Bienvenue sur Cyberveille

Veille semi-automatisée en cybersécurité : articles synthétisés et traduits automatiquement à partir de sources fiables, triés par catégorie.

🔗 La section CTI explore les connexions entre acteurs de menace, malwares, TTPs MITRE ATT&CK et vulnérabilités — graphe interactif construit sur l’ensemble des articles publiés.

🌍 La carte Pew Pew visualise en temps réel les attaques détectées par CrowdSec sur mon honeypot hebergé par Infomaniak (SSH, HTTP, Nextcloud).

💬 Discussions et publications sur notre communauté Lemmy.

En savoir plus →ℹ️

Apple corrige un bug iOS permettant l'extraction de messages Signal supprimés via les notifications

📰 Source : TechCrunch, publié le 22 avril 2026. Cet article couvre la publication d’un correctif de sécurité par Apple pour un bug affectant iOS et iPadOS. 🔍 Contexte : Plus tôt dans le mois, le média indépendant 404 Media avait révélé que le FBI avait réussi à extraire des messages Signal supprimés depuis un iPhone à l’aide d’outils forensiques. La cause identifiée : le contenu des messages affichés en notification était stocké dans une base de données du système, et ce même après suppression des messages dans l’application Signal. ...

24 avril 2026 · 2 min

Arnaque à l'emploi sophistiquée ciblant un développeur crypto via fausse entreprise blockchain

🗓️ Contexte Article publié le 23 avril 2026 par The Register (Jessica Lyons), relatant le témoignage exclusif de Boris Vujičić, développeur web basé en Serbie, victime d’une arnaque à l’emploi hautement sophistiquée attribuée à des acteurs liés au gouvernement nord-coréen. 🎭 Déroulement de l’attaque L’attaque a débuté par un message LinkedIn d’un faux recruteur prétendant représenter une entreprise blockchain fictive nommée Genusix Labs. L’infrastructure de la campagne comprenait : Un site web d’apparence légitime avec photos de l’équipe dirigeante Un profil LinkedIn cohérent Des interviews Zoom caméra activée avec des personnages convaincants (dont une RH nommée Zam Villalon) Des ingénieurs fictifs correspondant aux photos du site Lors du second entretien technique, les attaquants ont proposé un test de codage en direct via un dépôt GitHub. Après avoir rassuré la victime (« Feel free to look for backdoors »), ils l’ont amenée à exécuter le code. ...

24 avril 2026 · 3 min

Arnaque WhatsApp au faux concours de vote : prise de contrôle de comptes en Suisse

📰 Source : 24heures.ch — Article de presse généraliste publié le 20 avril 2026, rédigé par Aymeric Dejardin-Verkinder. Contexte Une arnaque de type phishing circulant sur WhatsApp a été détectée en Suisse romande et en France. Initialement repérée en octobre 2025 par Kaspersky, elle s’est d’abord propagée en Europe avant d’atteindre la Suisse ces dernières semaines, faisant déjà des victimes selon des témoignages recueillis par la rédaction. Mécanisme d’attaque Le scénario repose sur une ingénierie sociale exploitant la confiance et l’urgence : ...

24 avril 2026 · 2 min

Avis conjoint international : défense contre les réseaux couverts liés à la Chine

🌐 Contexte Publié le 23 avril 2026 par le NCSC (National Cyber Security Centre) du Royaume-Uni lors de la conférence CYBERUK 2026, cet avis conjoint implique 15 agences partenaires issues de 9 pays (Australie, Canada, Allemagne, Japon, Pays-Bas, Nouvelle-Zélande, Espagne, Suède, États-Unis). 🎯 Menace identifiée L’avis porte sur l’utilisation à grande échelle de réseaux couverts (covert networks) par des acteurs liés à la Chine pour masquer l’origine de leurs cyberattaques. Ces réseaux sont constitués d’appareils connectés compromis (routeurs domestiques, objets connectés, équipements edge) formant des botnets. ...

