Bienvenue sur Cyberveille

Veille semi-automatisĂ©e en cybersĂ©curitĂ© : articles synthĂ©tisĂ©s et traduits automatiquement Ă  partir de sources fiables – triĂ©s par catĂ©gorie.

💬 Discussions, commentaires et publications issues de la veille disponibles sur la communautĂ© Lemmy : infosec.pub/c/cyberveille

En savoir plus →â„č

Abus de Net Monitor for Employees et SimpleHelp pour persistance menant Ă  une tentative de ransomware Crazy

Selon Huntress (blog), fin janvier et dĂ©but fĂ©vrier 2026, l’équipe Tactical Response a observĂ© deux intrusions oĂč des acteurs ont combinĂ© l’outil de surveillance Net Monitor for Employees Professional et la plateforme RMM SimpleHelp pour assurer une persistance robuste, aboutissant Ă  une tentative de dĂ©ploiement de ransomware Crazy (famille VoidCrypt) et Ă  la surveillance d’activitĂ©s liĂ©es aux cryptomonnaies. — Aperçu gĂ©nĂ©ral Les attaquants ont utilisĂ© Net Monitor for Employees comme canal d’accĂšs principal (avec shell intĂ©grĂ© via winpty-agent.exe) et SimpleHelp comme couche de persistance redondante 🔁. Les artefacts partagĂ©s (nom de fichier vhost.exe), l’infrastructure C2 qui se recoupe (dont dronemaker[.]org) et une tradecraft cohĂ©rente suggĂšrent un opĂ©rateur/groupe unique. — Cas #1 (fin janvier 2026) ...

13 fĂ©vrier 2026 Â· 4 min

BADIIS : campagne mondiale d’empoisonnement SEO via modules IIS malveillants (1 800+ serveurs)

Source: Elastic Security Labs — Dans une analyse publiĂ©e en 2026, Elastic dĂ©crit une intrusion observĂ©e en novembre 2025 et relie cette activitĂ© au groupe REF4033 (associĂ© Ă  UAT-8099 selon Cisco Talos et Trend Micro), responsable d’une vaste campagne d’empoisonnement SEO s’appuyant sur le malware BADIIS installĂ© comme module natif IIS. ‱ PortĂ©e et objectifs: La campagne a compromis plus de 1 800 serveurs Windows IIS Ă  travers le monde. Elle sert d’abord du HTML bourrĂ© de mots-clĂ©s aux crawlers pour poisonner les SERP, puis redirige les utilisateurs vers un Ă©cosystĂšme de sites illicites (jeux d’argent, pornographie) et des hameçonnages crypto (ex. clone frauduleux d’Upbit). L’infrastructure est gĂ©ociblĂ©e pour monĂ©tiser du trafic via des domaines gouvernementaux, Ă©ducatifs et corporatifs compromis Ă  forte rĂ©putation. 🎯 ...

13 fĂ©vrier 2026 Â· 4 min

Faille d’Orchids: un journaliste de la BBC piratĂ© via une attaque zero‑click

Selon la BBC (BBC World Service), une faille de sĂ©curitĂ© significative et non corrigĂ©e dans la plateforme d’IA de « vibe‑coding » Orchids a permis au chercheur Etizaz Mohsin de dĂ©montrer la prise de contrĂŽle du laptop d’un journaliste, sans action de la victime. Dans une dĂ©monstration, Mohsin a exploitĂ© une faiblesse de sĂ©curitĂ© (non divulguĂ©e) pour accĂ©der au projet Orchids du reporter, en visualisant et modifiant son code. Il a injectĂ© une petite ligne de code au sein du projet, ce qui a conduit Ă  la prise de contrĂŽle du poste: crĂ©ation d’un fichier Notepad intitulĂ© « Joe is hacked » et changement du fond d’écran vers une image d’un « AI hacker ». L’attaque s’est dĂ©roulĂ©e sans clic de la victime, une attaque zero‑click ⚠. ...

13 fĂ©vrier 2026 Â· 2 min

Apple corrige une faille zero‑day exploitĂ©e dans une attaque « extrĂȘmement sophistiquĂ©e »

Selon BleepingComputer, Apple a diffusĂ© des mises Ă  jour de sĂ©curitĂ© afin de corriger une vulnĂ©rabilitĂ© zero‑day exploitĂ©e dans une attaque « extrĂȘmement sophistiquĂ©e » visant des individus spĂ©cifiques. Apple a publiĂ© des mises Ă  jour de sĂ©curitĂ© corrigeant CVE-2026-20700, une vulnĂ©rabilitĂ© dans dyld. Un attaquant disposant d’une capacitĂ© d’écriture mĂ©moire peut exĂ©cuter du code arbitraire sur l’appareil. Apple prĂ©cise avoir connaissance d’un rapport indiquant que la faille aurait Ă©tĂ© exploitĂ©e contre des personnes spĂ©cifiquement visĂ©es (sur des versions d’iOS antĂ©rieures Ă  iOS 26) ...

12 fĂ©vrier 2026 Â· 2 min

Microsoft corrige une faille RCE dans le Bloc-notes de Windows 11 via des liens Markdown

Selon BleepingComputer, Microsoft a corrigĂ© une vulnĂ©rabilitĂ© d’« exĂ©cution de code Ă  distance » affectant le Bloc-notes de Windows 11. La faille permettait Ă  un attaquant d’exĂ©cuter des programmes locaux ou distants en incitant l’utilisateur Ă  cliquer sur des liens Markdown spĂ©cialement conçus. L’exploitation se faisait sans afficher d’avertissements de sĂ©curitĂ© Windows, augmentant le risque d’exĂ©cution involontaire de code. Microsoft a publiĂ© un correctif pour Ă©liminer cette vulnĂ©rabilitĂ© au sein de Notepad (Bloc-notes) sur Windows 11. ...

