Bienvenue sur Cyberveille

Veille semi-automatisée en cybersécurité : articles synthétisés et traduits automatiquement à partir de sources fiables, triés par catégorie.

🔗 La section CTI explore les connexions entre acteurs de menace, malwares, TTPs MITRE ATT&CK et vulnĂ©rabilitĂ©s — graphe interactif construit sur l’ensemble des articles publiĂ©s.

🌍 La carte Pew Pew visualise en temps rĂ©el les attaques dĂ©tectĂ©es par CrowdSec sur mon honeypot hebergĂ© par Infomaniak (SSH, HTTP, Nextcloud).

💬 Discussions et publications sur notre communautĂ© Lemmy.

En savoir plus →â„č

38 CVEs découvertes dans OpenEMR, logiciel de santé utilisé par 100 000 prestataires

🔍 Contexte PubliĂ© le 28 avril 2026 sur le blog d’AISLE (aisle.com), cet article dĂ©taille les rĂ©sultats d’une analyse de sĂ©curitĂ© autonome menĂ©e sur OpenEMR, l’un des systĂšmes de dossiers mĂ©dicaux Ă©lectroniques open-source les plus utilisĂ©s au monde. OpenEMR est dĂ©ployĂ© par plus de 100 000 prestataires mĂ©dicaux au service de plus de 200 millions de patients dans 34 langues, et est certifiĂ© ONC sous le programme fĂ©dĂ©ral amĂ©ricain de certification Health IT. ...

6 mai 2026 Â· 5 min

Abus d'Amazon SES pour des campagnes de phishing et BEC via des clés IAM compromises

🔍 Contexte Article publiĂ© le 4 mai 2026 par Roman Dedenok sur Securelist (Kaspersky). Il documente une tendance croissante d’abus du service lĂ©gitime Amazon Simple Email Service (Amazon SES) Ă  des fins de phishing et d’attaques BEC (Business Email Compromise). ⚙ MĂ©canisme d’attaque Les attaquants obtiennent un accĂšs Ă  Amazon SES principalement via des clĂ©s IAM AWS compromises ou exposĂ©es, trouvĂ©es dans : DĂ©pĂŽts GitHub publics Fichiers ENV Images Docker Sauvegardes de configuration Buckets S3 accessibles publiquement Pour automatiser la recherche de ces clĂ©s, les attaquants utilisent des outils comme TruffleHog, un utilitaire open-source de dĂ©tection de secrets exposĂ©s. ...

6 mai 2026 Â· 2 min

Anthropic Claude Mythos : analyse critique des allégations de détection de vulnérabilités par IA

📅 Contexte : Article d’analyse publiĂ© le 2 mai 2026 sur flyingpenguin.com par Davi Ottenheimer, analyste senior en cybersĂ©curitĂ©, portant sur le lancement par Anthropic du Project Glasswing et Claude Mythos Preview annoncĂ© le 7 avril 2026. 🔍 Affirmations d’Anthropic sur Mythos : CapacitĂ© Ă  identifier et exploiter des zero-day vulnerabilities dans tous les systĂšmes d’exploitation et navigateurs majeurs DĂ©couverte d’une vulnĂ©rabilitĂ© vieille de 27 ans dans OpenBSD et d’un bug de 16 ans dans FFmpeg Identification de chaĂźnes d’escalade de privilĂšges dans le noyau Linux AccĂšs restreint Ă  un consortium : Microsoft, Apple, Google, Amazon Web Services, JPMorgan Chase, Nvidia CoĂ»t : 5 fois celui d’Opus 4.6 selon le rapport CETAS de l’Alan Turing Institute ⚠ Critiques et contre-preuves apportĂ©es : ...

