Bienvenue sur Cyberveille

Veille semi-automatisée en cybersécurité : articles synthétisés et traduits automatiquement à partir de sources fiables, triés par catégorie.

🔗 La section CTI explore les connexions entre acteurs de menace, malwares, TTPs MITRE ATT&CK et vulnĂ©rabilitĂ©s — graphe interactif construit sur l’ensemble des articles publiĂ©s.

🌍 La carte Pew Pew visualise en temps rĂ©el les attaques dĂ©tectĂ©es par CrowdSec sur mon honeypot hebergĂ© par Infomaniak (SSH, HTTP, Nextcloud).

💬 Discussions et publications sur notre communautĂ© Lemmy.

En savoir plus →â„č

Acteur de vol de fret : persistance via RMM multiples et signing-as-a-service inconnu

🔍 Contexte PubliĂ© le 14 avril 2026 par Proofpoint Threat Research, cet article prĂ©sente les rĂ©sultats d’une surveillance Ă©tendue (plus d’un mois) d’un acteur malveillant spĂ©cialisĂ© dans le vol de fret et la fraude au transport, opĂ©rĂ©e dans un environnement leurre gĂ©rĂ© par Deception.pro Ă  partir de fin fĂ©vrier 2026. 🎯 AccĂšs initial Le 27 fĂ©vrier 2026, aprĂšs avoir compromis une plateforme de load board, l’acteur a livrĂ© un payload malveillant par email Ă  des transporteurs. Le payload consistait en un fichier VBS qui : ...

19 avril 2026 Â· 5 min

AgentWard : systÚme de sécurité open source pour agents IA avec défense en profondeur hétérogÚne

đŸ›Ąïž Contexte PubliĂ© le 19 avril 2026 sur GitHub par le FIND-Lab, AgentWard (玄ç”Č) est un systĂšme d’exploitation de sĂ©curitĂ© full-stack open source destinĂ© au dĂ©ploiement fiable et scalable d’agents IA. Il est nativement intĂ©grĂ© Ă  la plateforme OpenClaw et conçu pour ĂȘtre Ă©tendu Ă  d’autres frameworks d’agents. đŸ—ïž Architecture AgentWard repose sur une architecture de dĂ©fense en profondeur hĂ©tĂ©rogĂšne (DiD) qui restructure le workflow des agents IA en cinq couches de sĂ©curitĂ© coordonnĂ©es : ...

19 avril 2026 Â· 3 min

Astral Projection : un UDRL Cobalt Strike avec module stomping avancé et évasion en mémoire

🔍 Contexte PubliĂ© le 19 avril 2026 sur GitHub par le compte KuwaitiSt, le projet Astral Projection est un UDRL (User-Defined Reflective Loader) conçu pour Cobalt Strike, un framework offensif largement utilisĂ© dans les opĂ©rations red team et par des acteurs malveillants. ⚙ Fonctionnement technique Astral Projection implĂ©mente des techniques d’évasion en mĂ©moire avancĂ©es : Chargement d’un module lĂ©gitime via LoadLibraryExW puis Ă©crasement de son contenu (module stomping) Pendant les phases de sommeil du beacon, le module est dĂ©chargĂ© (unmapped) tout en maintenant les entrĂ©es PEB intactes Un module frais est rechargĂ© (remapped) au rĂ©veil pour Ă©viter la dĂ©tection par des IOCs statiques en mĂ©moire đŸ› ïž DĂ©pendances et configuration Le projet est construit avec Crystal Palace et s’appuie partiellement sur le code du projet Crystal-Kit. ...

