Bienvenue sur Cyberveille

Veille semi-automatisée en cybersécurité : articles synthétisés et traduits automatiquement à partir de sources fiables, triés par catégorie.

🔗 La section CTI explore les connexions entre acteurs de menace, malwares, TTPs MITRE ATT&CK et vulnĂ©rabilitĂ©s — graphe interactif construit sur l’ensemble des articles publiĂ©s.

🌍 La carte Pew Pew visualise en temps rĂ©el les attaques dĂ©tectĂ©es par CrowdSec sur mon honeypot hebergĂ© par Infomaniak (SSH, HTTP, Nextcloud).

💬 Discussions et publications sur notre communautĂ© Lemmy.

En savoir plus →â„č

Analyse technique d'un stealer macOS lié à la campagne AMOS : vecteur ClickFix et exfiltration complÚte

🔍 Contexte Article publiĂ© le 1er avril 2026 sur le blog Objective-See par Pablo Redondo Castro, Ă©tudiant chercheur en sĂ©curitĂ© macOS. L’analyse porte sur un Ă©chantillon de stealer macOS dĂ©couvert sur une machine physique remise Ă  l’analyste, probablement liĂ© Ă  la campagne AMOS Stealer. 🎯 Vecteur d’infection initial La compromission repose sur un vecteur ClickFix : une commande curl combinĂ©e Ă  un dĂ©codage base64 et une exĂ©cution zsh est copiĂ©e-collĂ©e par la victime. Le domaine initial est Mac-force.squarespace.com, dĂ©jĂ  observĂ© dans des campagnes AMOS antĂ©rieures (Claude-docs, n8n). Un second domaine, rvdownloads.com, est utilisĂ© pour tĂ©lĂ©charger un fichier binaire /tmp/helper. ...

23 avril 2026 Â· 4 min

Australie : violation de données au NSW Treasury impliquant un employé interne

đŸ›ïž Contexte Source officielle : site du gouvernement de Nouvelle-Galles du Sud (nsw.gov.au), publication datĂ©e du 21 avril 2026. Le gouvernement australien de l’État de NSW a dĂ©clarĂ© un incident cyber significatif Ă  la suite d’une violation de donnĂ©es interne impliquant un membre du personnel du NSW Treasury. 🔍 DĂ©roulement de l’incident La surveillance de sĂ©curitĂ© interne a dĂ©tectĂ© un transfert suspect de documents vers un serveur externe. Les fichiers concernĂ©s contiennent des informations commerciales et financiĂšres confidentielles couvrant plusieurs dĂ©partements et projets du gouvernement NSW. Le NSW Treasury a signalĂ© l’affaire Ă  la NSW Police le dimanche prĂ©cĂ©dant la publication. La police a lancĂ© une enquĂȘte sous le nom de Strike Force Civic, aboutissant Ă  des inculpations criminelles dans la nuit. 📊 Impact et Ă©tat de la situation Les autoritĂ©s estiment que l’ensemble des donnĂ©es prĂ©sumĂ©es volĂ©es a Ă©tĂ© localisĂ© et sĂ©curisĂ©. Aucune compromission externe du systĂšme de l’agence n’a Ă©tĂ© identifiĂ©e. L’enquĂȘte policiĂšre est toujours en cours au moment de la publication. 📌 Nature de l’article Il s’agit d’une annonce d’incident officielle publiĂ©e par le gouvernement de NSW, visant Ă  informer le public de la dĂ©claration d’un incident cyber significatif et des mesures prises par les autoritĂ©s compĂ©tentes. ...

23 avril 2026 Â· 2 min

CVE-2026-21445 : Exploitation active d'un bypass d'authentification critique dans Langflow

🔍 Contexte Source : CrowdSec VulnTracking Report, publiĂ© le 20 avril 2026. Le rĂ©seau CrowdSec suit l’exploitation active de CVE-2026-21445, une vulnĂ©rabilitĂ© critique affectant Langflow, un outil open-source populaire (147 000 Ă©toiles GitHub) pour la crĂ©ation et le dĂ©ploiement d’agents IA et d’automatisation de workflows. 🐛 VulnĂ©rabilitĂ© CVE-2026-21445 est un bypass d’authentification affectant plusieurs endpoints critiques de l’API Langflow. Des endpoints de monitoring Ă©taient accessibles sans authentification, exposant : L’historique des conversations utilisateurs L’historique des transactions Les donnĂ©es de sessions de messages (supprimables sans autorisation) Les versions antĂ©rieures Ă  1.7.0.dev45 sont affectĂ©es. La version corrigĂ©e est 1.7.1. ...

