Bienvenue sur Cyberveille

Veille semi-automatisĂ©e en cybersĂ©curitĂ© : articles synthĂ©tisĂ©s et traduits automatiquement Ă  partir de sources fiables – triĂ©s par catĂ©gorie.

💬 Discussions, commentaires et publications issues de la veille disponibles sur la communautĂ© Lemmy : infosec.pub/c/cyberveille

En savoir plus →â„č

Allemagne : alerte sur des campagnes d’hameçonnage via Signal visant des hauts responsables

Selon BleepingComputer, l’agence de renseignement intĂ©rieure allemande met en garde contre des acteurs Ă©tatiques prĂ©sumĂ©s menant des attaques d’hameçonnage contre des individus de haut rang, en utilisant des applications de messagerie comme Signal. ⚠ L’alerte souligne un ciblage de hauts responsables et l’usage de canaux de communication privĂ©s pour tenter de tromper les victimes via des messages piĂ©gĂ©s. Les services allemands BfV (renseignement intĂ©rieur) et BSI (cybersĂ©curitĂ©) alertent sur une campagne de phishing via messageries (notamment Signal, et potentiellement WhatsApp) visant des personnalitĂ©s de haut niveau : responsables politiques, militaires, diplomates, journalistes d’investigation, en Allemagne et plus largement en Europe. ...

9 fĂ©vrier 2026 Â· 3 min

Attaques de relecture DKIM : dĂ©tournement d’e-mails Apple et PayPal via factures lĂ©gitimes

Selon le blog de Kaseya, sur la base de dĂ©tections d’INKY, des campagnes exploitent des « DKIM replay attacks » en abusant de workflows lĂ©gitimes (Apple, PayPal, DocuSign, HelloSign) pour diffuser des arnaques via des e‑mails authentifiĂ©s. Les champs contrĂŽlĂ©s par l’utilisateur (nom du vendeur, notes) servent Ă  insĂ©rer des consignes frauduleuses et un numĂ©ro de tĂ©lĂ©phone, puis les messages signĂ©s sont rejouĂ©s vers des cibles. ‱ MĂ©canique de l’attaque ⚙: un e‑mail lĂ©gitime signĂ© DKIM est capturĂ© puis rejouĂ© Ă  d’autres destinataires sans modification des en‑tĂȘtes/body signĂ©s, ce qui maintient dkim=pass et donc dmarc=pass (si alignement). DKIM garantit l’intĂ©gritĂ© du contenu, pas l’identitĂ© du routeur/dĂ©livreur. MĂȘme si SPF Ă©choue au transfert, un DKIM alignĂ© suffit Ă  faire passer DMARC. ...

9 fĂ©vrier 2026 Â· 3 min

Des annonces Bing malveillantes mÚnent à des arnaques de support Microsoft hébergées sur Azure

Selon Netskope Threat Labs, une campagne d’arnaque au support technique a Ă©mergĂ© le 2 fĂ©vrier (vers 16:00 UTC), exploitant des annonces sponsorisĂ©es dans Bing et redirigeant vers des pages frauduleuses hĂ©bergĂ©es dans Azure Blob Storage. Les victimes—toutes situĂ©es aux États‑Unis—proviennent de 48 organisations couvrant les secteurs de la santĂ©, de la fabrication et de la technologie. 🔎 Principaux constats Vecteur publicitaire (malvertising) : des annonces Bing pour des recherches anodines (ex. “amazon”) mĂšnent vers un domaine intermĂ©diaire, puis vers les pages de scam. Redirection : clic sur l’annonce → highswit[.]space (WordPress vide) → conteneurs Azure Blob hĂ©bergeant les faux sites de support Microsoft. Impact : 48 organisations affectĂ©es en peu de temps, rĂ©parties sur plusieurs industries aux États‑Unis. DĂ©tection : Netskope classe ces pages comme ET PHISHING Microsoft Support Phish Landing Page. DĂ©sactivation : l’ensemble des domaines Azure Blob signalĂ©s Ă  Microsoft ne servaient plus de contenu malveillant Ă  la publication du billet. ☁ Infrastructure et schĂ©ma d’URL ...

