Bienvenue sur Cyberveille

Veille semi-automatisĂ©e en cybersĂ©curitĂ© : articles synthĂ©tisĂ©s et traduits automatiquement Ă  partir de sources fiables – triĂ©s par catĂ©gorie.

💬 Discussions, commentaires et publications issues de la veille disponibles sur la communautĂ© Lemmy : infosec.pub/c/cyberveille

En savoir plus →â„č

Abus en chaüne des RMM: +277% d’incidents, ScreenConnect et leurres SSA/Invitations pour l’accùs initial

Source: Huntress (blog), publication du 11 mars 2026. Contexte: analyse de plusieurs intrusions observĂ©es entre dĂ©cembre 2025 et janvier 2026 montrant un « daisy-chaining » d’outils RMM pour l’accĂšs initial, la persistance et l’évasion, avec une visibilitĂ© inĂ©dite lorsque des acteurs se sont inscrits directement sur la plateforme Huntress. Chiffres clĂ©s et tendance 📈: L’abus d’outils RMM reprĂ©sente 24% des incidents observĂ©s par Huntress l’an passĂ©, avec une hausse de 277%. Les acteurs — du peu qualifiĂ© aux groupes plus Ă©tablis — abandonnent des outils “hacking” classiques au profit de RMM lĂ©gitimes pour dĂ©poser des charges, voler des identifiants et exĂ©cuter des commandes. La technique centrale est le daisy-chaining de RMM pour fragmenter la tĂ©lĂ©mĂ©trie, distribuer la persistance et compliquer l’attribution/containment. ...

13 mars 2026 Â· 4 min

Campagne russe visant des comptes Signal et WhatsApp via usurpation de support et appareils liés

Selon l’AIVD (Service gĂ©nĂ©ral de renseignement et de sĂ©curitĂ©) et la MIVD (Renseignement militaire) des Pays-Bas, via un avis publiĂ© le 09/03/2026, des hackers Ă©tatiques russes mĂšnent une campagne mondiale contre des comptes Signal et WhatsApp de dignitaires, militaires, fonctionnaires et autres cibles d’intĂ©rĂȘt (dont des journalistes). Les services confirment que des agents publics nĂ©erlandais sont visĂ©s et certains dĂ©jĂ  victimes. Les attaquants recourent Ă  de l’ingĂ©nierie sociale pour soutirer les codes de vĂ©rification et PIN des utilisateurs, notamment en se faisant passer pour un chatbot de support Signal. Ils abusent aussi de la fonction “appareils liĂ©s” de Signal/WhatsApp pour connecter discrĂštement un appareil et lire Ă  distance les conversations. Les services prĂ©cisent qu’aucune vulnĂ©rabilitĂ© technique des applications n’est exploitĂ©e: la menace vise des comptes individuels, pas l’intĂ©gralitĂ© des plateformes. Bien que les apps offrent une chiffrement de bout en bout, la MIVD rappelle qu’elles ne doivent pas servir Ă  des informations classifiĂ©es ou sensibles. ...

13 mars 2026 Â· 3 min

Storm-2561 diffuse de faux clients VPN via SEO poisoning pour voler des identifiants

Selon Microsoft (Security Blog), Microsoft Defender Experts a identifiĂ© mi-janvier 2026 une campagne de vol d’identifiants attribuĂ©e Ă  l’acteur cybercriminel Storm-2561, actif depuis mai 2025, qui abuse du SEO pour rediriger les utilisateurs vers de faux sites de tĂ©lĂ©chargement de VPN d’entreprise. L’attaque repose sur du SEO poisoning menant Ă  des sites usurpant des marques de VPN d’entreprise (Pulse Secure/Ivanti, Fortinet, Sophos, GlobalProtect, Check Point, Cisco, SonicWall, WatchGuard). Le tĂ©lĂ©chargement pointe vers un dĂ©pĂŽt GitHub malveillant (dĂ©sactivĂ© depuis) hĂ©bergeant une archive ZIP contenant un MSI se faisant passer pour un installateur lĂ©gitime. À l’exĂ©cution, le MSI installe des binaires dans un chemin imitant Pulse Secure (%CommonFiles%\Pulse Secure) et side‑load des DLL malveillantes (dwmapi.dll, inspector.dll). ...

