Bienvenue sur Cyberveille

Veille semi-automatisée en cybersécurité : articles synthétisés et traduits automatiquement à partir de sources fiables, triés par catégorie.

🔗 La section CTI explore les connexions entre acteurs de menace, malwares, TTPs MITRE ATT&CK et vulnĂ©rabilitĂ©s — graphe interactif construit sur l’ensemble des articles publiĂ©s.

🌍 La carte Pew Pew visualise en temps rĂ©el les attaques dĂ©tectĂ©es par CrowdSec sur mon honeypot hebergĂ© par Infomaniak (SSH, HTTP, Nextcloud).

💬 Discussions et publications sur notre communautĂ© Lemmy.

En savoir plus →â„č

đŸȘČ April 2026 — CVE les plus discutĂ©es

Cette page prĂ©sente les vulnĂ©rabilitĂ©s les plus discutĂ©es sur les sources publiques (Fediverse, Bluesky, GitHub, blogs) sur la pĂ©riode analysĂ©e. PĂ©riode analysĂ©e : 2026-04-01 → 2026-05-01. Les donnĂ©es sont collectĂ©es via Vulnerability-Lookup (CIRCL) et enrichies automatiquement afin d’aider Ă  la priorisation de la veille et de la remĂ©diation. 📌 LĂ©gende : CVSS : score officiel de sĂ©vĂ©ritĂ© technique. EPSS : probabilitĂ© d’exploitation observĂ©e. VLAI : estimation de sĂ©vĂ©ritĂ© basĂ©e sur une analyse IA du contenu de la vulnĂ©rabilitĂ©. CISA KEV : vulnĂ©rabilitĂ© activement exploitĂ©e selon la CISA. seen / exploited : signaux observĂ©s dans les sources publiques. CVE-2026-31431 CVSS: 7.8 EPSS: 0.01% VLAI: High (confidence: 0.9659) ProduitLinux — Linux PubliĂ©2026-04-22T08:15:10.123Z In the Linux kernel, the following vulnerability has been resolved: crypto: algif_aead - Revert to operating out-of-place This mostly reverts commit 72548b093ee3 except for the copying of the associated data. There is no benefit in operating in-place in algif_aead since the source and destination come from different mappings. Get rid of all the complexity added for in-place operation and just copy the AD directly. ...

1 mai 2026 Â· 33 min

AISI évalue GPT-5.5 : second modÚle IA à compléter une simulation d'attaque réseau en 32 étapes

🔍 Contexte PubliĂ© le 30 avril 2026 par l’AI Security Institute (AISI) du Royaume-Uni, ce rapport prĂ©sente les rĂ©sultats d’une Ă©valuation des capacitĂ©s cyber offensives de GPT-5.5 d’OpenAI, rĂ©alisĂ©e sur un snapshot prĂ©coce du modĂšle. Il fait suite Ă  une Ă©valuation similaire du modĂšle Claude Mythos Preview d’Anthropic, premier modĂšle Ă  avoir rĂ©solu une simulation d’attaque rĂ©seau complĂšte. 📊 RĂ©sultats sur les tĂąches cyber avancĂ©es L’AISI utilise une suite de 95 tĂąches cyber rĂ©parties en 4 niveaux de difficultĂ©, au format Capture The Flag (CTF). Les tĂąches avancĂ©es, dĂ©veloppĂ©es avec les firmes Crystal Peak Security et Irregular, couvrent : ...

1 mai 2026 Â· 3 min

Attaques sur la chaĂźne d'approvisionnement IA : abus de Hugging Face et ClawHub pour distribuer des malwares

