Bienvenue sur Cyberveille

Veille semi-automatisée en cybersécurité : articles synthétisés et traduits automatiquement à partir de sources fiables, triés par catégorie.

🔗 La section CTI explore les connexions entre acteurs de menace, malwares, TTPs MITRE ATT&CK et vulnĂ©rabilitĂ©s — graphe interactif construit sur l’ensemble des articles publiĂ©s.

🌍 La carte Pew Pew visualise en temps rĂ©el les attaques dĂ©tectĂ©es par CrowdSec sur mon honeypot hebergĂ© par Infomaniak (SSH, HTTP, Nextcloud).

💬 Discussions et publications sur notre communautĂ© Lemmy.

En savoir plus →â„č

đŸȘČ Semaine 14 — CVE les plus discutĂ©es

Cette page prĂ©sente les vulnĂ©rabilitĂ©s les plus discutĂ©es sur les sources publiques (Fediverse, Bluesky, GitHub, blogs) sur la pĂ©riode analysĂ©e. PĂ©riode analysĂ©e : 2026-03-29 → 2026-04-05. Les donnĂ©es sont collectĂ©es via Vulnerability-Lookup (CIRCL) et enrichies automatiquement afin d’aider Ă  la priorisation de la veille et de la remĂ©diation. 📌 LĂ©gende : CVSS : score officiel de sĂ©vĂ©ritĂ© technique. EPSS : probabilitĂ© d’exploitation observĂ©e. VLAI : estimation de sĂ©vĂ©ritĂ© basĂ©e sur une analyse IA du contenu de la vulnĂ©rabilitĂ©. CISA KEV : vulnĂ©rabilitĂ© activement exploitĂ©e selon la CISA. seen / exploited : signaux observĂ©s dans les sources publiques. CVE-2026-3055 CVSS: N/A EPSS: 44.30% VLAI: Critical (confidence: 0.9651) CISA: KEV ProduitNetScaler — ADC PubliĂ©2026-03-23T20:21:27.107Z Insufficient input validation in NetScaler ADC and NetScaler Gateway when configured as a SAML IDP leading to memory overread ...

7 avril 2026 Â· 21 min

Abus de Keitaro Tracker : tendances, licences crackées et collisions de cookies CTI

🔍 Contexte PubliĂ© le 31 mars 2026 par Infoblox Threat Intel et Confiant, cet article constitue la partie 3 d’une sĂ©rie sur l’abus du Keitaro Tracker, un systĂšme de suivi publicitaire auto-hĂ©bergĂ© massivement dĂ©tournĂ© comme Traffic Distribution System (TDS) et outil de cloaking par des acteurs malveillants. 📊 Sources de donnĂ©es et tendances L’étude couvre la pĂ©riode du 1er octobre 2025 au 31 janvier 2026 et combine : TĂ©lĂ©mĂ©trie DNS passive (pDNS) d’Infoblox : ~226 000 requĂȘtes DNS sur ~13 500 domaines liĂ©s Ă  Keitaro Plus de 8 000 nouvelles inscriptions de domaines attribuĂ©es Ă  des acteurs malveillants, concentrĂ©es chez 5 registrars : Dynadot, Namecheap, Public Domain Registry, Global Domain Group, Sav 275 millions d’impressions publicitaires analysĂ©es via Confiant, rĂ©vĂ©lant ~2 000 domaines hĂ©bergeant des instances Keitaro dans des campagnes de malvertising 120+ campagnes spam distinctes, dont 96% liĂ©es Ă  des crypto wallet-drainers (AURA, SOL, Phantom, Jupiter) 📅 ÉvĂ©nements notables 7 octobre 2025 : Un acteur ciblant des russophones enregistre des centaines de domaines .com via une promotion Dynadot Ă  6,88$ 26 novembre 2025 (Black Friday) : Le mĂȘme acteur achĂšte en masse des domaines .icu, .click, .digital 30 octobre – 1er novembre 2025 : Pic massif de requĂȘtes DNS attribuĂ© Ă  un acteur utilisant Keitaro pour rediriger les utilisateurs ciblĂ©s (Android/Allemagne, Windows/USA/Suisse) vers des sites de jeux d’argent en ligne ⚙ FonctionnalitĂ©s Keitaro exploitĂ©es Routing via Campaigns/Flows : filtrage par gĂ©olocalisation IP, OS, navigateur, type d’appareil, rĂ©fĂ©rent, paramĂštres URI Cloaking : intĂ©gration avec des kits tiers comme IMKLO, HideClick, Adspect Cloaker (IA, contournement Google/TikTok/Meta) KClient JS : substitution de contenu cĂŽtĂ© client sans redirection visible Antibot : listes d’IP bloquĂ©es enrichies par des donnĂ©es tierces partagĂ©es sur GitHub et forums đŸȘ Collisions de cookies Les instances Keitaro posent des cookies de tracking (_token, _subid, cookie alphanumĂ©rique 5 caractĂšres pour v<11). Ces valeurs Ă©taient utilisĂ©es comme signatures d’acteurs, mais l’analyse a rĂ©vĂ©lĂ© des collisions : ...