13 mars 2026 Â· 3 min

Bitdefender rĂ©vĂšle un Ă©cosystĂšme mondial d’arnaques Ă  l’investissement via des publicitĂ©s Meta

Source et contexte: Bitdefender Labs (blog Bitdefender) publie une analyse couvrant la pĂ©riode 9 fĂ©vrier–5 mars 2026, menĂ©e par Alecsandru Daj et Alexandra Dinulica, qui recense 310 campagnes de malvertising diffusĂ©es via des publicitĂ©s payantes sur Meta. L’étude met en Ă©vidence une infrastructure mondiale coordonnĂ©e de fraude Ă  l’investissement, active et adaptable, s’étendant Ă  au moins 25 pays et 6 continents, avec plus de 26 000 occurrences publicitaires localisĂ©es en 15+ langues. ...

12 mars 2026 Â· 4 min

Campagne InstallFix: des pages d’installation clonĂ©es de Claude Code diffusent l’infostealer Amatera

Selon Malwarebytes, des acteurs malveillants mĂšnent une campagne « InstallFix » en clonant des pages d’installation de Claude Code et en dĂ©tournant les commandes d’installation en un clic pour livrer un infostealer. Les attaquants reproduisent Ă  l’identique des pages de documentation/tĂ©lĂ©chargement (logo, sidebar, texte, bouton « copier ») et n’en modifient que la commande d’installation afin qu’elle pointe vers leur domaine. Cette approche, similaire aux attaques ClickFix, abuse de l’habitude d’exĂ©cuter des « one‑liners » (ex. curl | bash) qui s’exĂ©cutent avec les permissions de l’utilisateur, parfois administrateur. Le payload principal observĂ© est l’infostealer Amatera, ciblant mots de passe enregistrĂ©s, cookies, jetons de session, donnĂ©es d’autoremplissage et informations systĂšme, avec des rapports signalant aussi un intĂ©rĂȘt pour des portefeuilles crypto et comptes Ă  forte valeur. ...

12 mars 2026 Â· 3 min

Salesforce alerte sur l’exploitation de sites Experience Cloud mal configurĂ©s; ShinyHunters revendique un nouveau bug

Selon Salesforce, des attaquants ciblent des sites basĂ©s sur Experience Cloud mal configurĂ©s, exposant des donnĂ©es Ă  des utilisateurs invitĂ©s au-delĂ  de ce qui Ă©tait prĂ©vu, tandis que le gang d’extorsion ShinyHunters affirme exploiter activement un nouveau bug pour voler des donnĂ©es depuis des instances. ⚠ Salesforce Experience Cloud : campagne de vol de donnĂ©es liĂ©e Ă  des sites mal configurĂ©s RĂ©sumĂ© Salesforce a publiĂ© une alerte sur une campagne visant des sites Experience Cloud exposĂ©s publiquement et mal configurĂ©s, oĂč le profil guest user donne accĂšs Ă  plus de donnĂ©es que prĂ©vu. L’activitĂ© vise notamment l’endpoint /s/sfsites/aura et s’appuie sur une version modifiĂ©e de l’outil AuraInspector, initialement dĂ©veloppĂ© par Mandiant pour auditer les permissions. Salesforce affirme qu’il ne s’agit pas d’une vulnĂ©rabilitĂ© native de la plateforme, mais d’un problĂšme de configuration client. ...

12 mars 2026 Â· 3 min

Coruna : rĂ©tro‑ingĂ©nierie d’un kit d’exploits iOS rĂ©vĂ©lant un PAC bypass et une falsification de hash PACDB

Source et contexte — nadsec.online (par NadSec) publie en mars 2026 une rĂ©tro‑ingĂ©nierie de 28 modules JavaScript du kit d’exploits iOS « Coruna », complĂ©mentaire aux rapports de Google Threat Intelligence Group et iVerify (03/03/2026). L’étude (6 630 lignes) reconstitue, depuis le JavaScript obfusquĂ©, une chaĂźne complĂšte visant iOS 16.0–17.2, dĂ©taillant 8 vulnĂ©rabilitĂ©s (WebKit RCE, PAC bypass, JIT cage escape, sandbox escape), jusqu’au binaire kernel rĂ©cupĂ©rĂ© dans la nature. Principaux rĂ©sultats techniques ...