6 mai 2026 Â· 3 min

Bluekit : un kit de phishing tout-en-un avec IA intégrée découvert par Varonis

🔍 Contexte PubliĂ© le 29 avril 2026 par Varonis Threat Labs (source : varonis.com/blog/bluekit), cet article prĂ©sente une analyse technique approfondie de Bluekit, un nouveau kit de phishing commercial dĂ©couvert et examinĂ© de l’intĂ©rieur par les chercheurs de Varonis. 🧰 Description de Bluekit Bluekit se distingue des kits de phishing traditionnels par son modĂšle tout-en-un regroupant dans un seul panneau opĂ©rateur : 40+ templates de sites couvrant messagerie (iCloud, Apple ID, Gmail, Outlook, Hotmail, Yahoo, ProtonMail), dĂ©veloppeurs (GitHub), rĂ©seaux sociaux (Twitter), retail (Zara), crypto (Ledger), cloud (Zoho) Achat et enregistrement automatisĂ© de domaines Support 2FA, spoofing, Ă©mulation de gĂ©olocalisation Notifications Telegram et navigateur Antibot et cloaking anti-analyse Add-ons : assistant IA, clonage vocal, mail sender đŸ–„ïž FonctionnalitĂ©s du panneau opĂ©rateur Les chercheurs ont obtenu un accĂšs direct au kit et ont documentĂ© : ...

6 mai 2026 Â· 3 min

Campagne de phishing AiTM multi-étapes ciblant 35 000 utilisateurs via leurres 'code de conduite'

📅 Source et contexte : Analyse publiĂ©e le 4 mai 2026 par la Microsoft Defender Security Research Team et Microsoft Threat Intelligence, documentant une campagne de phishing Ă  grande Ă©chelle observĂ©e entre le 14 et le 16 avril 2026. 🎯 PortĂ©e de la campagne : La campagne a ciblĂ© plus de 35 000 utilisateurs rĂ©partis dans plus de 13 000 organisations dans 26 pays, avec une concentration majoritaire aux États-Unis (92%). Les secteurs les plus touchĂ©s sont : ...

6 mai 2026 Â· 3 min

Cisco Talos : analyse du recyclage de numéros de téléphone dans les campagnes de scam par email

🔍 Contexte PubliĂ© le 6 mai 2026 par Omid Mirzaei sur le blog Cisco Talos, cet article prĂ©sente une analyse de threat intelligence portant sur l’utilisation, la rĂ©utilisation et le clustering de numĂ©ros de tĂ©lĂ©phone comme indicateurs de compromission (IOC) dans les campagnes de scam par email. La pĂ©riode d’observation couvre du 26 fĂ©vrier au 31 mars 2026. 📞 Infrastructure VoIP exploitĂ©e Les attaquants privilĂ©gient les numĂ©ros VoIP en raison de leur facilitĂ© d’acquisition via API, leur coĂ»t rĂ©duit et la difficultĂ© de traçabilitĂ©. Six des dix plus grandes campagnes dĂ©tectĂ©es reposaient sur une infrastructure VoIP. ...

6 mai 2026 Â· 3 min

CloudZ RAT et plugin Pheno ciblent Microsoft Phone Link pour voler des OTP

🔍 Contexte Cisco Talos a publiĂ© le 5 mai 2026 une analyse technique dĂ©taillĂ©e d’une intrusion dĂ©couverte via tĂ©lĂ©mĂ©trie, active depuis au moins janvier 2026. Un attaquant inconnu a dĂ©ployĂ© un RAT modulaire nommĂ© CloudZ ainsi qu’un plugin inĂ©dit baptisĂ© Pheno, dans le but de voler des identifiants et potentiellement des mots de passe Ă  usage unique (OTP). 🎯 Vecteur d’accĂšs initial et chaĂźne d’infection Le vecteur d’accĂšs initial est inconnu. La chaĂźne d’infection observĂ©e est la suivante : ...

