Bienvenue sur Cyberveille

Veille semi-automatisée en cybersécurité : articles synthétisés et traduits automatiquement à partir de sources fiables, triés par catégorie.

🔗 La section CTI explore les connexions entre acteurs de menace, malwares, TTPs MITRE ATT&CK et vulnĂ©rabilitĂ©s — graphe interactif construit sur l’ensemble des articles publiĂ©s.

🌍 La carte Pew Pew visualise en temps rĂ©el les attaques dĂ©tectĂ©es par CrowdSec sur mon honeypot hebergĂ© par Infomaniak (SSH, HTTP, Nextcloud).

💬 Discussions et publications sur notre communautĂ© Lemmy.

En savoir plus →â„č

Compromission de l'extension VS Code Nx Console v18.95.0 : vol de credentials et backdoor persistant

🔍 Contexte Source : StepSecurity (blog officiel), publiĂ© le 18 mai 2026. L’article constitue une analyse technique dĂ©taillĂ©e d’un incident de supply chain ayant ciblĂ© l’extension nrwl.angular-console (Nx Console) pour Visual Studio Code, comptant plus de 2,2 millions d’installations. 🎯 Vecteur d’accĂšs initial L’attaquant a obtenu un token GitHub personnel (PAT) d’un contributeur Nx lors d’un incident de supply chain antĂ©rieur non identifiĂ© publiquement. Ce token disposait d’un accĂšs en Ă©criture au dĂ©pĂŽt nrwl/nx et, directement ou indirectement, aux credentials de publication VS Code Marketplace (VSCE_PAT). ...

20 mai 2026 Â· 4 min

Dirty Frag : deux vulnérabilités Linux (CVE-2026-43284 et CVE-2026-43500) permettent une élévation de privilÚges root

đŸ—“ïž Contexte Article publiĂ© le 20 mai 2026 par Picus Security (picussecurity.com), rĂ©digĂ© par Umut Bayram. Il s’agit d’une analyse technique approfondie de la classe de vulnĂ©rabilitĂ©s Dirty Frag, dĂ©couverte et rapportĂ©e par Hyunwoo Kim (@v4bel), divulguĂ©e le 7 mai 2026. 🔍 Description de Dirty Frag Dirty Frag est une classe de vulnĂ©rabilitĂ©s du noyau Linux permettant d’obtenir les privilĂšges root sur la majoritĂ© des distributions Linux. Elle repose sur l’enchaĂźnement de deux vulnĂ©rabilitĂ©s distinctes qui exploitent le mĂ©canisme de zero-copy via splice() pour injecter une rĂ©fĂ©rence Ă  une page du page cache en lecture seule dans un fragment (frag) d’un sk_buff, que le noyau modifie ensuite lors du traitement cryptographique en place. ...

20 mai 2026 Â· 4 min

GitHub confirme la compromission de 3 800 dépÎts via une extension VSCode malveillante

🔍 Contexte Source : BleepingComputer — Article publiĂ© le 20 mai 2026. GitHub a officiellement confirmĂ© une compromission de ses systĂšmes internes aprĂšs qu’un employĂ© a installĂ© une extension VSCode malveillante depuis le VS Code Marketplace. đŸ’„ Incident L’attaque a conduit Ă  l’exfiltration d’environ 3 800 dĂ©pĂŽts internes de GitHub. GitHub a dĂ©clarĂ© avoir dĂ©tectĂ© et contenu la compromission, isolĂ© l’endpoint affectĂ©, supprimĂ© l’extension malveillante du marketplace et lancĂ© une rĂ©ponse Ă  incident immĂ©diate. La sociĂ©tĂ© prĂ©cise qu’aucune donnĂ©e client stockĂ©e en dehors des dĂ©pĂŽts affectĂ©s n’a Ă©tĂ© compromise Ă  ce stade. ...