7 avril 2026 Â· 4 min

Allemagne : identification de Daniil Shchukin, chef des groupes ransomware GandCrab et REvil

🔍 Contexte Source : KrebsOnSecurity, publiĂ© le 6 avril 2026. Le Bureau fĂ©dĂ©ral de police criminelle allemand (BKA / Bundeskriminalamt) a publiĂ© un avis officiel rĂ©vĂ©lant l’identitĂ© du hacker opĂ©rant sous le pseudonyme UNKN (alias UNKNOWN), jusqu’alors non identifiĂ© publiquement. đŸ‘€ Individus identifiĂ©s Daniil Maksimovich Shchukin, 31 ans, ressortissant russe, originaire de Krasnodar (Russie), identifiĂ© comme chef des groupes GandCrab et REvil Anatoly Sergeevitsch Kravchuk, 43 ans, ressortissant russe, co-accusĂ© Shchukin Ă©tait Ă©galement actif sous l’identitĂ© Ger0in sur des forums cybercriminels russes entre 2010 et 2011, opĂ©rant des botnets et vendant des « installs » 🎯 Faits reprochĂ©s Au moins 130 actes de sabotage informatique et d’extorsion contre des victimes en Allemagne entre 2019 et 2021 ~2 millions d’euros extorquĂ©s sur une vingtaine d’attaques Plus de 35 millions d’euros de dommages Ă©conomiques totaux en Allemagne Un portefeuille numĂ©rique liĂ© Ă  Shchukin contenait plus de 317 000 dollars en cryptomonnaies selon un dossier du DOJ amĂ©ricain de fĂ©vrier 2023 🩠 Groupes ransomware dirigĂ©s GandCrab Apparu en janvier 2018 sous forme de programme d’affiliation Cinq rĂ©visions majeures du code publiĂ©es ArrĂȘt annoncĂ© le 31 mai 2019 aprĂšs avoir extorquĂ© plus de 2 milliards de dollars Ă  des victimes Pionnier de la double extorsion (paiement pour dĂ©chiffrement + paiement pour non-publication des donnĂ©es) REvil Apparu concomitamment Ă  la fermeture de GandCrab FrontĂ© par UNKNOWN, qui avait dĂ©posĂ© 1 million de dollars en escrow sur un forum cybercriminel russe Ciblait principalement des organisations avec plus de 100 millions de dollars de revenus annuels Attaque majeure : hack de Kaseya le week-end du 4 juillet 2021, affectant plus de 1 500 entreprises, ONG et agences gouvernementales Le FBI avait infiltrĂ© les serveurs de REvil avant l’attaque Kaseya et a publiĂ© une clĂ© de dĂ©chiffrement gratuite pour les victimes 🔗 Liens et attribution Le nom de Shchukin apparaĂźt dans un dossier du DOJ amĂ©ricain de fĂ©vrier 2023 liĂ© Ă  la saisie de comptes cryptomonnaies associĂ©s Ă  REvil La firme Intel 471 a indexĂ© des donnĂ©es de forums russes reliant Shchukin Ă  l’identitĂ© Ger0in Une correspondance photographique a Ă©tĂ© Ă©tablie via PimEyes entre les photos du BKA et une cĂ©lĂ©bration d’anniversaire de 2023 Ă  Krasnodar UNKNOWN avait accordĂ© une interview Ă  Dmitry Smilyanets (Recorded Future) 📌 Type d’article Article de presse spĂ©cialisĂ©e relatant une opĂ©ration d’attribution et de doxing officiel par les autoritĂ©s allemandes, visant Ă  exposer publiquement l’identitĂ© d’un cybercriminel prĂ©sumĂ© rĂ©sidant en Russie et hors de portĂ©e judiciaire immĂ©diate. ...