9 fĂ©vrier 2026 Â· 3 min

Fuite de données chez Substack: 663 000 comptes exposés

Selon Have I Been Pwned (HIBP), la plateforme d’édition Substack a subi une fuite de donnĂ©es en octobre 2025, dont les informations ont Ă©tĂ© diffusĂ©es plus largement en fĂ©vrier 2026. L’incident correspond Ă  une fuite de donnĂ©es touchant 663 000 comptes. Les enregistrements exposĂ©s incluent principalement des adresses e-mail et des informations de profil publiques provenant des comptes Substack (par exemple des noms de publication et des biographies). Un sous-ensemble des enregistrements comprend Ă©galement des numĂ©ros de tĂ©lĂ©phone. Aucune autre catĂ©gorie de donnĂ©es n’est mentionnĂ©e dans l’extrait. ...

9 fĂ©vrier 2026 Â· 1 min

GreyNoise signale une reconnaissance coordonnée visant Citrix Gateway via proxys résidentiels et AWS

Selon GreyNoise Labs, une campagne coordonnĂ©e de reconnaissance a visĂ© les infrastructures Citrix ADC Gateway / Netscaler Gateway entre le 28 janvier et le 2 fĂ©vrier 2026, combinant dĂ©couverte de panneaux de connexion et divulgation de versions, avec un taux de ciblage de 79% sur des honeypots Citrix. Vue d’ensemble et objectifs. L’opĂ©ration comprend deux volets complĂ©mentaires: 1) une dĂ©couverte massive de panneaux de login (109 942 sessions, >63 000 IP sources) via rotation de proxys rĂ©sidentiels, et 2) une divulgation de versions (1 892 requĂȘtes) depuis 10 IP AWS sur une fenĂȘtre concentrĂ©e de 6 heures. L’objectif apparent est de cartographier les instances Citrix exposĂ©es et Ă©numĂ©rer les versions pour de potentielles Ă©tapes ultĂ©rieures. ...

9 fĂ©vrier 2026 Â· 3 min

Paquets dYdX compromis sur npm et PyPI : vol de seed phrases et RAT

Source : Socket (blog de recherche sĂ©curitĂ©), 6 fĂ©vrier 2026. Le Threat Research Team de Socket dĂ©crit une compromission de mainteneur ayant permis la publication de versions malveillantes des clients dYdX v4 sur npm et PyPI, dĂ©tectĂ©es le 27 janvier 2026 et signalĂ©es Ă  dYdX le 28 janvier (reconnaissance publique le mĂȘme jour). ‱ ÉcosystĂšmes touchĂ©s et vecteurs: des versions spĂ©cifiques des paquets dYdX ont Ă©tĂ© modifiĂ©es pour intĂ©grer du code malveillant au cƓur des fichiers (registry.ts/js, account.py). Le code exfiltre des seed phrases et des empreintes d’appareil vers un domaine typosquattĂ© (dydx[.]priceoracle[.]site), imitant le service lĂ©gitime dydx[.]xyz. Le mode opĂ©ratoire et la connaissance interne du projet suggĂšrent une compromission de compte dĂ©veloppeur. ...

9 fĂ©vrier 2026 Â· 2 min

Ransomware chez BridgePay: systĂšmes Ă  l’arrĂȘt et panne nationale des services de paiement

Selon BleepingComputer, le fournisseur amĂ©ricain de passerelle et solutions de paiement BridgePay a Ă©tĂ© victime d’une attaque par ransomware ayant mis des systĂšmes clĂ©s hors ligne, provoquant une panne Ă©tendue affectant plusieurs services. L’incident a dĂ©butĂ© vendredi et a rapidement Ă©voluĂ© en perturbation Ă  l’échelle nationale sur la plateforme de BridgePay. âš ïžđŸ’ł L’impact rapportĂ© inclut l’indisponibilitĂ© de services de paiement et une interruption gĂ©nĂ©ralisĂ©e sur l’infrastructure de BridgePay, avec des effets ressentis Ă  travers les États-Unis. ...