11 mars 2026 Â· 3 min

ENISA publie un guide technique pour un usage sécurisé des gestionnaires de paquets

Selon ENISA (Agence de l’Union europĂ©enne pour la cybersĂ©curitĂ©), ce document v1.1 publiĂ© en mars 2026 fournit un avis technique pour sĂ©curiser la consommation de paquets dans les Ă©cosystĂšmes logiciels (npm, pip, Maven, etc.), en couvrant les risques, les menaces supply chain et des recommandations opĂ©rationnelles pour les dĂ©veloppeurs. ‱ Panorama des risques et du contexte Le guide distingue deux grandes familles de risques: vulnĂ©rabilitĂ©s inhĂ©rentes aux paquets (mauvaises pratiques de codage, projets abandonnĂ©s) et attaques de la supply chain (insertion de paquets malveillants, compromission de paquets lĂ©gitimes, typosquatting, namespace/dependency confusion). Il illustre l’ampleur potentielle via des exemples concrets (ex.: incident npm touchant des paquets Ă  trĂšs fort volume de tĂ©lĂ©chargements; vulnĂ©rabilitĂ© critique React CVE-2025-55182) et rappelle l’effet de cascade sur des millions de projets. ‱ Menaces supply chain mises en avant ⚠ ...

11 mars 2026 Â· 2 min

Fuite massive de clĂ©s privĂ©es : 2 622 certificats TLS encore valides selon une Ă©tude Google–GitGuardian

Source : GitGuardian (blog), en collaboration avec Google — rĂ©sultats prĂ©sentĂ©s Ă  Real World Crypto (RWC) 2026 Ă  Taipei. L’étude analyse Ă  l’échelle d’Internet l’impact rĂ©el des fuites de clĂ©s privĂ©es en reliant des clĂ©s exposĂ©es publiquement aux certificats TLS via Certificate Transparency (CT). ‱ PortĂ©e et risque 🔐: Depuis 2021, environ 1 M de clĂ©s privĂ©es uniques ont Ă©tĂ© dĂ©tectĂ©es sur GitHub et DockerHub. En s’appuyant sur l’infrastructure CT de Google, les chercheurs ont associĂ© >40 000 clĂ©s Ă  140 000 certificats TLS. Au septembre 2025, 2 622 certificats restaient valides, dont >900 protĂ©geant des Fortune 500, des Ă©tablissements de santĂ© et des agences gouvernementales. Les fuites de clĂ©s TLS permettent l’usurpation de sites, l’interception/manipulation de donnĂ©es et potentiellement la dĂ©cryption de communications passĂ©es si la PFS n’était pas gĂ©nĂ©ralisĂ©e. ...

11 mars 2026 Â· 3 min

Intrusions via FortiGate: comptes de service volés, postes rogue et compromission AD

Selon SentinelOne (billet de blog DFIR), plusieurs incidents dĂ©but 2026 montrent des FortiGate compromis servant de point d’entrĂ©e pour des mouvements latĂ©raux profonds dans Active Directory, avec exploitation de failles SSO corrigĂ©es par Fortinet et carences de logs compliquant l’attribution. ‱ VulnĂ©rabilitĂ©s et accĂšs initial: exploitation de CVE-2025-59718 et CVE-2025-59719 (SSO ne validant pas les signatures cryptographiques) et de CVE-2026-24858 (FortiCloud SSO), permettant un accĂšs administrateur non authentifiĂ©. Des acteurs tentent aussi des connexions avec identifiants faibles. Une fois sur l’appliance, l’attaque consiste Ă  extraire la configuration via la commande show full-configuration et Ă  dĂ©chiffrer les identifiants AD/LDAP, les fichiers de configuration FortiOS Ă©tant chiffrĂ©s de façon rĂ©versible. Le dĂ©lai entre compromission pĂ©rimĂ©trique et action rĂ©seau a variĂ© de 2 mois Ă  quasi immĂ©diat. ...

11 mars 2026 Â· 4 min
Derniùre mise à jour le: 13 Mar 2026 📝