🔍 Contexte PubliĂ© le 30 avril 2026 par l’Acronis Threat Research Unit (TRU), ce rapport documente des campagnes actives d’abus des plateformes de distribution IA Hugging Face et ClawHub (Ă©cosystĂšme OpenClaw) pour la livraison de malwares dĂ©guisĂ©s en modĂšles, datasets et extensions lĂ©gitimes. 🎯 Vecteurs d’attaque principaux ClawHub / OpenClaw 575 skills malveillants identifiĂ©s, distribuĂ©s par 13 comptes dĂ©veloppeurs Deux acteurs principaux : hightower6eu (334 skills, 58%) et sakaen736jih (199 skills, 35%) Ciblage cross-platform : Windows et macOS Technique clĂ© : indirect prompt injection — des instructions malveillantes cachĂ©es dans des fichiers SKILL.md ou README poussent les agents IA Ă  exĂ©cuter des actions malveillantes Les skills instruisent les utilisateurs Ă  tĂ©lĂ©charger des archives protĂ©gĂ©es par mot de passe et des binaires non vĂ©rifiĂ©s depuis GitHub Hugging Face UtilisĂ© comme infrastructure de staging dans des chaĂźnes d’infection multi-Ă©tapes Campagne ITHKRPAW : ciblage du secteur financier et d’entitĂ©s au Vietnam, usage de Cloudflare Workers pour dĂ©ployer un script PowerShell dropper, payload omni-agent-v4.exe dĂ©guisĂ© en microsoft-update-assist.exe Campagne FAKESECURITY : script batch CDC1.bat avec blob PowerShell encodĂ©, dropper multi-Ă©tapes avec injection de processus dans explorer.exe, payload final dĂ©guisĂ© en Windows Defender đŸ› ïž Techniques observĂ©es Social engineering via des noms de dĂ©pĂŽts attractifs et README bien rĂ©digĂ©s Obfuscation : encodage base64, XOR (clĂ© 30 octets, clĂ© 0xF1), chaĂźnes dĂ©chiffrĂ©es Ă  l’exĂ©cution In-memory execution et process injection dans explorer.exe Persistence : tĂąches planifiĂ©es (WindowsSystemService, RuntimeBrokerService), clĂ©s Run registry Évasion : exclusions Windows Defender, suppression Zone.Identifier (Mark-of-the-Web), mutex C2 chiffrĂ© : canal AES-CBC sur HTTPS vers velvet-parrot.com:443 Dead-drop resolver via bot Telegram (t.me/dusty_vintage) Payload macOS : script shell tĂ©lĂ©chargĂ© depuis IP 91.92.242.30, suppression des attributs Ă©tendus (xattr -c) 🩠 Payloads identifiĂ©s AMOS Stealer : infostealer macOS vendu en MaaS via Telegram Trojan (binaire Windows packĂ© avec VMProtect) Cryptominer : dĂ©posĂ© comme svchost.exe / RuntimeBroker.exe Loader : ClawHub-DependencyInstaller.exe avec dĂ©chiffrement AES-CBC en mĂ©moire RATs, infostealers, loaders divers sur Hugging Face (Windows, Linux, Android) 📌 Type d’article Il s’agit d’une publication de recherche technique produite par Acronis TRU, visant Ă  documenter et quantifier l’abus des Ă©cosystĂšmes IA comme nouveaux vecteurs de distribution de malwares, avec fourniture d’IOCs exploitables. ...

1 mai 2026 Â· 5 min

Jerry's Store : 345 000 cartes bancaires volées exposées via du code généré par IA

🔍 Contexte Le 16 avril 2025, l’équipe de recherche de Cybernews a dĂ©couvert un serveur exposĂ© appartenant Ă  un acteur malveillant opĂ©rant le marketplace de cartes bancaires volĂ©es Jerry’s Store. L’article, publiĂ© le 1er mai 2026, dĂ©taille les mĂ©canismes de cette fuite et les opĂ©rations du groupe. đŸ’„ Incident Les opĂ©rateurs de Jerry’s Store ont utilisĂ© Cursor, un environnement de dĂ©veloppement assistĂ© par IA dĂ©veloppĂ© par la sociĂ©tĂ© amĂ©ricaine Anysphere, pour configurer leur serveur et leurs tableaux de bord administrateurs. L’IA a gĂ©nĂ©rĂ© un code dĂ©faillant crĂ©ant un rĂ©pertoire web ouvert sans authentification, exposant ainsi l’ensemble des donnĂ©es. ...