9 fĂ©vrier 2026 Â· 1 min

Tirith : un outil open-source pour détecter les attaques par homoglyphes en ligne de commande

Selon BleepingComputer, un nouvel outil open-source et multiplateforme, nommĂ© Tirith, a Ă©tĂ© publiĂ© pour contrer les attaques par homoglyphes dans les environnements en ligne de commande. đŸ›Ąïž Tirith vise les attaques par homoglyphes consistant Ă  utiliser des caractĂšres visuellement similaires pour tromper l’utilisateur L’outil analyse les URL prĂ©sentes dans les commandes tapĂ©es et empĂȘche leur exĂ©cution lorsqu’une tentative malveillante est dĂ©tectĂ©e. L’annonce met l’accent sur le caractĂšre multiplateforme et l’intĂ©gration en CLI, ciblant les scĂ©narios oĂč des URL trompeuses pourraient ĂȘtre exĂ©cutĂ©es par inadvertance. A new open-source and cross-platform tool called Tirith can detect homoglyph attacks over command-line environments by analyzing URLs in typed commands and stopping their execution. ...

9 fĂ©vrier 2026 Â· 3 min

đŸȘČ Semaine 6 — CVE les plus discutĂ©es

Cette page prĂ©sente les vulnĂ©rabilitĂ©s les plus discutĂ©es sur les sources publiques (Fediverse, Bluesky, GitHub, blogs) sur la pĂ©riode analysĂ©e. PĂ©riode analysĂ©e : 2026-02-01 → 2026-02-08. Les donnĂ©es sont collectĂ©es via Vulnerability-Lookup (CIRCL) et enrichies automatiquement afin d’aider Ă  la priorisation de la veille et de la remĂ©diation. 📌 LĂ©gende : CVSS : score officiel de sĂ©vĂ©ritĂ© technique. EPSS : probabilitĂ© d’exploitation observĂ©e. VLAI : estimation de sĂ©vĂ©ritĂ© basĂ©e sur une analyse IA du contenu de la vulnĂ©rabilitĂ©. CISA KEV : vulnĂ©rabilitĂ© activement exploitĂ©e selon la CISA. seen / exploited : signaux observĂ©s dans les sources publiques. CVE-2026-21509 CVSS: 7.8 EPSS: 2.91% VLAI: High (confidence: 0.9491) CISA: KEV ProduitMicrosoft — Microsoft Office 2019 PubliĂ©2026-01-26T17:06:35.512Z Reliance on untrusted inputs in a security decision in Microsoft Office allows an unauthorized attacker to bypass a security feature locally. ...

8 fĂ©vrier 2026 Â· 19 min

Conpet (Roumanie) victime de Qilin : une infection infostealer a ouvert la voie via des identifiants WSUS

Source: Hudson Rock — Analyse publiĂ©e en fĂ©vrier 2026 dĂ©taillant le lien entre une infection infostealer (11 janv. 2026) sur un poste personnel d’un employĂ© IT de Conpet et le dĂ©ploiement ultĂ©rieur du ransomware Qilin, revendiquĂ© avec prĂšs de 1 To de donnĂ©es volĂ©es. Conpet, opĂ©rateur national roumain d’olĂ©oducs, a confirmĂ© une cyberattaque majeure. Le groupe de ransomware Qilin revendique le vol d’environ 1 To de donnĂ©es (documents internes, financiers). Hudson Rock identifie un « Patient Zero » via sa plateforme Cavalier : une machine personnelle nommĂ©e DESKTOP-TCR5GQM utilisĂ©e par un employĂ© IT de Conpet et infectĂ©e par un infostealer le 11 janvier 2026 (dĂ©tectĂ©e le 12 janvier par Hudson Rock). 🔍 ...

8 fĂ©vrier 2026 Â· 3 min
Derniùre mise à jour le: 9 Feb 2026 📝