23 avril 2026 Â· 2 min

CVE-2026-41651 : ÉlĂ©vation de privilĂšges locale cross-distro via PackageKit (Pack2TheRoot)

🔍 Contexte PubliĂ© le 22 avril 2026 par l’équipe Red Team de Deutsche Telekom sur leur blog sĂ©curitĂ© GitHub, cet article divulgue de maniĂšre coordonnĂ©e une vulnĂ©rabilitĂ© haute sĂ©vĂ©ritĂ© baptisĂ©e Pack2TheRoot, rĂ©fĂ©rencĂ©e CVE-2026-41651 (CVSS 3.1 : 8.8). 🎯 Nature de la vulnĂ©rabilitĂ© La vulnĂ©rabilitĂ© rĂ©side dans le dĂ©mon PackageKit, une couche d’abstraction de gestion de paquets multi-distributions. Elle permet Ă  un attaquant local non privilĂ©giĂ© d’installer ou supprimer des paquets systĂšme sans autorisation, conduisant Ă  une Ă©lĂ©vation de privilĂšges complĂšte (root). ...

23 avril 2026 Â· 3 min

Defacement du site Seiko USA : extorsion et vol allégué de la base clients Shopify

đŸ—“ïž Contexte Source : BleepingComputer — Article publiĂ© le 20 avril 2026. L’incident concerne le site web officiel de Seiko USA, dont la section « Press Lounge » a Ă©tĂ© remplacĂ©e par un message de dĂ©facement revendiquant un vol de donnĂ©es et exigeant une rançon. 🎯 Nature de l’attaque Les attaquants affirment avoir compromis le backend Shopify de Seiko USA et tĂ©lĂ©chargĂ© l’intĂ©gralitĂ© de la base de donnĂ©es clients. Le site a Ă©tĂ© dĂ©facĂ© pour afficher un message d’extorsion intitulĂ© « HACKED », visible par tous les visiteurs. ...

23 avril 2026 Â· 2 min

EnquĂȘte française sur X : Musk absent Ă  sa convocation, CSAM et outil IA Grok en cause

đŸ—“ïž Contexte Source : The Record Media, publiĂ© le 20 avril 2026. L’article rapporte le dĂ©roulement d’une enquĂȘte pĂ©nale française visant la plateforme X (anciennement Twitter) et ses dirigeants, dans le cadre d’allĂ©gations de production et distribution de contenus pĂ©dopornographiques (CSAM). 🔍 Faits principaux Elon Musk, propriĂ©taire de X, et Linda Yaccarino, PDG de X, avaient Ă©tĂ© convoquĂ©s pour des auditions volontaires le 20 avril 2026 Ă  Paris. Musk ne s’est pas prĂ©sentĂ© ; le parquet de Paris a confirmĂ© que son absence ne bloquait pas la procĂ©dure. Les convocations font suite Ă  une perquisition des bureaux parisiens de X en fĂ©vrier, menĂ©e par des gendarmes français et Europol, sur des allĂ©gations de production et distribution de CSAM sur la plateforme. D’autres employĂ©s de X ont Ă©galement Ă©tĂ© convoquĂ©s comme tĂ©moins cette semaine. đŸ€– RĂŽle de l’IA Grok Les autoritĂ©s des États-Unis, du Royaume-Uni et de l’Union europĂ©enne ont critiquĂ© X aprĂšs que l’outil d’intelligence artificielle Grok a Ă©tĂ© utilisĂ© pour gĂ©nĂ©rer des images sexuelles de personnes non consentantes, y compris des enfants, en rĂ©ponse Ă  des requĂȘtes d’utilisateurs. ⚖ Dimension judiciaire et internationale Le parquet prĂ©cise que l’enquĂȘte vise Ă  mettre X en conformitĂ© avec le droit français, plutĂŽt qu’à sanctionner. Les Ă©lĂ©ments du dossier français ont Ă©tĂ© partagĂ©s avec le DOJ amĂ©ricain, ainsi qu’avec des procureurs des États de Californie et New York, et des parquets europĂ©ens. Le Wall Street Journal avait rapportĂ© que le DOJ amĂ©ricain avait refusĂ© d’assister l’enquĂȘte française, estimant qu’elle visait Ă  punir politiquement une entreprise amĂ©ricaine — ce que le parquet français a dĂ©menti, invoquant l’indĂ©pendance de la justice. 📌 Nature de l’article Article de presse spĂ©cialisĂ©e relatant une opĂ©ration judiciaire en cours impliquant une grande plateforme technologique, avec des dimensions de conformitĂ© lĂ©gale, de coopĂ©ration judiciaire internationale et d’abus d’outils IA pour la gĂ©nĂ©ration de CSAM. ...