12 fĂ©vrier 2026 Â· 3 min

287 extensions Chrome exfiltrent l’historique de 37 M d’utilisateurs

Selon Q Continuum (sur Substack), une Ă©tude automatisĂ©e a identifiĂ© 287 extensions Chrome qui exfiltrent l’historique de navigation, totalisant ~37,4 millions d’installations (~1 % des utilisateurs Chrome), avec des liens vers des courtiers de donnĂ©es tels que Similarweb et des acteurs associĂ©s. ‱ MĂ©thodologie de dĂ©tection: Les auteurs ont fait tourner Chromium en Docker derriĂšre un proxy MITM (mitmdump), gĂ©nĂ©rĂ© des charges de navigation synthĂ©tiques (URLs de taille croissante) et corrĂ©lĂ© le volume sortant aux longueurs d’URL via un modĂšle linĂ©aire (bytes_out = R × payload_size + b). Les endpoints avec R ≄ 1,0 sont jugĂ©s « fuites certaines »; 0,1 ≀ R < 1,0 « fuites probables » suivies d’un second passage plus fin. L’effort a consommĂ© ~930 jours CPU. ...

11 fĂ©vrier 2026 Â· 3 min

Ardene annonce un incident cyber affectant ses systĂšmes internes et ses services clients

Selon un courriel envoyĂ© aux clients par Ardene le 9 fĂ©vrier, l’entreprise montrĂ©alaise fait face Ă  un « incident cyber » et s’excuse des perturbations rĂ©centes de certains services. Ardene indique avoir identifiĂ© et rĂ©pondu Ă  un « cyber incident » touchant des systĂšmes internes il y a environ deux semaines. L’entreprise affirme avoir pris des mesures immĂ©diates de confinement, sĂ©curisĂ© l’environnement et appliquĂ© des mesures de prĂ©caution đŸ›Ąïž. Impact opĂ©rationnel communiquĂ© : retards d’expĂ©dition 🚚 et « incohĂ©rences temporaires » concernant le programme Ardene Rewards ainsi que les cartes‑cadeaux 🎁. ...

11 fĂ©vrier 2026 Â· 1 min

BridgePay confirme une attaque par ransomware entraßnant une panne généralisée

Source : BridgePay Network Solutions – Page de statut. Contexte : sĂ©rie de mises Ă  jour publiĂ©es du 6 au 8 fĂ©vrier 2026 dĂ©crivant une panne majeure liĂ©e Ă  un incident de cybersĂ©curitĂ©. L’entreprise confirme une attaque par ransomware et indique travailler avec des autoritĂ©s fĂ©dĂ©rales (dont le FBI et l’US Secret Service), des Ă©quipes forensiques et des spĂ©cialistes cybersĂ©curitĂ© pour l’enquĂȘte, la sĂ©curisation et la restauration. La remise en service n’a pas d’ETA et l’organisation souligne ĂȘtre encore aux premiĂšres Ă©tapes du processus. 🔒 ...

11 fĂ©vrier 2026 Â· 2 min

Campagne Phorpiex: des piĂšces jointes .LNK livrent le ransomware GLOBAL GROUP en mode hors-ligne

Selon Forcepoint X-Labs (blog Forcepoint), une campagne de phishing Ă  fort volume abuse de fichiers raccourcis Windows (.lnk) dĂ©guisĂ©s en documents (« Your Document ») pour dĂ©poser le ransomware GLOBAL GROUP via la botnet Phorpiex, avec une exĂ©cution discrĂšte et sans C2. ‱ ChaĂźne d’attaque đŸ§” Le mail joint un .lnk masquĂ© (ex. Document.doc.lnk) avec icĂŽne empruntĂ©e Ă  shell32.dll, s’appuyant sur le masquage des extensions Windows. Au clic, le .lnk lance cmd.exe puis PowerShell qui tĂ©lĂ©charge et Ă©crit un binaire (ex. C:\Windows\windrv.exe; dans l’échantillon: %userprofile%\windrv.exe) depuis 178[.]16[.]54[.]109 (spl.exe), puis l’exĂ©cute (Start-Process). Le ransomware s’exĂ©cute localement, sans trafic rĂ©seau visible, et procĂšde au chiffrement. ‱ ParticularitĂ©s de GLOBAL GROUP 🔒 ...

11 fĂ©vrier 2026 Â· 3 min

Campagne RenEngine: jeux piratés et HijackLoader diffusent les voleurs Lumma/ACR

Source: Kaspersky (par Denis Brylev). Contexte: publication technique dĂ©voilant de nouveaux dĂ©tails sur des campagnes impliquant le loader RenEngine et le malware HijackLoader, observĂ©es depuis mars 2025 et mises en lumiĂšre aprĂšs une annonce de Howler Cell en fĂ©vrier 2026. ‱ DĂ©guisement et vecteur initial 🎼: RenEngine est diffusĂ© sous forme de jeux piratĂ©s/visual novels via un lanceur modifiĂ© basĂ© sur Ren’Py et des sites de tĂ©lĂ©chargement redirigeant vers MEGA. Lors de l’exĂ©cution, un Ă©cran de chargement bloquĂ© Ă  100% masque le dĂ©marrage du code malveillant. Des scripts Python simulent le chargement infini, intĂšgrent une fonction is_sandboxed (Ă©vasion sandbox) et utilisent xor_decrypt_file pour dĂ©chiffrer une archive ZIP, extraite dans .temp. ...

11 fĂ©vrier 2026 Â· 4 min
Derniùre mise à jour le: 13 Feb 2026 📝