20 mai 2026 Â· 3 min

Rapport CTI : Opérations APT ciblant les systÚmes d'IA d'entreprise (2025-2026)

🌐 Contexte PubliĂ© le 14 mai 2026 sur le blog Krypt3ia, ce rapport de threat intelligence analyse l’évolution du paysage offensif autour de la prolifĂ©ration des systĂšmes d’IA en entreprise entre 2025 et 2026. Il s’appuie sur des frameworks reconnus (MITRE ATT&CK, MITRE ATLAS, OWASP LLM Top 10) et des rapports publics de Google, Microsoft, OpenAI et Anthropic. 🎯 Évolution de la surface d’attaque Les systĂšmes d’IA (LLM, RAG, agents autonomes, copilotes dĂ©veloppeurs) sont dĂ©sormais intĂ©grĂ©s dans les opĂ©rations critiques des entreprises. Ils constituent ce que le rapport nomme une “soft privileged infrastructure” : accĂšs Ă  des donnĂ©es sensibles, autoritĂ© dĂ©lĂ©guĂ©e, positionnement de confiance dans les workflows, sans les contrĂŽles de sĂ©curitĂ© Ă©quivalents Ă  un opĂ©rateur humain privilĂ©giĂ©. ...

20 mai 2026 Â· 3 min

7-Eleven confirme une violation de données revendiquée par ShinyHunters via Salesforce

đŸ—“ïž Contexte Source : BleepingComputer, publiĂ© le 19 mai 2026. 7-Eleven, chaĂźne de distribution mondiale opĂ©rant plus de 86 000 magasins, confirme officiellement une violation de donnĂ©es survenue le 8 avril 2026, revendiquĂ©e par le groupe d’extorsion ShinyHunters. 🔓 DĂ©roulement de l’incident Date de compromission : 8 avril 2026 Vecteur d’attaque : accĂšs non autorisĂ© Ă  l’environnement Salesforce de 7-Eleven DonnĂ©es ciblĂ©es : documents franchisĂ©s et informations personnelles identifiables (PII) Volume revendiquĂ© : plus de 600 000 enregistrements Revendication publique : 17 avril 2026 sur le site de fuite dark web de ShinyHunters Fuite des donnĂ©es : publication d’une archive de 9,4 Go moins d’une semaine aprĂšs la revendication, suite au refus de 7-Eleven de payer la rançon 📱 RĂ©ponse de 7-Eleven Des notifications de violation de donnĂ©es ont Ă©tĂ© envoyĂ©es aux individus concernĂ©s le 1er mai 2026 et dĂ©posĂ©es dans plusieurs États amĂ©ricains. Le nombre exact de personnes affectĂ©es n’a pas Ă©tĂ© divulguĂ©. La sociĂ©tĂ© a indiquĂ© avoir immĂ©diatement lancĂ© une investigation. ...

19 mai 2026 Â· 2 min

Analyse technique de la chaĂźne d'infection XWorm V7.4 via un loader PyInstaller

🔍 Contexte PubliĂ© le 14 mai 2026 par l’équipe LAT61 Threat Intelligence de Point Wild (Kedar Shashikant Pandit, Prathamesh Shingare, Amol Swami), cet article prĂ©sente une analyse technique approfondie d’un Ă©chantillon Python packagĂ© via PyInstaller, identifiĂ© comme un loader multi-Ă©tapes dĂ©ployant le RAT XWorm V7.4. đŸ§© ChaĂźne d’infection L’exĂ©cutable initial est dĂ©tectĂ© comme PyInstaller [modified], suggĂ©rant une altĂ©ration dĂ©libĂ©rĂ©e pour entraver l’analyse statique. AprĂšs extraction, le fichier .pyc malveillant principal est identifiĂ© : BA4Q6ACPMNrd980FwZn9iEbEqkjvRmw7FhW.pyc. ...

19 mai 2026 Â· 3 min

Arnaque Facebook : fausses offres Aldi volent les données bancaires des victimes

đŸ—“ïž Contexte Article publiĂ© le 19 mai 2026 par Pieter Arntz sur le blog Malwarebytes. Il documente une campagne d’arnaque active sur Facebook ciblant des consommateurs en Australie, aux États-Unis et dans d’autres pays, en usurpant l’identitĂ© de la marque de supermarchĂ© Aldi. 🎣 MĂ©canisme de l’arnaque Des publications Facebook provenant de comptes compromis ou fictifs proposent des boĂźtes de viande Aldi Ă  moins de 10 $, en utilisant une histoire personnelle fictive pour paraĂźtre crĂ©dibles. Le lien malveillant est postĂ© en commentaire (et non dans le post principal) pour contourner la dĂ©tection automatique de la plateforme, via le service de raccourcissement d’URL cutt[.]ly. ...

