Bienvenue sur Cyberveille

Veille semi-automatisée en cybersécurité : articles synthétisés et traduits automatiquement à partir de sources fiables, triés par catégorie.

🔗 La section CTI explore les connexions entre acteurs de menace, malwares, TTPs MITRE ATT&CK et vulnĂ©rabilitĂ©s — graphe interactif construit sur l’ensemble des articles publiĂ©s.

🌍 La carte Pew Pew visualise en temps rĂ©el les attaques dĂ©tectĂ©es par CrowdSec sur mon honeypot hebergĂ© par Infomaniak (SSH, HTTP, Nextcloud).

💬 Discussions et publications sur notre communautĂ© Lemmy.

En savoir plus →â„č

Attaque DDoS pro-iranienne paralyse l'infrastructure Ubuntu/Canonical depuis plus de 24h

đŸ—“ïž Contexte Article publiĂ© le 1er mai 2026 sur Ars Technica par Dan Goodin. L’article couvre une panne majeure de l’infrastructure d’Ubuntu et de sa maison mĂšre Canonical, survenue le jeudi prĂ©cĂ©dant la publication. đŸ’„ Incident principal Les serveurs d’Ubuntu et de Canonical ont Ă©tĂ© mis hors ligne suite Ă  une attaque DDoS soutenue et transfrontaliĂšre, selon la page de statut officielle de Canonical. La panne dure depuis plus de 24 heures au moment de la publication. ...

3 mai 2026 Â· 2 min

Attaque supply-chain en cascade : Trivy, Checkmarx et Bitwarden compromis par TeamPCP et Lapsu$

đŸ—“ïž Contexte Source : Ars Technica, article de Dan Goodin publiĂ© le 29 avril 2026. L’article relate une sĂ©rie d’incidents en cascade sur une pĂ©riode de 40 jours, impliquant plusieurs entreprises de cybersĂ©curitĂ© et deux groupes d’attaquants distincts. 🔗 Chronologie des incidents 19 mars 2026 : Compromission du compte GitHub de Trivy, scanner de vulnĂ©rabilitĂ©s open source. Le groupe TeamPCP pousse du malware vers les utilisateurs de Trivy, dont Checkmarx. Le malware cible des tokens de dĂ©pĂŽts, clĂ©s SSH et autres credentials. 23 mars 2026 : Le compte GitHub de Checkmarx est compromis Ă  son tour et commence Ă  distribuer du malware Ă  ses propres utilisateurs. Checkmarx dĂ©tecte et tente de remĂ©dier Ă  la brĂšche. 30 mars 2026 : Date de la donnĂ©e exfiltrĂ©e et ultĂ©rieurement publiĂ©e par Lapsu$, indiquant que l’accĂšs persistait malgrĂ© les tentatives de remĂ©diation. 22 avril 2026 : Nouvelle vague de malware poussĂ©e depuis le compte GitHub de Checkmarx. Le dĂ©pĂŽt Docker Hub officiel Checkmarx/kics publie Ă©galement des packages malveillants. Bitwarden est aussi touchĂ© : un package malveillant est distribuĂ© via npm (@bitwarden/cli@2026.4.0) entre 17h57 et 19h30 (ET). Fin avril 2026 : Lapsu$ publie des donnĂ©es privĂ©es de Checkmarx sur le dark web. 🎯 Victimes et vecteurs Trivy : point d’entrĂ©e initial (compte GitHub compromis) Checkmarx : victime de la supply-chain Trivy, puis vecteur de distribution vers ses propres clients ; victime de fuite de donnĂ©es par Lapsu$ Bitwarden : victime de la mĂȘme campagne, via le package npm @bitwarden/cli@2026.4.0 đŸ‘„ Acteurs de la menace TeamPCP : groupe access-broker, responsable de la compromission de Trivy et de la collecte de credentials. Cible prioritairement les outils disposant d’accĂšs privilĂ©giĂ©s. Lapsu$ : groupe ransomware, principalement composĂ© de jeunes adultes, connu pour ses intrusions dans de grandes entreprises et ses provocations publiques. A acquis les accĂšs de Checkmarx auprĂšs de TeamPCP. 🔧 Infrastructure commune Selon la sociĂ©tĂ© Socket, le payload utilisĂ© contre Bitwarden partage le mĂȘme endpoint C2 et la mĂȘme infrastructure core que le malware utilisĂ© contre Checkmarx, Ă©tablissant le lien avec la campagne Trivy. ...