7 avril 2026 Â· 3 min

Attaque ransomware contre les Galeries des Offices de Florence – rançon de 300 000 € exigĂ©e

📰 Source : Corriere della Sera (Marco Persico), publiĂ© le 4 avril 2026. L’article relate une cyberattaque ciblĂ©e contre les Galeries des Offices de Florence, l’un des musĂ©es les plus importants au monde. 🎯 Nature de l’attaque L’attaque est dĂ©crite comme planifiĂ©e et professionnelle, avec une phase de reconnaissance prolongĂ©e (prĂ©sence dans les systĂšmes pendant plusieurs mois). Les attaquants ont exfiltrĂ© des donnĂ©es avant de bloquer les systĂšmes et d’envoyer une demande de rançon de 300 000 € en cryptomonnaies, avec un ultimatum de 72 heures. La demande a Ă©tĂ© transmise directement sur le tĂ©lĂ©phone personnel du directeur Simone Verde, dĂ©but fĂ©vrier 2026. ...

7 avril 2026 Â· 3 min

Attaque supply chain npm : UNC1069 compromet Axios via ingénierie sociale et faux Teams

đŸ—“ïž Contexte Source : BleepingComputer, publiĂ© le 4 avril 2026. Cet article relate un incident de supply chain affectant Axios, l’un des clients HTTP les plus populaires de l’écosystĂšme JavaScript/npm, avec des milliards de tĂ©lĂ©chargements hebdomadaires. 🎯 DĂ©roulement de l’attaque L’attaque a dĂ©butĂ© par une campagne d’ingĂ©nierie sociale ciblĂ©e contre Jason Saayman, mainteneur principal du projet. Les attaquants ont : UsurpĂ© l’identitĂ© d’une entreprise lĂ©gitime en clonant son branding et les profils de ses fondateurs InvitĂ© la victime dans un faux espace de travail Slack contenant des canaux rĂ©alistes, des profils fictifs d’employĂ©s et d’autres mainteneurs open-source PlanifiĂ© une rĂ©union sur Microsoft Teams avec de nombreux participants apparents AffichĂ© un faux message d’erreur technique pendant l’appel, incitant la victime Ă  installer une fausse mise Ă  jour Teams contenant un RAT Cette technique est similaire aux attaques de type ClickFix, oĂč une fausse erreur pousse la victime Ă  exĂ©cuter un correctif malveillant. ...

7 avril 2026 Â· 3 min

Campagne de smishing aux USA : fausses amendes de circulation via QR codes menant Ă  des sites de phishing

📰 Source : BleepingComputer — Date de publication : 5 avril 2026 Une nouvelle campagne de smishing (phishing par SMS) cible des rĂ©sidents de plusieurs États amĂ©ricains en usurpant l’identitĂ© de tribunaux d’État. Les messages frauduleux se prĂ©sentent comme des « Notice of Default » concernant des infractions routiĂšres non rĂ©glĂ©es, et incluent une image d’un faux avis de tribunal contenant un QR code embarquĂ©. 🎯 États ciblĂ©s identifiĂ©s : New York, Californie, Caroline du Nord, Illinois, Virginie, Texas, Connecticut, New Jersey 🔗 ChaĂźne d’infection : ...

7 avril 2026 Â· 2 min

Campagne malveillante via WhatsApp : scripts VBS et backdoors MSI en plusieurs étapes

🔍 Contexte Cette analyse technique a Ă©tĂ© publiĂ©e le 31 mars 2026 par la Microsoft Defender Security Research Team. Elle documente une campagne active observĂ©e depuis fin fĂ©vrier 2026, exploitant WhatsApp comme vecteur de distribution de fichiers VBScript (VBS) malveillants. 🎯 ChaĂźne d’infection La campagne se dĂ©roule en quatre Ă©tapes distinctes : Étape 1 – AccĂšs initial : Des fichiers VBS sont envoyĂ©s via WhatsApp. Une fois exĂ©cutĂ©s, ils crĂ©ent des dossiers cachĂ©s dans C:\ProgramData et y dĂ©posent des utilitaires Windows lĂ©gitimes renommĂ©s (curl.exe → netapi.dll, bitsadmin.exe → sc.exe) pour se fondre dans l’environnement systĂšme. Étape 2 – RĂ©cupĂ©ration de payloads : Les binaires renommĂ©s tĂ©lĂ©chargent des droppers secondaires (auxs.vbs, WinUpdate_KB5034231.vbs, 2009.vbs) depuis des services cloud lĂ©gitimes (AWS S3, Tencent Cloud, Backblaze B2), dans un dossier cachĂ© C:\ProgramData\EDS8738. Étape 3 – ÉlĂ©vation de privilĂšges et persistance : Le malware tente de contourner l’UAC en lançant cmd.exe avec des privilĂšges Ă©levĂ©s, modifie la valeur de registre ConsentPromptBehaviorAdmin sous HKLM\Software\Microsoft\Win, et installe des mĂ©canismes de persistance survivant aux redĂ©marrages. Étape 4 – Payload final : Des installeurs MSI non signĂ©s sont dĂ©ployĂ©s (Setup.msi, WinRAR.msi, LinkPoint.msi, AnyDesk.msi), permettant un accĂšs distant persistant aux systĂšmes compromis. đŸ› ïž Techniques notables Living-off-the-land (LOLBAS) : utilisation de curl.exe et bitsadmin.exe renommĂ©s HĂ©bergement cloud : payloads hĂ©bergĂ©s sur AWS S3, Tencent Cloud, Backblaze B2 Bypass UAC via modification du registre Discordance PE metadata : les binaires renommĂ©s conservent leur champ OriginalFileName d’origine, exploitable comme signal de dĂ©tection 📡 Infrastructure C2 Deux domaines de commande et contrĂŽle ont Ă©tĂ© identifiĂ©s : neescil.top et velthora.top. ...

