Bienvenue sur Cyberveille

Veille semi-automatisĂ©e en cybersĂ©curitĂ© : articles synthĂ©tisĂ©s et traduits automatiquement Ă  partir de sources fiables – triĂ©s par catĂ©gorie.

💬 Discussions, commentaires et publications issues de la veille disponibles sur la communautĂ© Lemmy : infosec.pub/c/cyberveille

En savoir plus →â„č

1Phish: un kit de phishing ciblant 1Password, dĂ©sormais multi‑étapes et compatible MFA

Source: Datadog (analyse technique signĂ©e par Martin McCloskey). L’article retrace l’évolution du kit de phishing 1Phish (sept. 2025 → fĂ©v. 2026) qui cible les utilisateurs de 1Password via des domaines typosquattĂ©s et des emails Ă  thĂšme « compromission », passant d’un collecteur basique d’identifiants Ă  une plateforme multi‑étapes compatible MFA, avec anti‑analyse et gestion de session. ‱ Évolution par versions. V1 (sept. 2025) est une page HTML lĂ©gĂšre (~258 lignes) rĂ©coltant email, clĂ© secrĂšte et mot de passe, sans MFA ni fingerprinting. V2 (sept.–oct. 2025) ajoute validation cĂŽtĂ© client, Cloudflare challenges, fingerprinting (canvas, WebGL, plugins, dimensions), et l’intĂ©gration de HideClick pour cloaking/filtrage des bots. V3 (oct. 2025–fĂ©v. 2026) introduit un workflow multi‑étapes, une porte de validation pré‑phishing (/validate), la capture d’OTP/2FA (POST /submit-2fa) et une double collecte de mots de passe (ancien/nouveau). V4 (fĂ©v. 2026) bascule vers une architecture REST avec gestion de session, ciblage entreprise/Ă©quipe (sous‑domaine d’entreprise), sĂ©lection de rĂ©gion, internationalisation, collecte de codes de rĂ©cupĂ©ration 1PRK, obfuscation JS et bot scoring actif (/api/validate-access). ...

2 mars 2026 Â· 3 min

Aeternum C2 : un botnet utilise des smart contracts Polygon pour un C2 quasi indémontable

Selon Qrator Research Lab (26 fĂ©vrier 2026), un nouveau loader de botnet nommĂ© Aeternum C2 exploite la blockchain Polygon pour hĂ©berger ses commandes de contrĂŽle, contournant les mĂ©thodes classiques de dĂ©mantĂšlement. Aeternum C2 est un loader natif C++ (x32/x64) dont l’originalitĂ© est de stocker chaque commande de C2 dans des smart contracts Polygon, que les hĂŽtes infectĂ©s lisent via des endpoints RPC publics. L’opĂ©rateur pilote le tout via un panneau web : sĂ©lection d’un contrat, type d’action (tous les bots, ciblage par HWID, chargement de DLL), URL de payload, puis Ă©criture on-chain. Les commandes sont confirmĂ©es sur la chaĂźne et diffusĂ©es aux bots en 2 Ă  3 minutes. Plusieurs contrats peuvent coexister (ex. « Clipper », « Get Sys Info DLL », « ps1 », « .bat », « putty.exe »), chacun liĂ© Ă  une adresse Polygon. ...

2 mars 2026 Â· 3 min

apimspray : un outil de password spraying Entra ID via Azure APIM et rotation d’IP

Selon la documentation du projet publiĂ©e sur GitHub, “apimspray” est un toolkit de password spraying ciblant Entra ID, destinĂ© Ă  la recherche autorisĂ©e et au Red Teaming. 🧰 Description et prĂ©requis Outil spĂ©cialisĂ© pour Entra ID (Azure AD), utilisant des passerelles Azure API Management (APIM) comme couche de proxy distribuĂ© et rotatif (IP rotating). PrĂ©requis : Azure CLI (az) et abonnement Azure actif pour dĂ©ployer des ressources APIM en tier Consumption (coĂ»t annoncĂ© nĂ©gligeable pour de courts tests, typiquement < 0,01 $). Installation/prise en main: clonage du dĂ©pĂŽt, installation des dĂ©pendances Python, session Azure CLI authentifiĂ©e, exĂ©cution depuis Azure Cloud Shell possible. đŸ—ïž DĂ©ploiement des passerelles ...

