Bienvenue sur Cyberveille

Veille semi-automatisée en cybersécurité : articles synthétisés et traduits automatiquement à partir de sources fiables, triés par catégorie.

🔗 La section CTI explore les connexions entre acteurs de menace, malwares, TTPs MITRE ATT&CK et vulnĂ©rabilitĂ©s — graphe interactif construit sur l’ensemble des articles publiĂ©s.

🌍 La carte Pew Pew visualise en temps rĂ©el les attaques dĂ©tectĂ©es par CrowdSec sur mon honeypot hebergĂ© par Infomaniak (SSH, HTTP, Nextcloud).

💬 Discussions et publications sur notre communautĂ© Lemmy.

En savoir plus →â„č

Allemagne 2025 : 1 041 attaques ransomware signalées, hausse de 10% et démantÚlement via l'Opération Endgame

📰 Contexte Cette publication Ă©mane du Bundeskriminalamt (BKA), l’office fĂ©dĂ©ral de police criminelle allemand, datĂ©e du 12-13 mai 2026. Elle dresse un bilan statistique des attaques ransomware enregistrĂ©es en Allemagne au cours de l’annĂ©e 2025. 📊 Chiffres clĂ©s 1 041 attaques ransomware signalĂ©es en 2025, soit une hausse de 10% par rapport Ă  2024 Les paiements de rançons moyens ont significativement augmentĂ© Le montant total des rançons versĂ©es s’élĂšve Ă  environ 15,5 millions USD Paradoxalement, de moins en moins de victimes paient la rançon, ce qui est interprĂ©tĂ© comme un signe de rĂ©silience accrue des entreprises 🎯 Secteurs ciblĂ©s Les victimes principalement touchĂ©es sont : ...

15 mai 2026 Â· 2 min

Attaque supply chain TanStack npm (Mini Shai-Hulud) : deux appareils OpenAI compromis

🔍 Contexte PubliĂ© le 13 mai 2026 sur le blog officiel d’OpenAI, cet article constitue un post-mortem dĂ©taillĂ© d’un incident de sĂ©curitĂ© survenu le 11 mai 2026 UTC, impliquant une attaque de type supply chain via la bibliothĂšque open-source TanStack npm. đŸ’„ Nature de l’attaque L’attaque, baptisĂ©e Mini Shai-Hulud, a compromis TanStack, une bibliothĂšque open-source largement utilisĂ©e. Deux appareils d’employĂ©s dans l’environnement corporate d’OpenAI ont Ă©tĂ© infectĂ©s. L’incident s’est produit durant le dĂ©ploiement progressif de nouveaux contrĂŽles de sĂ©curitĂ©, les deux appareils impactĂ©s ne disposant pas encore des configurations mises Ă  jour. ...

15 mai 2026 Â· 3 min

Crimenetwork : la marketplace cybercriminelle allemande démantelée une seconde fois par le BKA

📰 Source : SecurityAffairs — Date de publication : 11 mai 2026 🔍 Contexte Crimenetwork Ă©tait l’une des principales marketplaces cybercriminelles germanophones, active depuis 2012 et dĂ©mantelĂ©e une premiĂšre fois en dĂ©cembre 2024 par les autoritĂ©s allemandes. Quelques jours aprĂšs ce premier dĂ©mantĂšlement, une version relancĂ©e de la plateforme avait Ă©mergĂ© sur une nouvelle infrastructure. ⚙ DĂ©roulement de l’opĂ©ration L’opĂ©ration a Ă©tĂ© conduite conjointement par : Le Parquet de Francfort-sur-le-Main Le ZIT (Zentralstelle zur BekĂ€mpfung der InternetkriminalitĂ€t — Bureau central de lutte contre la cybercriminalitĂ©) Le BKA (Bundeskriminalamt — Police criminelle fĂ©dĂ©rale allemande) Un suspect de 35 ans, ressortissant allemand, prĂ©sumĂ© administrateur de la plateforme relancĂ©e, a Ă©tĂ© arrĂȘtĂ© Ă  Majorque par les autoritĂ©s espagnoles dans le cadre de cette opĂ©ration. ...

15 mai 2026 Â· 2 min

Cyberattaque contre l'Ifage : exfiltration de données RH sans chiffrement ni rançon

📰 Source : ICTjournal.ch — Article publiĂ© le 15 mai 2026, par Yannick Chavanne, relayant un article de la Tribune de GenĂšve. 🎯 Contexte de l’incident La Fondation genevoise pour la formation des adultes (Ifage) a Ă©tĂ© victime d’une cyberattaque survenue les 11 et 12 avril 2026, dĂ©tectĂ©e le 13 avril 2026. L’incident a conduit Ă  une exfiltration non autorisĂ©e de donnĂ©es RH concernant le personnel actuel et ancien de l’organisation. ...