1 mai 2026 Â· 3 min

Morpheus : nouveau spyware Android lié à IPS Intelligence, développé en Italie

🔍 Contexte PubliĂ© le 27 avril 2026 par Osservatorio Nessuno, cet article prĂ©sente l’analyse technique complĂšte d’un spyware Android inconnu jusqu’alors, baptisĂ© Morpheus (version 2025.3.0), vraisemblablement dĂ©veloppĂ© en Italie. L’infection initiale a Ă©tĂ© dĂ©clenchĂ©e via un SMS de phishing pointant vers le domaine assistenza-sim.it, avec une application se faisant passer pour l’opĂ©rateur Fastweb. 🎯 MĂ©canisme d’infection L’infection repose sur un modĂšle en deux Ă©tapes : Premier stage (dropper) : package com.android.cored (v0.9.23), fork de SimpleInstaller open-source, embarquant le second stage dans /assets/mobile-config.apk Second stage (agent) : package com.android.core (v2025.3.0), le spyware principal Le dropper contourne la restriction Android 13 Restricted Settings qui bloque normalement l’accĂšs aux services d’accessibilitĂ© pour les apps sideloadĂ©es. ...

1 mai 2026 Â· 4 min

Ransomware : la Kent District Library ferme toutes ses agences suite Ă  une cyberattaque

📰 Source : woodtv.com — Date de publication : 28 avril 2026 đŸ›ïž La Kent District Library (KDL), rĂ©seau de bibliothĂšques publiques du comtĂ© de Kent (Michigan, États-Unis), a officiellement confirmĂ© que la fermeture de l’ensemble de ses agences est consĂ©cutive Ă  un Ă©vĂ©nement ransomware. 🔍 L’organisation indique avoir rĂ©cemment dĂ©couvert l’incident et avoir immĂ©diatement lancĂ© une investigation pour dĂ©terminer la nature et l’étendue complĂšte de l’attaque. Un email a Ă©tĂ© envoyĂ© aux usagers de la KDL le lundi soir pour les informer de la situation. ...

1 mai 2026 Â· 2 min

Spyrtacus v8.71 : analyse technique du spyware Android de SIO S.p.A. toujours actif en 2025

📅 Source : Osservatorio Nessuno, publiĂ© le 27 avril 2026. Analyse technique d’un Ă©chantillon 2025 du spyware Android Spyrtacus version 8.71, attribuĂ© Ă  la sociĂ©tĂ© italienne SIO S.p.A. 🎯 MĂ©thode d’infection L’infection dĂ©bute par un SMS de phishing contenant un lien raccourci tinyurl.com redirigeant vers une page imitant le site de l’opĂ©rateur mobile de la victime (ex : ho. mobile / ho-mobile.it). La victime est incitĂ©e Ă  tĂ©lĂ©charger un APK malveillant se faisant passer pour l’application officielle de l’opĂ©rateur avec une fausse promo 5G. ...

1 mai 2026 Â· 3 min

Spyware Paragon/Graphite en Italie : enquĂȘtes judiciaires, contrats AISI/AISE et contradictions institutionnelles