7 avril 2026 Â· 4 min

Cisco victime d'une intrusion via la supply chain Trivy : code source et clés AWS volés

đŸ—“ïž Contexte Source : BleepingComputer, publiĂ© le 31 mars 2026. L’article rapporte une violation de l’environnement de dĂ©veloppement interne de Cisco, directement causĂ©e par la compromission de la chaĂźne d’approvisionnement du scanner de vulnĂ©rabilitĂ©s Trivy. 🔓 Vecteur d’attaque initial Les attaquants ont exploitĂ© un plugin GitHub Action malveillant introduit lors de la compromission du pipeline GitHub de Trivy. Ce plugin a permis le vol de credentials CI/CD depuis les environnements de build des organisations utilisant l’outil, dont Cisco. ...

7 avril 2026 Â· 3 min

Compromission AWS de la Commission européenne via la supply chain Trivy par TeamPCP

đŸ›ïž Contexte Le 2 avril 2026, CERT-EU publie un post-mortem dĂ©taillĂ© sur un incident de cybersĂ©curitĂ© majeur ayant affectĂ© la plateforme web publique de la Commission europĂ©enne (europa.eu), hĂ©bergĂ©e sur Amazon Web Services (AWS). L’incident a Ă©tĂ© notifiĂ© Ă  CERT-EU le 25 mars 2026, conformĂ©ment Ă  l’article 21 du RĂšglement (UE, Euratom) 2023/2841. 🔓 Vecteur d’accĂšs initial L’accĂšs initial a Ă©tĂ© obtenu le 19 mars 2026 via la compromission de la chaĂźne d’approvisionnement de Trivy, un outil de scan de vulnĂ©rabilitĂ©s, attribuĂ©e avec haute confiance au groupe TeamPCP (attribution publique par Aqua Security). La Commission europĂ©enne utilisait une version compromise de Trivy reçue via ses canaux normaux de mise Ă  jour logicielle. ...

7 avril 2026 Â· 3 min

CVE-2026-35616 : faille critique FortiClient EMS exploitée activement en zero-day

đŸ—“ïž Contexte Source : BleepingComputer — publiĂ© le 5 avril 2026. Fortinet a publiĂ© en urgence un correctif le week-end pour une nouvelle vulnĂ©rabilitĂ© critique affectant FortiClient Enterprise Management Server (EMS), confirmant son exploitation active dans la nature. 🔍 DĂ©tails de la vulnĂ©rabilitĂ© CVE : CVE-2026-35616 Type : ContrĂŽle d’accĂšs inappropriĂ© (improper access control) — contournement d’authentification et d’autorisation en prĂ©-authentification Impact : Permet Ă  des attaquants non authentifiĂ©s d’exĂ©cuter du code ou des commandes via des requĂȘtes spĂ©cialement forgĂ©es Versions affectĂ©es : FortiClient EMS 7.4.5 et 7.4.6 Versions non affectĂ©es : FortiClient EMS 7.2 Correctif disponible : Hotfix pour les versions 7.4.5 et 7.4.6 ; correction dĂ©finitive prĂ©vue dans FortiClientEMS 7.4.7 🚹 Exploitation La vulnĂ©rabilitĂ© a Ă©tĂ© exploitĂ©e en zero-day avant sa divulgation Ă  Fortinet. La sociĂ©tĂ© de cybersĂ©curitĂ© Defused a observĂ© l’exploitation active en dĂ©but de semaine avant de la signaler Ă  Fortinet via un processus de divulgation responsable. Fortinet crĂ©dite Ă©galement Nguyen Duc Anh pour la dĂ©couverte. ...

7 avril 2026 Â· 2 min
Derniùre mise à jour le: 7 Apr 2026 📝