15 mai 2026 Â· 2 min

Exploitation active de vulnérabilités critiques Cisco Catalyst SD-WAN par UAT-8616 et 10 clusters

🔍 Contexte PubliĂ© le 14 mai 2026 par l’équipe Research Special Operations (RSO) de Tenable, cet article de type FAQ documente l’exploitation active et continue de cinq vulnĂ©rabilitĂ©s critiques dans Cisco Catalyst SD-WAN Controller et Manager, ainsi qu’une sixiĂšme vulnĂ©rabilitĂ© plus ancienne utilisĂ©e pour l’élĂ©vation de privilĂšges. 📅 Chronologie des divulgations 25 fĂ©vrier 2026 : Cisco divulgue CVE-2026-20127 (CVSS 10.0, authentication bypass, dĂ©jĂ  exploitĂ©e) et trois autres CVEs (CVE-2026-20133, CVE-2026-20128, CVE-2026-20122). CISA ajoute CVE-2026-20127 et CVE-2022-20775 au catalogue KEV. Mars 2026 : Exploitation de CVE-2026-20128 et CVE-2026-20122 confirmĂ©e. ZeroZenX Labs publie un PoC pour la chaĂźne CVE-2026-20133/20128/20122. Avril 2026 : Exploitation de CVE-2026-20133 confirmĂ©e. CISA ajoute CVE-2026-20133, CVE-2026-20128 et CVE-2026-20122 au KEV. 14 mai 2026 : Cisco divulgue CVE-2026-20182 (CVSS 10.0, zero-day, authentication bypass). CISA Ă©met la Directive d’urgence 26-03 et ajoute CVE-2026-20182 au KEV avec Ă©chĂ©ance de remĂ©diation au 17 mai 2026. đŸ›Ąïž VulnĂ©rabilitĂ©s impliquĂ©es CVE Description CVSS CVE-2026-20182 Authentication Bypass (Controller & Manager) 10.0 CVE-2026-20127 Authentication Bypass (Controller & Manager) 10.0 CVE-2026-20133 Information Disclosure (Manager) 7.5 CVE-2026-20128 Credential Access (Manager) 7.5 CVE-2026-20122 Arbitrary File Overwrite (Manager) 5.4 CVE-2022-20775 CLI Path Traversal / Privilege Escalation 7.8 🎯 Acteur principal : UAT-8616 UAT-8616, dĂ©signĂ© par Cisco Talos comme un acteur de menace « hautement sophistiquĂ© », exploite les infrastructures Cisco SD-WAN depuis au moins 2023. Son infrastructure prĂ©sente des chevauchements avec des rĂ©seaux Operational Relay Box (ORB). Il cible des secteurs d’infrastructure critique. ...

15 mai 2026 Â· 4 min

Faux site Claude AI utilisé pour déployer un backdoor via DLL sideloading style PlugX

📅 Source : GBHackers Security | Date de publication : 11 mai 2026 Contexte Une campagne malveillante a Ă©tĂ© identifiĂ©e exploitant un faux site de tĂ©lĂ©chargement de l’IA Claude (Anthropic) pour distribuer un malware. Les attaquants ont enregistrĂ© le domaine claude-pro[.]com, imitant visuellement le site lĂ©gitime d’Anthropic, afin de tromper les victimes. MĂ©canisme d’attaque La chaĂźne d’infection repose sur plusieurs composants : 🎯 Malvertising : vecteur initial pour diriger les victimes vers le faux site 📩 Installateur trojanisĂ© : faux installateur Claude distribuĂ© via le site frauduleux 🔗 DLL sideloading style PlugX : technique d’exĂ©cution furtive utilisant des composants de logiciels de sĂ©curitĂ© signĂ©s lĂ©gitimement đŸšȘ Backdoor “Beagle” : nouveau backdoor Windows dĂ©ployĂ© en charge finale, permettant persistance et contrĂŽle Ă  distance CaractĂ©ristiques notables La campagne combine malvertising, ingĂ©nierie sociale (usurpation d’identitĂ© d’un outil IA populaire), et l’abus de binaires signĂ©s pour contourner les dĂ©fenses. Le recours Ă  des composants lĂ©gitimes de logiciels de sĂ©curitĂ© pour le sideloading vise Ă  Ă©chapper Ă  la dĂ©tection. ...

