Bienvenue sur Cyberveille

Veille semi-automatisée en cybersécurité : articles synthétisés et traduits automatiquement à partir de sources fiables, triés par catégorie.

🔗 La section CTI permet d’explorer les connexions entre acteurs de menace, malwares, TTPs MITRE ATT&CK et vulnĂ©rabilitĂ©s Ă  travers un graphe interactif construit Ă  partir de l’ensemble des articles publiĂ©s.

💬 Discussions, commentaires et publications issues de la veille disponibles sur notre communautĂ© Lemmy.

En savoir plus →â„č

Agenda Ransomware : analyse technique complĂšte des variantes Go, Rust et Linux

Trend Micro publie une analyse technique approfondie du ransomware Agenda, couvrant ses variantes multiplateformes, ses techniques d’attaque avancĂ©es et ses alliances avec d’autres groupes criminels. 🎯 Contexte Source : Trend Micro (publication du 21 mars 2026). Cette analyse technique dĂ©taillĂ©e porte sur le ransomware Agenda (aussi connu sous d’autres noms), dĂ©crit comme l’une des opĂ©rations ransomware les plus prolifiques et dangereuses, avec des variantes en Go, Rust et Linux, et des alliances avec d’autres groupes de menaces majeurs. ...

21 mars 2026 Â· 5 min

Analyse technique complÚte du ransomware Payload : dérivé de Babuk, Curve25519+ChaCha20, 12 victimes

Analyse statique complĂšte du ransomware Payload, dĂ©rivĂ© du code source Babuk 2021, utilisant Curve25519+ChaCha20, ciblant Windows et ESXi avec 12 victimes et 2 603 Go exfiltrĂ©s. 🔍 Contexte PubliĂ© le 21 mars 2026 par Kirk sur derp.ca, cet article prĂ©sente une analyse statique complĂšte du ransomware Payload, actif depuis au moins le 17 fĂ©vrier 2026. Le groupe revendique 12 victimes dans 7 pays, avec 2 603 Go de donnĂ©es exfiltrĂ©es, dont une attaque contre le Royal Bahrain Hospital (110 Go, deadline 23 mars 2026). ...

21 mars 2026 Â· 3 min

Beast Ransomware : analyse complÚte du serveur et de la boßte à outils des opérateurs

Team Cymru a dĂ©couvert un rĂ©pertoire ouvert sur un serveur Beast Ransomware exposant l’intĂ©gralitĂ© de la chaĂźne d’attaque des opĂ©rateurs, de la reconnaissance Ă  l’exfiltration. 🔍 Contexte En mars 2026, Team Cymru a publiĂ© une analyse technique dĂ©taillĂ©e d’un serveur appartenant aux opĂ©rateurs du ransomware Beast, dĂ©couvert via leur systĂšme de collecte NetFlow et Open Ports. L’adresse IP 5.78.84.144 hĂ©bergĂ©e chez Hetzner (AS212317) exposait un rĂ©pertoire ouvert sur le port 8000 contenant l’ensemble de la boĂźte Ă  outils des attaquants. ...

21 mars 2026 Â· 4 min

Handala wipe Stryker Corporation via Microsoft Intune : 56 000 employés impactés dans 61 pays

Le groupe hacktiviste pro-palestinien Handala, liĂ© Ă  l’Iran, a compromis les credentials Global Admin de Stryker Corporation pour dĂ©clencher un wipe massif via Microsoft Intune le 11 mars 2026. đŸ—“ïž Contexte Source : ThreatHunter.ai, publiĂ© le 21 mars 2026. L’article analyse l’attaque destructrice menĂ©e par Handala contre Stryker Corporation, fabricant amĂ©ricain de dispositifs mĂ©dicaux, dans la nuit du 11 mars 2026. đŸ’„ DĂ©roulement de l’attaque Les attaquants ont compromis l’environnement Microsoft Entra ID de Stryker et obtenu des credentials Global Administrator. Ils ont ensuite Ă©mis des commandes de wipe Ă  distance en masse via Microsoft Intune, la plateforme MDM cloud de l’entreprise. L’attaque a dĂ©butĂ© juste aprĂšs minuit EDT et a touchĂ© : ...

21 mars 2026 Â· 3 min

Interlock Ransomware exploite un zero-day Cisco FMC (CVE-2026-20131) 36 jours avant divulgation

Amazon Threat Intelligence a dĂ©couvert qu’Interlock ransomware exploitait CVE-2026-20131 dans Cisco Secure Firewall Management Center comme zero-day depuis le 26 janvier 2026, soit 36 jours avant la divulgation publique. 🔍 Contexte Le 21 mars 2026, Amazon Threat Intelligence a publiĂ© sur le blog de sĂ©curitĂ© AWS une analyse technique dĂ©taillĂ©e d’une campagne active du groupe Interlock ransomware exploitant CVE-2026-20131, une vulnĂ©rabilitĂ© critique dans Cisco Secure Firewall Management Center (FMC) Software. ...