19 mai 2026 Â· 3 min

Attaque supply chain npm : TeamPCP compromet 323 packages AntV via compte maintainer

🎯 Contexte Article publiĂ© le 19 mai 2026 par Snyk (blog.snyk.io), rĂ©digĂ© par Liran Tal. Il documente une attaque de supply chain active sur le registre npm, ciblant l’écosystĂšme de visualisation de donnĂ©es @antv (suite originaire d’Alibaba). đŸ”„ Incident Le 19 mai 2026 entre 01:39 et 02:06 UTC, le groupe TeamPCP (alias : DeadCatx3, PCPcat) a publiĂ© 637 versions malveillantes sur 323 packages npm en deux vagues automatisĂ©es de 22 minutes. Le vecteur initial est la compromission du compte npm atool, qui maintient 547 packages reprĂ©sentant environ 16 millions de tĂ©lĂ©chargements hebdomadaires. ...

19 mai 2026 Â· 4 min

Azure Backup for AKS : escalade de privilÚges silencieusement corrigée sans CVE par Microsoft

đŸ—“ïž Contexte Article publiĂ© le 16 mai 2026 sur BleepingComputer. Il relate le cas du chercheur en sĂ©curitĂ© Justin O’Leary, qui a dĂ©couvert en mars 2026 une vulnĂ©rabilitĂ© critique dans Azure Backup for AKS (Azure Kubernetes Service) et dont le rapport a Ă©tĂ© rejetĂ© par Microsoft, sans Ă©mission de CVE ni d’advisory public. 🔍 DĂ©tail de la vulnĂ©rabilitĂ© La faille, classifiĂ©e comme Confused Deputy (CWE-441), exploite l’interaction entre Azure RBAC et Kubernetes RBAC : ...

19 mai 2026 Â· 3 min

Campagne APT chinoise Twill Typhoon déploie le backdoor FDMTP v3.2.5 via DLL sideloading

🌐 Contexte Darktrace a publiĂ© le 14 mai 2026 une analyse technique dĂ©taillĂ©e d’une campagne d’intrusion attribuĂ©e avec confiance modĂ©rĂ©e Ă  Twill Typhoon, un acteur de menace Ă  nexus chinois. La campagne cible principalement des environnements clients dans la rĂ©gion Asie-Pacifique & Japon (APJ), avec une activitĂ© observĂ©e depuis fin septembre 2025 jusqu’en avril 2026. 🎯 Vecteurs et mĂ©thodes d’attaque La chaĂźne d’infection repose sur plusieurs techniques combinĂ©es : Usurpation de CDN : les hĂŽtes compromis Ă©mettent des requĂȘtes HTTP GET vers des domaines imitant Yahoo et Apple (ex: yahoo-cdn.it.com) DLL sideloading : un binaire lĂ©gitime (ex: biz_render.exe de Sogou Pinyin IME) charge une DLL malveillante (browser_host.dll) portant le mĂȘme nom que la DLL lĂ©gitime attendue AppDomain hijacking via ClickOnce : dfsvc.exe (moteur ClickOnce Windows) est utilisĂ© avec un fichier .config malveillant pour forcer le chargement de dnscfg.dll ExĂ©cution en mĂ©moire : le loader utilise le CLR Windows pour exĂ©cuter des assemblies .NET directement en mĂ©moire 🔧 Payload principal : FDMTP v3.2.5 Le payload central est dnscfg.dll (alias Client.TcpDmtp.dll), identifiĂ© comme une version mise Ă  jour (3.2.5) du backdoor FDMTP. Il s’agit d’un RAT .NET modulaire fortement obfusquĂ© qui : ...

19 mai 2026 Â· 4 min
Derniùre mise à jour le: 20 mai 2026 📝