Bienvenue sur Cyberveille

Veille semi-automatisée en cybersécurité : articles synthétisés et traduits automatiquement à partir de sources fiables, triés par catégorie.

🔗 La section CTI explore les connexions entre acteurs de menace, malwares, TTPs MITRE ATT&CK et vulnérabilités — graphe interactif construit sur l’ensemble des articles publiés.

🌍 La carte Pew Pew visualise en temps réel les attaques détectées par CrowdSec sur mon honeypot hebergé par Infomaniak (SSH, HTTP, Nextcloud).

💬 Discussions et publications sur notre communauté Lemmy.

En savoir plus →ℹ️

73 extensions Open VSX dormantes liées à GlassWorm activent une nouvelle campagne malveillante

🗓️ Contexte Publié le 26 avril 2026 sur CyberAccord, cet article rapporte l’escalade de l’opération GlassWorm, une campagne de supply chain ciblant le marketplace Open VSX (alternative open source au VS Code Marketplace). Cette vague fait suite à une première découverte en mars 2026 de 72 extensions malveillantes liées à la même opération. 🎯 Stratégie des extensions dormantes (Sleeper Extensions) Les attaquants publient des extensions initialement inoffensives pour gagner en crédibilité et accumuler des téléchargements avant de les weaponiser via une mise à jour malveillante. Les techniques employées incluent : ...

26 avril 2026 · 3 min

Attaque supply chain coordonnée contre Checkmarx KICS et Bitwarden CLI le 22 avril 2026

🔍 Contexte Sophos X-Ops a publié le 24 avril 2026 une analyse technique d’une double attaque de type supply chain survenue le 22 avril 2026, ciblant simultanément deux outils largement utilisés dans les environnements de développement : Checkmarx KICS (scanner de sécurité IaC) et Bitwarden CLI (gestionnaire de mots de passe en ligne de commande). 🎯 Incident 1 : Checkmarx KICS Un attaquant a poussé des artefacts malveillants sur trois canaux de distribution officiels : ...

26 avril 2026 · 3 min

Canada : arrestation de 3 individus pour fraude par SMS blasters à Toronto

📰 Source : CBC News | Date : 23 avril 2026 | Lieu : Toronto et région du Grand Toronto (GTA), Canada La police de Toronto a annoncé lors d’une conférence de presse l’arrestation de trois hommes originaires de Markham et Hamilton, âgés de 21 à 27 ans, dans le cadre d’une enquête sur la cybercriminalité impliquant des SMS blasters. Ces dispositifs constituent une technologie non détectée auparavant au Canada. ...

26 avril 2026 · 2 min

elementary-data 0.23.3 compromis : injection GitHub Actions publie un stealer sur PyPI et GHCR

🎯 Contexte L’article est publié le 25 avril 2026 par StepSecurity, société spécialisée en sécurité de la chaîne d’approvisionnement logicielle. Il documente la compromission du package Python elementary-data (outil de data observability pour dbt) via une attaque de supply chain ciblant l’infrastructure CI/CD du projet. 🔓 Vecteur d’attaque : injection de script GitHub Actions L’attaquant, opérant depuis le compte GitHub realtungtungtungsahur (créé le 22 avril 2026), a exploité une vulnérabilité d’injection de script dans le workflow .github/workflows/update_pylon_issue.yml. Ce workflow interpolait directement ${{ github.event.comment.body }} dans un bloc run:, permettant l’exécution de code arbitraire via un simple commentaire sur la PR #2147. ...

26 avril 2026 · 4 min

Fibergrid : anatomie d'un hébergeur bulletproof hébergeant 16 700 faux shops actifs

🔍 Contexte Publié le 20 avril 2026 par Netcraft (Harry Freeborough), cet article présente une investigation approfondie sur Fibergrid, un hébergeur bulletproof actif depuis au moins 2018, identifié comme infrastructure centrale d’une criminalité en ligne à grande échelle. 🏗️ Infrastructure et adresses IP volées Netcraft a identifié 16 700 faux shops actifs hébergés sur l’infrastructure liée à Fibergrid. L’une des caractéristiques distinctives de Fibergrid est la possession de trois plages d’adresses IPv4 issues de l’AFRINIC, représentant 1 million d’adresses IP (valeur estimée : 20 à 25 millions USD), obtenues dans le cadre du scandale dit du « Great African IP Address Heist » (2019) impliquant un ex-dirigeant de l’AFRINIC : ...