21 mars 2026 Â· 4 min

LeakNet adopte ClickFix et un loader Deno furtif pour étendre ses opérations ransomware

Le groupe ransomware LeakNet ajoute ClickFix via des sites lĂ©gitimes compromis et un loader Deno en mĂ©moire comme nouvelles mĂ©thodes d’accĂšs initial, tout en conservant une chaĂźne post-exploitation identique. 🔍 Contexte PubliĂ© le 21 mars 2026 par ReliaQuest (auteurs : Joseph Keyes et Daxton Wirth), ce rapport de threat intelligence analyse les Ă©volutions tactiques du groupe ransomware LeakNet, qui intensifie ses opĂ©rations en adoptant de nouvelles mĂ©thodes d’accĂšs initial. 🎯 Nouvelles mĂ©thodes d’accĂšs initial LeakNet a ajoutĂ© deux nouvelles techniques Ă  son arsenal : ...

21 mars 2026 Â· 3 min

MuddyWater déploie Dindoor et Fakeset contre des cibles US, israéliennes et canadiennes

Le groupe iranien MuddyWater a menĂ© en fĂ©vrier-mars 2026 une campagne d’espionnage ciblĂ©e utilisant deux nouveaux malwares, Dindoor et Fakeset, contre des organisations financiĂšres, aĂ©roportuaires et de dĂ©fense aux États-Unis, en IsraĂ«l et au Canada. 🌐 Contexte Rapport publiĂ© le 20 mars 2026 par Krypt3ia, analysant une campagne d’intrusion conduite entre fĂ©vrier et mars 2026 par le groupe iranien MuddyWater (aussi connu sous les alias Seedworm, MERCURY, Static Kitten, MOIST KEYCHAIN, Mango Sandstorm), alignĂ© avec le MinistĂšre du Renseignement et de la SĂ©curitĂ© iranien (MOIS). ...

21 mars 2026 Â· 3 min

Warlock : analyse technique d'une chaĂźne d'attaque ransomware avec BYOVD et tunneling

Trend Micro dissĂšque une attaque du groupe Warlock combinant mouvement latĂ©ral, tunneling multi-outils, BYOVD via NSecKrnl.sys et dĂ©ploiement de ransomware par GPO. 🔍 Contexte Cet article publiĂ© le 21 mars 2026 par Trend Micro Research constitue une analyse technique approfondie d’une campagne d’attaque attribuĂ©e au groupe Warlock. Il documente une chaĂźne d’attaque complĂšte allant de l’accĂšs initial jusqu’au dĂ©ploiement de ransomware Ă  l’échelle du domaine Active Directory. đŸšȘ AccĂšs initial et mouvement latĂ©ral Suivant l’accĂšs initial, les acteurs de la menace ont rĂ©alisĂ© un mouvement latĂ©ral extensif via des outils d’administration lĂ©gitimes et de l’abus de credentials : ...

21 mars 2026 Â· 4 min

Alerte C4: campagnes de phishing sur Signal (et WhatsApp) via faux support et QR codes pour lier des appareils

Le Centre de Coordination des Crises Cyber (C4) publie une note d’alerte signalant une hausse d’attaques visant les messageries instantanĂ©es, en particulier Signal (et aussi WhatsApp), contre des personnalitĂ©s politiques et cadres de l’administration, notamment des secteurs rĂ©galiens. Les attaques reposent sur de la fraude Ă  l’identitĂ© et le dĂ©tournement de fonctionnalitĂ©s lĂ©gitimes (association d’appareils, transfert de compte), permettant l’accĂšs Ă  l’historique des conversations, au carnet d’adresses, l’usurpation d’identitĂ© pour envoyer des messages, et des usages de dĂ©sinformation/manipulation dans des contextes d’ingĂ©rence Ă©trangĂšre. ...

20 mars 2026 Â· 2 min

Allemagne et partenaires démantÚlent les botnets géants Aisuru et Kimwolf

Selon bka.de, dans un communiquĂ© du 20 mars 2026, la ZACNRW et le Bundeskriminalamt (BKA) ont menĂ© le 19/03/2026 une opĂ©ration internationale avec le Canada et les États‑Unis pour dĂ©manteler deux des plus grands botnets actuels, Aisuru et Kimwolf. 🚔 Les autoritĂ©s ont neutralisĂ© l’infrastructure technique mondialement rĂ©partie des deux botnets. Deux administrateurs prĂ©sumĂ©s ont Ă©tĂ© identifiĂ©s; des perquisitions ont eu lieu en Allemagne et au Canada, avec saisies de nombreux supports de donnĂ©es et de cryptomonnaies (montant Ă  cinq chiffres). L’action s’inscrit dans des enquĂȘtes de plusieurs mois, techniquement complexes et Ă©troitement coordonnĂ©es Ă  l’international. ...

20 mars 2026 Â· 2 min
Derniùre mise à jour le: 21 Mar 2026 📝