitĂ© pour ses produits NetScaler ADC et NetScaler Gateway. 🔍 VulnĂ©rabilitĂ©s identifiĂ©es Deux vulnĂ©rabilitĂ©s ont Ă©tĂ© corrigĂ©es : CVE-2026-3055 (CVSS : 9.3 — Critique) : Validation insuffisante des entrĂ©es entraĂźnant un memory overread, pouvant conduire Ă  une fuite de donnĂ©es sensibles depuis l’application. CVE-2026-4368 (CVSS : 7.7 — Haute) : Condition de course (race condition) — la description complĂšte de l’impact est tronquĂ©e dans l’extrait disponible. 🎯 Produits affectĂ©s Citrix NetScaler ADC Citrix NetScaler Gateway 📋 Type d’article Il s’agit d’une annonce de patch de sĂ©curitĂ© visant Ă  informer les administrateurs et Ă©quipes de sĂ©curitĂ© de la disponibilitĂ© de correctifs pour des vulnĂ©rabilitĂ©s critiques affectant des Ă©quipements rĂ©seau largement dĂ©ployĂ©s en entreprise. ...

26 mars 2026 Â· 1 min

Cyberattaque contre le Port de Vigo : perturbation des systĂšmes portuaires

Ransomware contre le Port de Vigo : systĂšmes cargo hors ligne, retour aux processus manuels Source : The Cyber Express — Date : Mars 2026 đŸ§© Contexte Le Port de Vigo (Espagne) a Ă©tĂ© victime d’une attaque ransomware dĂ©tectĂ©e le mardi matin Ă  5h45. L’attaque a ciblĂ© les serveurs liĂ©s Ă  la gestion du cargo et au site web de l’AutoritĂ© Portuaire, entraĂźnant leur mise hors ligne immĂ©diate. Une enquĂȘte forensique est en cours. ...

26 mars 2026 Â· 2 min

ESET identifie une cyberattaque contre l'Université de Varsovie et alerte les équipes IT

đŸ—“ïž Contexte Source : ESET Newsroom (pl), publiĂ© le 26 mars 2026. L’article relate deux incidents cybersĂ©curitĂ© distincts survenus en Pologne : une attaque contre l’UniversitĂ© de Varsovie (fĂ©vrier 2026) et une attaque contre une centrale de cogĂ©nĂ©ration polonaise (dĂ©cembre 2025). 🎓 Incident 1 – UniversitĂ© de Varsovie (17 fĂ©vrier 2026) Les analystes ESET ont Ă©tĂ© les premiers Ă  identifier une activitĂ© anormale au sein de l’infrastructure IT de l’UniversitĂ© de Varsovie. En collaboration avec DAGMA BezpieczeƄstwo IT, les informations ont Ă©tĂ© transmises immĂ©diatement Ă  l’administrateur rĂ©seau de l’universitĂ©, permettant la prise de mesures correctives rapides. ...

26 mars 2026 Â· 2 min

EtherRAT : backdoor Node.js lié à la Corée du Nord utilisant l'Ethereum pour son C2

🔍 Contexte En mars 2026, l’équipe Threat Response Unit (TRU) d’eSentire a dĂ©tectĂ© EtherRAT dans l’environnement d’un client du secteur Retail. Ce backdoor Node.js est liĂ© par Sysdig Ă  un groupe APT nord-corĂ©en via des recoupements avec les TTPs de la campagne “Contagious Interview”. 🎯 Vecteur d’accĂšs initial L’accĂšs initial a Ă©tĂ© rĂ©alisĂ© via ClickFix, exploitant une technique d’exĂ©cution indirecte de commandes : pcalua.exe (LOLBin) est utilisĂ© pour exĂ©cuter mshta.exe RĂ©cupĂ©ration d’un script HTA malveillant “shep.hta” depuis le site compromis www-flow-submission-management.shepherdsestates.uk Obfuscation de la ligne de commande via le caractĂšre ^ Dans d’autres incidents, TRU observe principalement des arnaques IT Support via Microsoft Teams suivies de l’utilisation de QuickAssist. ...