26 avril 2026 · 4 min

UAT-4356 déploie le backdoor FIRESTARTER sur les équipements Cisco Firepower via des CVE n-day

🔍 Contexte Publié le 23 avril 2026 par Cisco Talos, cet article constitue une analyse technique détaillée d’une campagne active menée par le groupe UAT-4356, précédemment attribué à la campagne étatique ArcaneDoor (début 2024), ciblant les équipements réseau périmètriques à des fins d’espionnage. 🎯 Vecteur d’accès initial UAT-4356 a exploité deux vulnérabilités n-day affectant le système d’exploitation Cisco FXOS (Firepower eXtensible Operating System) : CVE-2025-20333 CVE-2025-20362 Ces vulnérabilités ont permis un accès non autorisé aux équipements Cisco Firepower, ASA et FTD. ...

26 avril 2026 · 3 min

UNC6692 : campagne d'ingénierie sociale avec suite malware modulaire SNOW

🔍 Contexte Publié le 23 avril 2026 par Mandiant / Google Threat Intelligence Group (GTIG), cet article documente une campagne d’intrusion multistade attribuée à un nouveau groupe de menace, UNC6692, détectée fin décembre 2025. 🎯 Vecteur initial et chaîne d’infection L’attaque débute par une campagne d’emails massifs destinée à saturer la boîte de réception de la victime, créant un sentiment d’urgence. L’attaquant contacte ensuite la victime via Microsoft Teams, en se faisant passer pour un employé du helpdesk IT, et l’incite à cliquer sur un lien de « patch anti-spam ». ...

26 avril 2026 · 5 min

Apple corrige un bug iOS permettant l'extraction de messages Signal supprimés via les notifications

📰 Source : TechCrunch, publié le 22 avril 2026. Cet article couvre la publication d’un correctif de sécurité par Apple pour un bug affectant iOS et iPadOS. 🔍 Contexte : Plus tôt dans le mois, le média indépendant 404 Media avait révélé que le FBI avait réussi à extraire des messages Signal supprimés depuis un iPhone à l’aide d’outils forensiques. La cause identifiée : le contenu des messages affichés en notification était stocké dans une base de données du système, et ce même après suppression des messages dans l’application Signal. ...

24 avril 2026 · 2 min

Arnaque à l'emploi sophistiquée ciblant un développeur crypto via fausse entreprise blockchain

🗓️ Contexte Article publié le 23 avril 2026 par The Register (Jessica Lyons), relatant le témoignage exclusif de Boris Vujičić, développeur web basé en Serbie, victime d’une arnaque à l’emploi hautement sophistiquée attribuée à des acteurs liés au gouvernement nord-coréen. 🎭 Déroulement de l’attaque L’attaque a débuté par un message LinkedIn d’un faux recruteur prétendant représenter une entreprise blockchain fictive nommée Genusix Labs. L’infrastructure de la campagne comprenait : Un site web d’apparence légitime avec photos de l’équipe dirigeante Un profil LinkedIn cohérent Des interviews Zoom caméra activée avec des personnages convaincants (dont une RH nommée Zam Villalon) Des ingénieurs fictifs correspondant aux photos du site Lors du second entretien technique, les attaquants ont proposé un test de codage en direct via un dépôt GitHub. Après avoir rassuré la victime (« Feel free to look for backdoors »), ils l’ont amenée à exécuter le code. ...

24 avril 2026 · 3 min

Arnaque WhatsApp au faux concours de vote : prise de contrôle de comptes en Suisse

📰 Source : 24heures.ch — Article de presse généraliste publié le 20 avril 2026, rédigé par Aymeric Dejardin-Verkinder. Contexte Une arnaque de type phishing circulant sur WhatsApp a été détectée en Suisse romande et en France. Initialement repérée en octobre 2025 par Kaspersky, elle s’est d’abord propagée en Europe avant d’atteindre la Suisse ces dernières semaines, faisant déjà des victimes selon des témoignages recueillis par la rédaction. Mécanisme d’attaque Le scénario repose sur une ingénierie sociale exploitant la confiance et l’urgence : ...

24 avril 2026 · 2 min
Dernière mise à jour le: 27 avril 2026 📝