đŸ—“ïž Contexte Source : Wired Italia, publiĂ© le 28 avril 2026. L’article fait le point sur l’avancement de l’affaire Paragon/Graphite en Italie, un scandale de surveillance impliquant des journalistes et des activistes ciblĂ©s par le spyware Graphite dĂ©veloppĂ© par la sociĂ©tĂ© israĂ©lienne Paragon Solutions. đŸ“± Victimes identifiĂ©es 29 avril 2025 : Apple envoie des notifications Ă  des clients italiens les avertissant d’ĂȘtre ciblĂ©s par « un attaquant sophistiquĂ© », sans prĂ©ciser le nombre ni impliquer explicitement Paragon. Ciro Pellegrino, journaliste de Fanpage, reçoit en juin 2025 du Citizen Lab la confirmation de traces de Graphite sur son tĂ©lĂ©phone, « avec un haut degrĂ© de confiance ». Les analyses techniques dĂ©posĂ©es en fĂ©vrier 2026 auprĂšs des parquets de Rome et Naples rĂ©vĂšlent des anomalies compatibles avec une activitĂ© de Graphite dans les bases de donnĂ©es WhatsApp liĂ©es Ă  trois tĂ©lĂ©phones Android : ceux de deux activistes de Mediterranea et de Cancellato. 📄 Contrats et acteurs institutionnels Deux contrats entre Paragon et les autoritĂ©s italiennes ont Ă©tĂ© identifiĂ©s, pour un montant total de 2 millions d’euros : Un contrat avec l’AISI (renseignement intĂ©rieur) Un contrat avec l’AISE (renseignement extĂ©rieur), jugĂ© le plus significatif car permettant d’intercepter un plus grand nombre de cibles, y compris Ă  l’étranger. L’enquĂȘte s’articule Ă©galement autour de Giuseppe Del Deo, ex-directeur adjoint du DIS (DĂ©partement des informations pour la sĂ©curitĂ©), soupçonnĂ© d’avoir utilisĂ© des bases de donnĂ©es et outils des services secrets « Ă  des fins privĂ©es ». Le dĂ©cret de perquisition du 17 avril 2026 mentionne un « produit israĂ©lien ». ⚖ Renvoi de responsabilitĂ©s Paragon affirme (via Haaretz, fĂ©vrier 2025) avoir proposĂ© aux autoritĂ©s italiennes une vĂ©rification des faits et avoir rĂ©siliĂ© les contrats aprĂšs leur refus. Le Copasir (comitĂ© parlementaire de surveillance des services secrets) conteste cette version, affirmant que la rupture Ă©tait mutuelle et que la vĂ©rification pouvait ĂȘtre conduite de maniĂšre autonome. Les services de renseignement italiens eux-mĂȘmes ont conseillĂ© au Copasir de refuser le soutien de Paragon, jugeant cette proposition « inacceptable » car susceptible de compromettre l’image de l’intelligence italienne et d’exposer des donnĂ©es classifiĂ©es. Le Copasir a menacĂ© de rendre publique l’audition de Paragon, sans jamais le faire. Le Copasir a conclu que le journaliste Cancellato n’avait pas Ă©tĂ© espionnĂ© par les services secrets via Graphite, et ne s’est jamais penchĂ© sur le cas de Ciro Pellegrino. 🔍 Type d’article Article de presse spĂ©cialisĂ©e Ă  visĂ©e investigative, documentant l’état d’avancement des enquĂȘtes judiciaires et parlementaires italiennes sur l’utilisation du spyware Graphite par des entitĂ©s Ă©tatiques italiennes. ...

1 mai 2026 Â· 3 min

Campagne supply chain 'Mini Shai Hulud' cible les packages npm SAP via TeamPCP

🔍 Contexte PubliĂ© le 29 avril 2026 par Wiz (Benjamin Read, Merav Bar, Shay Berkovich, Gili Tikochinski), cet article documente une opĂ©ration de supply chain active baptisĂ©e “Mini Shai Hulud”, attribuĂ©e avec haute confiance au groupe TeamPCP. 🎯 MĂ©canisme d’attaque Des versions malveillantes de packages npm lĂ©gitimes de l’écosystĂšme SAP ont Ă©tĂ© publiĂ©es avec un script preinstall injectant setup.mjs, exĂ©cutĂ© automatiquement lors de npm install. Ce dropper tĂ©lĂ©charge le runtime Bun puis exĂ©cute un payload obfusquĂ© (execution.js), permettant l’exĂ©cution de code attaquant avant la fin de l’installation. ...

30 avril 2026 Â· 4 min

CVE-2026-31431 ' Copy Fail ' : escalade de privilĂšges root en 732 octets sur toutes les distributions Linux majeures

🔍 Contexte PubliĂ© le 29 avril 2026 sur le blog de Xint (xint.io), cet article est une divulgation publique coordonnĂ©e de CVE-2026-31431, surnommĂ© « Copy Fail », dĂ©couvert par le chercheur Taeyang Lee (Theori) avec l’assistance de l’outil d’analyse automatisĂ©e Xint Code. La vulnĂ©rabilitĂ© a Ă©tĂ© signalĂ©e Ă  l’équipe de sĂ©curitĂ© du noyau Linux le 23 mars 2026 et corrigĂ©e en mainline le 1er avril 2026. 🐛 Nature de la vulnĂ©rabilitĂ© Copy Fail est un bug logique dans le template AEAD authencesn du noyau Linux, combinĂ© Ă  deux mĂ©canismes : ...

30 avril 2026 Â· 3 min
Derniùre mise à jour le: 3 mai 2026 📝