24 avril 2026 · 2 min

Campagne AiFrame : extensions Chrome malveillantes ciblant les credentials 2FA et données utilisateurs

🔍 Contexte Publié le 24 avril 2026 par DomainTools (SecuritySnacks), cet article présente une analyse technique approfondie de la campagne AiFrame, active depuis au moins début 2025, ciblant les utilisateurs de navigateurs Chrome via des extensions malveillantes. 🎯 Extension principale : faux Google Authenticator Une extension Chrome intitulée “2FA Authenticator” (ID : ebhcbenbgjmaebpgbldimndmfomjmphd), publiée le 2 avril 2026 avec plus de 30 000 téléchargements, usurpe l’identité de Google Authenticator. Elle utilise : ...

24 avril 2026 · 5 min

Citizen Lab expose deux campagnes de surveillance télécom via SS7/Diameter et SIMjacker

🔍 Contexte Publié le 23 avril 2026 par le Citizen Lab (Université de Toronto), ce rapport de recherche documente deux campagnes distinctes de surveillance télécom menées par des acteurs désignés STA1 et STA2, identifiés comme des vendeurs commerciaux de surveillance (CSV) opérant probablement pour le compte d’États. L’investigation a débuté fin 2024 suite à l’analyse de logs de pare-feu de signalisation mobile, en collaboration avec Cellusys, Telenor Linx, Roaming Audit et P1 Security. ...

24 avril 2026 · 5 min

Compromission de xinference sur PyPI : campagne TeamPCP cible l'infrastructure IA

🔍 Contexte Publié le 22 avril 2026 par JFrog Security Research, cet article documente la compromission du package PyPI xinference (versions 2.6.0, 2.6.1 et 2.6.2) dans le cadre d’une campagne multi-écosystème attribuée au groupe TeamPCP. Les versions malveillantes ont été retirées (yanked) par les mainteneurs après signalement d’utilisateurs. 🎯 Nature de l’attaque Il ne s’agit pas d’un typosquatting mais d’un détournement de la ligne de release légitime de xinference. Le code malveillant est injecté dans xinference/__init__.py, ce qui le rend exécuté dès l’import du package. Un payload base64 est passé à un sous-processus Python détaché (subprocess.Popen) qui s’exécute en arrière-plan, dissimulé du processus principal. ...

24 avril 2026 · 3 min

CVE-2026-34078 : Sandbox escape dans Flatpak via injection de chemins non fiables

🗓️ Contexte Article publié le 23 avril 2026 par Sebastian Wick (mainteneur de Flatpak) sur son blog personnel. L’article constitue un post-mortem technique détaillé d’une vulnérabilité critique découverte dans Flatpak suite à un audit de sécurité réalisé par Codean Labs. 🔍 Problème fondamental L’article expose une classe de vulnérabilités liées à la gestion des chemins de fichiers dans les systèmes avec frontières de sécurité. Le problème central est que les chaînes de chemin (path strings) ne sont pas des références stables à des fichiers : entre le moment où un chemin est vérifié et celui où il est utilisé, le système de fichiers peut être modifié. Cette classe d’attaque est connue sous le nom de TOCTOU (Time-Of-Check to Time-Of-Use). ...

24 avril 2026 · 2 min

Cyberattaque contre Coopérative U : fuite de données clients sur magasins-u.com

🗓️ Contexte Source : generation-nt.com, publié le 22 avril 2026. L’article rapporte une cyberattaque confirmée par Coopérative U, quatrième acteur de la grande distribution alimentaire en France, exploitant 1 904 points de vente sous les enseignes Super U et Hyper U. 🎯 Nature de l’incident Une intrusion malveillante externe a ciblé les comptes de fidélité hébergés sur la plateforme magasins-u.com. L’enseigne a notifié ses clients par e-mail de cet accès non autorisé. ...

24 avril 2026 · 2 min

Des failles dans Windows Admin Center permettent des attaques croisées entre cloud Azure et on-prem

🔍 Contexte Publié le 23 avril 2026 par The Register, cet article couvre une présentation donnée à la conférence Black Hat Asia à Singapour par Ilan Kalendarov et Ben Zamir de la société de sécurité Cymulate. Leur talk, intitulé “Breaking Hybrid Boundaries Across Azure and Windows”, porte sur des vulnérabilités découvertes dans Microsoft Windows Admin Center (WAC). 🛡️ Vulnérabilités identifiées Quatre CVEs ont été découvertes et signalées à Microsoft, qui a depuis publié des correctifs : ...

24 avril 2026 · 2 min
Dernière mise à jour le: 25 avril 2026 📝