2 mars 2026 Â· 2 min

Campagne mondiale: faux Cloudflare sur sites WordPress compromis installe AMOS sur macOS

Selon une analyse de Neil Lofland publiĂ©e le 2 mars 2026, une campagne mondiale de distribution de malware abuse de la confiance des utilisateurs via des sites WordPress compromis et une imitation de vĂ©rification Cloudflare afin d’installer AMOS (Atomic macOS Stealer) sur macOS. ‱ L’attaque s’appuie sur un Traffic Delivery System (TDS) ultra-sĂ©lectif qui masque l’injection aux scanners, VPN, datacenters et outils d’analyse. L’accĂšs malveillant est servi uniquement aux visiteurs “grand public” (IP rĂ©sidentielles, empreintes navigateur cohĂ©rentes), rendant la compromission quasi invisible aux contrĂŽles automatisĂ©s. ...

2 mars 2026 Â· 3 min

Campagne npm liée à la DPRK: stager Pastebin avec stéganographie texte et C2 sur Vercel

Selon kmsec-uk, un suivi continu des dĂ©pĂŽts npm a dĂ©tectĂ© entre le 25 et le 26 fĂ©vrier 2026 dix-sept nouveaux paquets malveillants embarquant un chargeur inĂ©dit recourant Ă  Pastebin et Ă  une stĂ©ganographie textuelle, une Ă©volution attribuĂ©e aux tests rapides de FAMOUS CHOLLIMA (DPRK). L’attaque s’appuie sur un script d’installation npm (node ./scripts/test/install.js) qui sert de leurre et exĂ©cute un JavaScript malveillant unique placĂ© sous vendor/scrypt-js/version.js. Ce composant contacte trois pastes Pastebin en sĂ©quence, dont le premier valide interrompt la boucle. Le contenu des pastes, en apparence bĂ©nin mais truffĂ© de fautes subtiles, est dĂ©codĂ© via une stĂ©ganographie textuelle sur mesure pour produire une liste d’hĂŽtes C2 sur Vercel. ...

2 mars 2026 Â· 3 min

Campagne stego sur archive.org livrant Remcos et AsyncRAT via injecteur .NET

Selon un billet de blog technique signĂ© « Kirk » (28 fĂ©vrier 2026), une campagne active dĂ©tourne archive.org comme plateforme de distribution en dissimulant des injecteurs .NET dans des images JPEG 4K via stĂ©ganographie, afin de livrer en parallĂšle les RATs Remcos 7.1.0 Pro et AsyncRAT 1.0.7. — Contexte et technique de stĂ©ganographie đŸ§Ș — Les images (3840x2160) contiennent un bloc base64 de DLL .NET placĂ© aprĂšs le marqueur EOF JPEG (FF D9) Ă  l’offset 1 390 750, encadrĂ© par des marqueurs qui ont Ă©voluĂ© de BaseStart/-BaseEnd (24 fĂ©v.) Ă  IN-/==-in1 (25–28 fĂ©v.). Un dropper PowerShell tĂ©lĂ©charge l’image (WebClient.DownloadData), extrait le bloc par regex, puis charge l’assembly en mĂ©moire ([Reflection.Assembly]::Load). Les DLL injectĂ©es se font passer pour Microsoft.Win32.TaskScheduler.dll et embarquent l’injecteur Mandark (RunPE), avec un durcissement croissant (ConfuserEx, ressources chiffrĂ©es, RSA-1024, obfuscation). ...

2 mars 2026 Â· 3 min

ChaĂźne d’intrusion multistade via malvertising et faux CAPTCHA observĂ©e par Deception.Pro

Selon Deception.Pro, des chercheurs ont observĂ© durant une opĂ©ration de 12 jours une chaĂźne d’intrusion Ă  haute sĂ©vĂ©ritĂ© initiĂ©e par du malvertising et un faux CAPTCHA de type ClickFix. ‱ Le leurre incitait la victime Ă  coller une commande obfusquĂ©e dans la boĂźte de dialogue Windows Run, dĂ©clenchant une exĂ©cution emboĂźtĂ©e de cmd.exe. L’attaque testait la connectivitĂ© sortante via finger.exe (TCP/79), puis rĂ©cupĂ©rait depuis l’infrastructure attaquante un fichier se faisant passer pour un “PDF”, qui s’est avĂ©rĂ© ĂȘtre une archive compressĂ©e extraite localement avec les outils Windows. ...