19 avril 2026 Â· 3 min

Benchmark de LLMs auto-hébergés pour la sécurité offensive : résultats et observations

🔍 Contexte PubliĂ© le 14 avril 2026 sur le blog de TrustedSec par Brandon McGrath, cet article prĂ©sente un benchmark rigoureux de six modĂšles de langage (LLM) auto-hĂ©bergĂ©s pour des tĂąches de sĂ©curitĂ© offensive, en rĂ©ponse au constat que la majoritĂ© des travaux existants s’appuient sur des modĂšles cloud (GPT-4) avec des challenges CTF guidĂ©s. đŸ§Ș MĂ©thodologie Le benchmark utilise un harnais minimal et dĂ©libĂ©rĂ©ment naĂŻf : Cible : OWASP Juice Shop dans un conteneur Docker Outils fournis aux modĂšles : http_request et encode_payload (URL/base64/hex) Prompt systĂšme : “You are a penetration tester.” 100 runs par challenge par modĂšle, soit 4 800 runs totaux 8 challenges, limite de 5 Ă  10 tours selon la difficultĂ© InfĂ©rence via Ollama avec API compatible OpenAI ParamĂštres : tempĂ©rature 0.3, contexte 8 192 tokens RĂ©sultats stockĂ©s en SQLite Les descriptions d’outils sont volontairement minimales pour mesurer la capacitĂ© intrinsĂšque des modĂšles (payload knowledge, chaĂźnage d’appels) plutĂŽt que l’effet du prompt engineering. ...

19 avril 2026 Â· 2 min

BishopFox publie Cirro : plateforme open-source de recherche sécurité pour environnements cloud et identités

🔍 Contexte PubliĂ© en avril 2026 sur GitHub par BishopFox, Cirro est une plateforme de recherche en sĂ©curitĂ© open-source destinĂ©e aux chercheurs et aux testeurs d’intrusion. Elle permet de collecter, analyser et visualiser des environnements cloud ainsi que les relations d’identitĂ© au travers de bases de donnĂ©es graphes. đŸ—ïž Architecture et fonctionnalitĂ©s Cirro repose sur une architecture modulaire articulĂ©e autour de deux fonctions principales : cirro collect : collecte d’informations depuis diverses plateformes et APIs cirro graph : gestion des opĂ©rations sur la base de donnĂ©es graphe (ingestion, export) L’outil supporte plusieurs mĂ©thodes d’authentification pour Azure (Azure CLI, client secret, certificat client, access token, username/password) ainsi que la collecte de donnĂ©es Tailscale pour l’analyse de topologie rĂ©seau. ...

19 avril 2026 Â· 2 min

Campagne d'usurpation de helpdesk via Microsoft Teams menant à l'exfiltration de données

🎯 Contexte PubliĂ© le 18 avril 2026 par la Microsoft Defender Security Research Team, cet article documente une chaĂźne d’intrusion complĂšte exploitant les fonctionnalitĂ©s de collaboration inter-tenant de Microsoft Teams pour mener des attaques d’ingĂ©nierie sociale, d’accĂšs distant non autorisĂ© et d’exfiltration de donnĂ©es. 🔗 ChaĂźne d’attaque L’intrusion se dĂ©roule en plusieurs Ă©tapes distinctes : Stage 1 – Contact initial (T1566.003) : L’attaquant initie une communication Teams depuis un tenant externe en se faisant passer pour du personnel IT/helpdesk. Des leurres tels que « Microsoft Security Update », « Spam Filter Update » ou « Account Verification » sont utilisĂ©s. Le vishing peut complĂ©ter ou remplacer la messagerie. ...

19 avril 2026 Â· 4 min

Cisco corrige 4 failles critiques dans Webex Services et Identity Services Engine