26 mars 2026 Â· 4 min

Fuite publique du kit d'exploit 'DarkSword' ciblant les iPhones sous anciennes versions iOS

🔍 Contexte Source : TechCrunch, publiĂ© le 23 mars 2026. Des chercheurs en cybersĂ©curitĂ© ont signalĂ© la publication publique sur GitHub d’un kit d’exploit baptisĂ© “DarkSword”, ciblant les utilisateurs d’iPhone fonctionnant sous des versions obsolĂštes d’iOS. 💣 Nature de la menace Le kit d’exploit DarkSword a Ă©tĂ© rendu publiquement accessible, ce qui signifie que des hackers et cybercriminels peuvent dĂ©sormais l’utiliser librement pour compromettre des appareils Apple vulnĂ©rables. L’objectif dĂ©clarĂ© est le dĂ©ploiement de spywares sur les appareils ciblĂ©s. ...

26 mars 2026 Â· 1 min

GitHub intÚgre la détection de vulnérabilités par IA dans son outil Code Security

GitHub intĂšgre la dĂ©tection de vulnĂ©rabilitĂ©s par IA dans son outil Code Security Source : BleepingComputer — Date : 25 mars 2026 đŸ§© Contexte GitHub annonce l’intĂ©gration d’un moteur de dĂ©tection de vulnĂ©rabilitĂ©s basĂ© sur l’IA dans son outil GitHub Code Security, en complĂ©ment de l’analyse statique CodeQL existante. L’objectif est d’étendre la couverture Ă  des langages et frameworks jusqu’ici insuffisamment pris en charge par l’analyse statique traditionnelle. 🔍 DĂ©tails techniques Le nouveau modĂšle hybride combine deux approches complĂ©mentaires : ...

26 mars 2026 Â· 2 min

Heritage Financial Corporation victime d'une exfiltration de données depuis un serveur de fichiers interne

🏩 Contexte Cet incident est rapportĂ© via un dĂ©pĂŽt 8-K auprĂšs des rĂ©gulateurs, publiĂ© le 20 mars 2026, concernant Heritage Financial Corporation, une institution bancaire amĂ©ricaine. L’incident a Ă©tĂ© dĂ©tectĂ© le 2 mars 2026. 🔍 Nature de l’incident L’entreprise a identifiĂ© un accĂšs non autorisĂ© Ă  un serveur de partage de fichiers interne utilisĂ© par ses employĂ©s, accompagnĂ© d’une exfiltration de fichiers susceptibles de contenir des informations personnelles. đŸ›Ąïž RĂ©ponse Ă  l’incident Suite Ă  la dĂ©tection, les actions suivantes ont Ă©tĂ© engagĂ©es : ...

26 mars 2026 Â· 2 min

INP Schweiz victime d'un cyberincident avec exfiltration de données en février 2026

🏱 Contexte Source : Netzwoche.ch, publiĂ© le 25 mars 2026. L’entreprise d’ingĂ©nierie INP Schweiz, dont le siĂšge est Ă  Turgi (canton d’Argovie, Suisse), a communiquĂ© publiquement sur un cyberincident survenu dans la nuit du 25 au 26 fĂ©vrier 2026. 🔍 DĂ©roulement de l’incident L’incident a Ă©tĂ© dĂ©tectĂ© le matin du 26 fĂ©vrier 2026. En rĂ©ponse immĂ©diate, les systĂšmes ont Ă©tĂ© dĂ©connectĂ©s du rĂ©seau Ă  titre prĂ©ventif. La restauration a Ă©tĂ© effectuĂ©e en collaboration avec des partenaires externes en sĂ©curitĂ© informatique. Depuis le 28 fĂ©vrier 2026, l’entreprise est de nouveau pleinement opĂ©rationnelle. L’incident n’a pas eu d’impact significatif sur les activitĂ©s opĂ©rationnelles. đŸ“€ Exfiltration de donnĂ©es Selon l’état actuel des connaissances, des donnĂ©es ont Ă©tĂ© exfiltrĂ©es lors de l’attaque. L’entreprise prĂ©cise cependant que ces donnĂ©es ne comprennent pas de donnĂ©es sensibles clients, financiĂšres ou de ressources humaines. Un usage abusif des informations dĂ©robĂ©es ne peut toutefois pas ĂȘtre exclu. ...

26 mars 2026 Â· 2 min
Derniùre mise à jour le: 26 Mar 2026 📝