3 mai 2026 Â· 3 min

Claude Mythos et l'essor des script kiddies augmentés par l'IA en 2026

📰 Source : The Verge, publiĂ© le 28 avril 2026, par Yael Grauer. Article de presse spĂ©cialisĂ©e analysant l’impact des modĂšles d’IA sur le paysage des menaces cybersĂ©curitĂ©. Contexte En aoĂ»t 2025, le DARPA Artificial Intelligence Cyber Challenge (AIxCC) a rĂ©uni les meilleures Ă©quipes de cybersĂ©curitĂ© Ă  Las Vegas pour tester des systĂšmes automatisĂ©s de dĂ©tection de bugs sur 54 millions de lignes de code. Ces systĂšmes ont non seulement identifiĂ© les failles artificiellement injectĂ©es, mais ont Ă©galement dĂ©couvert plus d’une douzaine de bugs non insĂ©rĂ©s par DARPA. ...

3 mai 2026 Â· 3 min

Compromission de la supply chain npm : @bitwarden/cli 2026.4.0 infecté via Checkmarx

đŸ—“ïž Contexte Le 23 avril 2026, Bitwarden a publiĂ© une dĂ©claration officielle sur son forum communautaire concernant la compromission temporaire de son paquet npm @bitwarden/cli version 2026.4.0, survenue la veille entre 17h22 et 19h30 ET (22 avril 2026), soit une fenĂȘtre d’exposition d’environ 93 minutes. 🔍 DĂ©roulement de l’incident L’incident s’inscrit dans un incident de supply chain plus large impliquant Checkmarx. Selon des informations publiĂ©es sur Reddit par un membre de l’équipe Bitwarden, le vecteur initial Ă©tait une extension VSCode malveillante de Checkmarx installĂ©e sur le poste d’un ingĂ©nieur Bitwarden, permettant Ă  l’attaquant d’accĂ©der aux credentials de publication npm. ...

3 mai 2026 Â· 2 min

CopyFail (CVE-2026-31431) : élévation de privilÚges critique affectant quasiment tous les noyaux Linux

đŸ—“ïž Contexte PubliĂ© le 30 avril 2026 par Dan Goodin sur Ars Technica, cet article couvre la divulgation publique d’une vulnĂ©rabilitĂ© critique dans le noyau Linux, rĂ©alisĂ©e par la sociĂ©tĂ© de sĂ©curitĂ© Theori, cinq semaines aprĂšs sa notification privĂ©e Ă  l’équipe de sĂ©curitĂ© du noyau Linux. 🔍 VulnĂ©rabilitĂ© : CopyFail (CVE-2026-31431) CopyFail est une Ă©lĂ©vation de privilĂšges locale (LPE) affectant le sous-systĂšme crypto du noyau Linux, plus prĂ©cisĂ©ment le template AEAD authencesn utilisĂ© pour les numĂ©ros de sĂ©quence Ă©tendus IPsec. La faille est un dĂ©faut logique en ligne droite : le processus ne copie pas correctement les donnĂ©es, utilise le buffer de destination de l’appelant comme zone de travail temporaire, et Ă©crit 4 octets au-delĂ  de la rĂ©gion de sortie lĂ©gitime sans les restaurer. ...

3 mai 2026 Â· 3 min

CVE-2026-31431 (Copy.Fail) : workaround eBPF pour une LPE via AF_ALG socket Linux

🔍 Contexte PubliĂ© le 3 mai 2026 sur GitHub (dĂ©pĂŽt wgnet/wg.copyfail.patch), cet article prĂ©sente un workaround eBPF pour la vulnĂ©rabilitĂ© CVE-2026-31431, surnommĂ©e Copy.Fail, affectant le noyau Linux. 🐛 Description de la vulnĂ©rabilitĂ© La CVE-2026-31431 permet Ă  un utilisateur autorisĂ© de modifier le cache d’une copie de tout fichier lisible, ce qui entraĂźne : Local Privilege Escalation (LPE) — Ă©lĂ©vation de privilĂšges locale jusqu’à root Échappement de sandbox/conteneur D’autres impacts liĂ©s Ă  l’intĂ©gritĂ© du systĂšme de fichiers L’exploitation repose sur la crĂ©ation d’une socket AF_ALG, fournie par les modules noyau algif*. ...

3 mai 2026 Â· 2 min

CVE-2026-41940 : faille critique cPanel exploitée avant patch, ransomware signalé