15 mai 2026 Â· 2 min

Foxconn victime d'une attaque ransomware : 8 To de données volées incluant des schémas clients

📰 Source : Wired | Date de publication : 12 mai 2026 Un groupe de ransomware non nommĂ© revendique une attaque contre Foxconn, gĂ©ant mondial de la fabrication Ă©lectronique, affirmant avoir exfiltrĂ© 8 tĂ©raoctets de donnĂ©es, dont des schĂ©mas techniques et des dĂ©tails de projets appartenant Ă  des clients majeurs tels que Dell, Google, Apple et Nvidia. 🏭 Foxconn a reconnu publiquement que certaines de ses usines nord-amĂ©ricaines ont subi une cyberattaque dans les jours prĂ©cĂ©dant la publication de l’article. La sociĂ©tĂ© indique que les usines affectĂ©es reprennent progressivement leur production normale aprĂšs des interruptions. ...

15 mai 2026 Â· 2 min

Gremlin Stealer : évolution vers un toolkit modulaire avec virtualisation de code et clipper crypto

📅 Source : Unit 42 (Palo Alto Networks), publiĂ© le 15 mai 2026. Analyse technique d’une nouvelle variante du malware Gremlin Stealer, un infostealer vendu sur des forums clandestins. đŸ§© Contexte Gremlin Stealer est un infostealer ciblant les navigateurs web, le presse-papiers, les portefeuilles de cryptomonnaies, les identifiants FTP/VPN, les cookies de session et les tokens Discord. La nouvelle variante identifiĂ©e exfiltre les donnĂ©es vers un nouveau panneau web Ă  l’adresse http://194.87.92.109. ...

15 mai 2026 Â· 4 min

Le plugin Jenkins de Checkmarx compromis par TeamPCP dans une série d'attaques supply-chain

🔍 Contexte Source : BleepingComputer, publiĂ© le 11 mai 2026. Checkmarx, sociĂ©tĂ© spĂ©cialisĂ©e en sĂ©curitĂ© applicative, a alertĂ© le week-end du 10-11 mai 2026 de la publication d’une version malveillante de son plugin Jenkins AST sur le Jenkins Marketplace. Il s’agit du troisiĂšme incident d’une sĂ©rie d’attaques supply-chain subies par Checkmarx depuis fin mars 2026. 🎯 DĂ©roulement de l’attaque Le groupe TeamPCP a obtenu des credentials d’accĂšs aux dĂ©pĂŽts GitHub de Checkmarx lors d’une attaque antĂ©rieure sur le scanner de vulnĂ©rabilitĂ©s Trivy en mars 2026. Ces credentials n’ayant pas Ă©tĂ© rĂ©voquĂ©s, les attaquants ont maintenu un accĂšs pendant au moins un mois. ...

15 mai 2026 Â· 3 min

NGINX Rift : RCE critique via un heap overflow vieux de 18 ans (CVE-2026-42945)

🔍 Contexte PubliĂ© le 13 mai 2026 par Zhenpeng (Leo) Lin, chercheur chez DepthFirst AI, cet article prĂ©sente les rĂ©sultats d’une analyse autonome du code source de NGINX ayant conduit Ă  la dĂ©couverte de 4 vulnĂ©rabilitĂ©s de corruption mĂ©moire, dont une critique permettant une RCE non authentifiĂ©e. 🐛 VulnĂ©rabilitĂ© principale : CVE-2026-42945 Type : Heap buffer overflow dans ngx_http_rewrite_module CVSS : 9.2 (Critique) Introduite en : 2008 (NGINX 0.6.27) Versions affectĂ©es : NGINX Open Source 0.6.27 Ă  1.30.0, NGINX Plus R32-R36, NGINX Instance Manager, F5 WAF, NGINX App Protect WAF, NGINX Gateway Fabric, NGINX Ingress Controller Condition de dĂ©clenchement : Utilisation conjointe des directives rewrite (avec ?) et set dans la configuration NGINX ⚙ Cause racine Le moteur de script NGINX utilise un processus en deux passes (calcul de longueur puis copie). Le flag e->is_args est positionnĂ© Ă  1 lors du traitement d’une directive rewrite contenant un ?, mais n’est jamais rĂ©initialisĂ©. Lors de la passe de calcul de longueur pour une directive set suivante, un sous-moteur le initialisĂ© Ă  zĂ©ro ignore l’échappement URI. Lors de la passe de copie, le moteur principal avec is_args=1 applique ngx_escape_uri, expandant chaque caractĂšre spĂ©cial de 1 Ă  3 octets, dĂ©passant le buffer allouĂ©. ...

15 mai 2026 Â· 3 min
Derniùre mise à jour le: 15 mai 2026 📝