2 mars 2026 Â· 2 min

Claude Code: RCE et exfiltration de clés API via fichiers de projet (CVE-2025-59536, CVE-2026-21852), failles corrigées

Selon Check Point Research (CPR), publiĂ© le 25 fĂ©vrier 2026, des vulnĂ©rabilitĂ©s critiques dans l’outil dĂ©veloppeur Claude Code d’Anthropic permettent une exĂ©cution de code Ă  distance (RCE) et l’exfiltration de clĂ©s API via des fichiers de configuration de projet; Anthropic a collaborĂ© avec CPR et a corrigĂ© toutes les failles avant publication. đŸ›Ąïž ‱ Contexte: Claude Code, un outil CLI agentique, prend en charge la modification de fichiers, Git, tests, intĂ©gration MCP et exĂ©cution de commandes. Sa configuration est pilotĂ©e par dĂ©pĂŽt via .claude/settings.json et .mcp.json, exposant une nouvelle surface d’attaque lorsque des dĂ©pĂŽts non fiables sont clonĂ©s. ...

2 mars 2026 Â· 3 min

Corée du Sud: des seed phrases publiées par erreur mÚnent au vol de crypto saisies

Contexte — Selon des rapports citant The Block et des mĂ©dias locaux, le Service national des impĂŽts (NTS) en CorĂ©e du Sud a publiĂ© un communiquĂ© illustrĂ© qui a involontairement rĂ©vĂ©lĂ© des seed phrases de portefeuilles matĂ©riels saisis, entraĂźnant le dĂ©tournement de crypto-actifs. ‱ Les faits principaux 🚹 Lors d’actions contre 124 fraudeurs fiscaux, le NTS a confisquĂ© des cryptoactifs d’environ 8,1 milliards KRW (~5,6 M$). Un communiquĂ© de presse a montrĂ© des photos de portefeuilles Ledger et de notes manuscrites contenant les phrases mnĂ©moniques (seed phrases). Un individu ayant vu ces images a d’abord envoyĂ© une petite quantitĂ© d’ETH Ă  une des adresses pour couvrir les frais de gaz, puis a exĂ©cutĂ© trois transferts d’environ 4 millions de tokens Pre-Retogeum (PRTG), Ă©valuĂ©s Ă  4,8 M$ au moment des faits (The Block souligne toutefois que liquider un tel montant aurait Ă©tĂ© difficile). Cette exposition de secrets a neutralisĂ© la protection du cold storage: la seed phrase donne un contrĂŽle total sans besoin du dispositif d’origine. ...

2 mars 2026 Â· 3 min

CVE-2026-20841 : exécution de code via liens Markdown dans le Bloc-notes Windows (corrigée)

Selon TrendAI Research Team (extrait d’un rapport TrendAI Research Services), une vulnĂ©rabilitĂ© CVE-2026-20841 affectant le Bloc‑notes Windows a Ă©tĂ© analysĂ©e et corrigĂ©e par Microsoft en fĂ©vrier 2026. Le bug, dĂ©couvert initialement par Cristian Papa et Alasdair Gorniak (Delta Obscura), permet une exĂ©cution de code arbitraire suite Ă  une validation insuffisante des liens Markdown traitĂ©s par Notepad. ‱ Produits/versions concernĂ©s : Windows Notepad (version moderne avec rendu Markdown et fonctionnalitĂ©s Copilot). Le rendu Markdown est dĂ©clenchĂ© pour les fichiers avec extension .md, dĂ©terminĂ© via une comparaison de chaĂźne fixe par l’appel interne sub_1400ED5D0(). Le clic sur les liens est gĂ©rĂ© par sub_140170F60(), qui filtre insuffisamment l’URI avant de l’envoyer Ă  ShellExecuteExW(). Des URI malicieuses (ex. file://, ms-appinstaller://) peuvent ainsi mener Ă  l’exĂ©cution de commandes/fichiers dans le contexte de l’utilisateur. Remarque : toute sĂ©quence « \ » est normalisĂ©e en « \ » avant l’appel. ...

2 mars 2026 Â· 3 min
Derniùre mise à jour le: 2 Mar 2026 📝