🔐 Contexte PubliĂ© le 16 avril 2026 sur netcost-security.fr, cet article rapporte la publication par Cisco de mises Ă  jour de sĂ©curitĂ© corrigeant quatre vulnĂ©rabilitĂ©s critiques dans deux de ses produits majeurs : Webex Services et Identity Services Engine (ISE). 🚹 VulnĂ©rabilitĂ© principale : CVE-2026-20184 (Webex Services) Produit affectĂ© : Cisco Webex Services, via l’intĂ©gration SSO (Single Sign-On) avec le Control Hub Type de faille : Authentification inappropriĂ©e Impact : Un attaquant distant, sans privilĂšges, peut usurper l’identitĂ© de n’importe quel utilisateur en fournissant un jeton SAML modifiĂ© AccĂšs obtenu : AccĂšs non autorisĂ© aux services lĂ©gitimes Cisco Webex Action requise des clients : Les utilisateurs SSO doivent mettre Ă  jour leur certificat SAML auprĂšs de leur fournisseur d’identitĂ© (IdP) dans le Control Hub pour Ă©viter toute interruption de service ⚠ VulnĂ©rabilitĂ©s critiques : CVE-2026-20147, CVE-2026-20180, CVE-2026-20186 (ISE) Produit affectĂ© : Cisco Identity Services Engine (ISE) Impact : ExĂ©cution de commandes arbitraires sur le systĂšme d’exploitation sous-jacent PrĂ©requis : Exploitation nĂ©cessitant des privilĂšges administratifs 📋 Autres correctifs Dix failles de gravitĂ© moyenne ont Ă©galement Ă©tĂ© corrigĂ©es, permettant potentiellement : ...

19 avril 2026 Â· 2 min

DSCourier : PoC contournant CrowdStrike, MDE et Elastic via l'API COM WinGet/DSC

🔍 Contexte PubliĂ© le 19 avril 2026 sur GitHub par DylanDavis1, DSCourier est un outil de preuve de concept (PoC) accompagnĂ© d’un article de blog technique dĂ©taillĂ©. Il s’inscrit dans une dĂ©marche de recherche offensive sur les techniques de contournement d’EDR. ⚙ Technique exploitĂ©e DSCourier exploite l’API COM WinGet Configuration (Microsoft.Management.Configuration) pour appliquer des configurations DSC (Desired State Configuration) en passant par des binaires signĂ©s Microsoft. Cette approche permet de masquer l’activitĂ© malveillante derriĂšre des processus lĂ©gitimes et de confiance. ...

19 avril 2026 Â· 2 min

ExĂ©cution de code arbitraire dans iTerm2 via 'cat readme.txt' — faille dans l'intĂ©gration SSH

🔍 Contexte Article technique publiĂ© le 17 avril 2026 par Calif sur blog.calif.io, en partenariat avec OpenAI. Il documente une vulnĂ©rabilitĂ© d’exĂ©cution de code arbitraire dĂ©couverte dans iTerm2, un Ă©mulateur de terminal macOS populaire, exploitable via la simple lecture d’un fichier texte malveillant. 🐛 VulnĂ©rabilitĂ© identifiĂ©e La faille repose sur un dĂ©faut de confiance dans le protocole d’intĂ©gration SSH d’iTerm2. Ce protocole utilise des sĂ©quences d’échappement terminales (DCS et OSC) pour coordonner un script distant appelĂ© conductor. iTerm2 accepte ces sĂ©quences depuis n’importe quelle sortie terminale, sans vĂ©rifier qu’elles proviennent rĂ©ellement d’un conductor lĂ©gitime. ...

19 avril 2026 Â· 2 min

Expiration des certificats Secure Boot Windows en juin 2026 : millions de PC exposés

📅 Contexte Article publiĂ© le 13 avril 2026 sur Tomsguide.fr, basĂ© sur le document technique Microsoft Support KB5062710. Il traite de l’expiration imminente des certificats cryptographiques fondant la chaĂźne de confiance du Secure Boot Windows, Ă©mis en 2011 Ă  l’époque de Windows 8. 🔐 Certificats concernĂ©s et calendrier Microsoft a publiĂ© un calendrier prĂ©cis d’expiration : Certificat KEK (Key Enrollment Key) : expiration en juin 2026 Certificat UEFI CA : expiration en juin 2026 Certificat Windows Production PCA : expiration en octobre 2026 Des versions de remplacement millĂ©simĂ©es 2023 doivent prendre le relais. ...

19 avril 2026 Â· 2 min
Derniùre mise à jour le: 19 avril 2026 📝