6 mai 2026 Â· 4 min

Compromission assistée par IA d'une infrastructure eau au Mexique avec tentative d'accÚs OT

đŸ—‚ïž Contexte Dragos a publiĂ© le 6 mai 2026 un rapport d’intelligence sur une compromission observĂ©e entre dĂ©cembre 2025 et fĂ©vrier 2026, ciblant plusieurs organisations gouvernementales mexicaines, dont Servicios de Agua y Drenaje de Monterrey (SADM), la rĂ©gie municipale des eaux de Monterrey. L’investigation a Ă©tĂ© initiĂ©e par Gambit Security, qui a contactĂ© Dragos pour l’analyse des composantes OT de l’intrusion. 🎯 Nature de l’attaque Un adversaire inconnu a exploitĂ© des outils d’IA commerciaux — principalement Anthropic Claude et OpenAI GPT — pour accĂ©lĂ©rer et automatiser l’ensemble du cycle d’intrusion : ...

6 mai 2026 Â· 4 min

CVE-2026-0300 : Buffer overflow critique dans PAN-OS exploité dans la nature

🔍 Contexte Le 6 mai 2026, Palo Alto Networks a publiĂ© un avis de sĂ©curitĂ© concernant CVE-2026-0300, une vulnĂ©rabilitĂ© critique de type buffer overflow (CWE-787) affectant les appliances firewall PA-Series et VM-Series sous PAN-OS. L’information a Ă©tĂ© relayĂ©e et analysĂ©e par Rapid7 le mĂȘme jour. 🎯 VulnĂ©rabilitĂ© Type : Buffer overflow non authentifiĂ© (CWE-787) Score CVSSv4 : 9.3 (critique) Composant affectĂ© : User-IDℱ Authentication Portal (aussi appelĂ© Captive Portal), fonctionnalitĂ© non activĂ©e par dĂ©faut Vecteur d’attaque : Un attaquant distant non authentifiĂ© peut envoyer des paquets spĂ©cialement forgĂ©s vers un dispositif exposant le portail d’authentification, aboutissant Ă  une exĂ©cution de code arbitraire avec les privilĂšges root PrĂ©requis : Aucune authentification ni interaction utilisateur requise PĂ©rimĂštre non affectĂ© : Prisma Access, Cloud NGFW, Panorama 📩 Versions affectĂ©es PAN-OS 12.1 : < 12.1.4-h5 / < 12.1.7 PAN-OS 11.2 : < 11.2.4-h17 / < 11.2.7-h13 / < 11.2.10-h6 / < 11.2.12 PAN-OS 11.1 : < 11.1.4-h33 / < 11.1.6-h32 / < 11.1.7-h6 / < 11.1.10-h25 / < 11.1.13-h5 / < 11.1.15 PAN-OS 10.2 : < 10.2.7-h34 / < 10.2.10-h36 / < 10.2.13-h21 / < 10.2.16-h7 / < 10.2.18-h6 ⚠ Exploitation active Palo Alto Networks a confirmĂ© une exploitation limitĂ©e dans la nature, ciblant des portails d’authentification exposĂ©s Ă  des adresses IP non fiables ou Ă  l’internet public. Shodan identifie environ 225 000 instances PAN-OS exposĂ©es sur internet, reprĂ©sentant une surface d’attaque significative. ...

6 mai 2026 Â· 3 min

CVE-2026-42208 : Injection SQL pré-authentification critique dans LiteLLM Proxy

🔍 Contexte Bishop Fox a publiĂ© le 6 mai 2026 une analyse technique dĂ©taillĂ©e de CVE-2026-42208, une vulnĂ©rabilitĂ© d’injection SQL prĂ©-authentification affectant BerriAI LiteLLM Proxy dans les versions 1.81.16 Ă  1.83.6. La dĂ©couverte originale est crĂ©ditĂ©e au Tencent YunDing Security Lab (advisory GHSA-r75f-5x8p-qvmc, publiĂ© le 25 avril 2026). Le correctif v1.83.7 a Ă©tĂ© publiĂ© le 18 avril 2026. 🎯 Produit et surface d’attaque LiteLLM est un proxy Python open-source exposant une API compatible OpenAI devant plus de 100 fournisseurs de modĂšles LLM. Il gĂšre les clĂ©s virtuelles, le budget, le routage et le rate limiting, avec un backend PostgreSQL via le client Prisma. ...

6 mai 2026 Â· 3 min
Derniùre mise à jour le: 7 mai 2026 📝