đŸ—žïž Contexte Article publiĂ© le 1er mai 2026 par The Register (Carly Page). Il rapporte l’exploitation active d’une vulnĂ©rabilitĂ© critique dans cPanel et WHM, l’un des panneaux de gestion d’hĂ©bergement web les plus rĂ©pandus au monde, ainsi que dans WP Squared, une couche de gestion WordPress construite sur la mĂȘme plateforme. 🔍 VulnĂ©rabilitĂ© CVE-2026-41940 — score CVSS 9.8 (critique) Affecte toutes les versions supportĂ©es de cPanel/WHM postĂ©rieures Ă  la version 11.40, ainsi que WP Squared Un exploit rĂ©ussi permet la prise de contrĂŽle totale du serveur Le patch a Ă©tĂ© publiĂ© par cPanel un mardi ; l’exploitation Ă©tait dĂ©jĂ  en cours avant cette date CISA a ajoutĂ© la faille Ă  son catalogue Known Exploited Vulnerabilities (KEV) le jeudi suivant 📅 Chronologie de l’exploitation 23 fĂ©vrier 2026 : premiĂšres tentatives d’exploitation observĂ©es par l’hĂ©bergeur KnownHost (dĂ©claration du CEO Daniel Pearson sur Reddit) Avant le patch : exploitation confirmĂ©e en conditions rĂ©elles Post-patch : CISA confirme l’exploitation active ; Namecheap a temporairement bloquĂ© l’accĂšs Ă  cPanel/WHM en attendant les correctifs đŸ’„ Impact observĂ© Un propriĂ©taire de petite entreprise a signalĂ© sur Reddit avoir Ă©tĂ© victime d’une attaque ransomware suite Ă  l’exploitation de cette vulnĂ©rabilitĂ© sur une configuration cPanel standard Demande de rançon : 7 000 $ pour dĂ©verrouiller les systĂšmes L’hĂ©bergeur de la victime semblait dĂ©bordĂ© par l’incident Rapid7, via Shodan, a identifiĂ© environ 1,5 million d’instances cPanel exposĂ©es sur Internet cPanel sous-tend l’hĂ©bergement de dizaines de millions de sites web 🎯 Profil des cibles HĂ©bergeurs web et leurs clients Petites structures dĂ©pendant de fournisseurs d’hĂ©bergement mutualisĂ© Sites WordPress gĂ©rĂ©s via WP Squared 📄 Nature de l’article Article de presse spĂ©cialisĂ©e relatant une annonce d’incident en cours, combinant des Ă©lĂ©ments de rapport d’exploitation active, de rĂ©ponse des hĂ©bergeurs et de tĂ©moignages de victimes. But principal : informer sur l’étendue de l’exploitation et l’urgence de la situation. ...

3 mai 2026 Â· 2 min

CVE-2026-4747 : CHERI neutralise un stack buffer overflow dans FreeBSD découvert par LLM

📅 Source et contexte : Article publiĂ© le 28 avril 2026 par Brooks Davis (Capabilities Limited) sur le site de la CHERI Alliance. Il s’inscrit dans un contexte de discussions rĂ©centes sur l’utilisation des LLMs pour la dĂ©couverte et l’exploitation de vulnĂ©rabilitĂ©s. 🔍 VulnĂ©rabilitĂ© identifiĂ©e : La vulnĂ©rabilitĂ© CVE-2026-4747 affecte le composant RPCSEC_GSS du noyau FreeBSD. Il s’agit d’un stack buffer overflow classique permettant potentiellement une exĂ©cution de code Ă  distance (RCE), classĂ©e de sĂ©vĂ©ritĂ© Critique. Elle a Ă©tĂ© dĂ©couverte Ă  l’aide d’un LLM (modĂšle de langage de grande taille). ...

3 mai 2026 Â· 2 min

DĂ©mantĂšlement de call centres frauduleux en Albanie : 10 arrestations, 50 M€ de prĂ©judice

🌐 Contexte Source : Europol (communiquĂ© officiel), publiĂ© le 29 avril 2026. Cette annonce fait suite Ă  une journĂ©e d’action coordonnĂ©e le 17 avril 2026, aboutissant au dĂ©mantĂšlement d’un rĂ©seau criminel opĂ©rant des call centres frauduleux Ă  Tirana, Albanie. 🎯 Nature de la menace Le rĂ©seau exploitait un schĂ©ma de fraude Ă  l’investissement en ligne (investment scam) Ă  grande Ă©chelle. Les victimes Ă©taient attirĂ©es via de fausses publicitĂ©s sur les rĂ©seaux sociaux et les moteurs de recherche, vers de fausses plateformes d’investissement. Des agents dits « retention agents » se faisaient passer pour des conseillers financiers et utilisaient des logiciels d’accĂšs Ă  distance pour prendre le contrĂŽle total des appareils des victimes. ...

3 mai 2026 Â· 3 min

Des hackers chinois espionnent l'ambassade cubaine Ă  Washington via des failles Microsoft Exchange

đŸ—“ïž Contexte Article publiĂ© le 29 avril 2026 par Bloomberg (Patrick Howell O’Neill), basĂ© sur les conclusions de la firme de cybersĂ©curitĂ© Gambit Security. L’opĂ©ration s’inscrit dans un contexte gĂ©opolitique tendu : blocus naval amĂ©ricain de Cuba, raid amĂ©ricain au Venezuela, et dĂ©cision de l’administration Trump de suspendre les livraisons de pĂ©trole Ă  Cuba. 🎯 Cible et impact Les attaquants ont compromis l’ambassade cubaine Ă  Washington, DC, accĂ©dant aux boĂźtes mail de 68 officiels, dont : ...

3 mai 2026 Â· 2 min
Derniùre mise à jour le: 4 mai 2026 📝