23 avril 2026 Â· 2 min

Japon : 222 entreprises ont payé des rançons, 60% n'ont pas récupéré leurs données

📰 Source : Kyodo News via Mainichi Shimbun — Date : 20 avril 2026 — Contexte : RĂ©sultats d’une enquĂȘte menĂ©e en janvier 2026 par le Japan Institute for Promotion of Digital Economy and Community (JIPDEC) auprĂšs de 1 107 entreprises japonaises. 📊 Chiffres clĂ©s de l’enquĂȘte : 507 entreprises sur 1 107 interrogĂ©es ont dĂ©clarĂ© avoir Ă©tĂ© victimes d’une attaque par ransomware 222 entreprises ont choisi de payer la rançon aux attaquants Parmi celles ayant payĂ© : 83 ont pu restaurer leurs systĂšmes et donnĂ©es, 139 n’ont pas pu les rĂ©cupĂ©rer (soit environ 62,6% d’échec) 141 entreprises ont refusĂ© de payer et ont nĂ©anmoins rĂ©ussi Ă  restaurer leurs systĂšmes et donnĂ©es đŸ’„ Impact : L’enquĂȘte met en Ă©vidence l’inefficacitĂ© frĂ©quente du paiement de rançon comme moyen de rĂ©cupĂ©ration des donnĂ©es, avec une majoritĂ© des entreprises ayant payĂ© qui n’ont pas obtenu la restauration promise. ...

23 avril 2026 Â· 2 min

Ransomware AKIRA frappe la commune de Vétroz et plusieurs PME valaisannes

đŸ—“ïž Contexte Source : 20min.ch (Le Nouvelliste), publiĂ©e le 22 avril 2026. L’article relate les consĂ©quences d’une cyberattaque par rançongiciel survenue le 12 avril 2026 contre la commune de VĂ©troz (Valais, Suisse), toujours en cours de rĂ©tablissement dix jours aprĂšs les faits. 🎯 Victimes identifiĂ©es L’attaque a touchĂ© plusieurs entitĂ©s partageant le mĂȘme prestataire informatique : Commune de VĂ©troz : perte d’accĂšs aux bases de donnĂ©es et logiciels essentiels pendant prĂšs d’une semaine ; suppression de tous les courriels reçus depuis le 7 avril. Abrifeu SA (Riddes) : perte totale des mails, de la bureautique et du logiciel de gestion des stocks, livraisons et facturation — paralysie financiĂšre. Air-Glaciers : impact limitĂ©, les sauvetages hĂ©liportĂ©s n’ont pas Ă©tĂ© affectĂ©s. Foire du Valais : perte d’accĂšs Ă  deux serveurs (comptabilitĂ© toujours bloquĂ©e au moment de la publication ; gestion des tourniquets rĂ©tablie). 🩠 Acteur de la menace L’attaque est attribuĂ©e au groupe transnational AKIRA, spĂ©cialisĂ© dans les rançongiciels. Ce groupe est dans le viseur du MinistĂšre public de la ConfĂ©dĂ©ration (MPC) suisse, qui a ouvert une procĂ©dure pĂ©nale en avril 2024. En octobre 2025, le MPC signalait une intensification des activitĂ©s d’AKIRA en Suisse, Ă©valuant Ă  200 le nombre d’entreprises victimes et le prĂ©judice Ă  plusieurs millions de francs suisses en Suisse, et plusieurs centaines de millions de dollars Ă  l’échelle mondiale. ...

23 avril 2026 Â· 2 min

Vol de 290 M$ en crypto chez Kelp DAO attribué au groupe nord-coréen TraderTraitor

📰 Source : TechCrunch — Date : 20 avril 2026 Au cours du week-end prĂ©cĂ©dant la publication, des hackers ont dĂ©robĂ© plus de 290 millions de dollars en cryptomonnaies Ă  Kelp DAO, un protocole de rendement sur actifs crypto inactifs. Il s’agit du plus grand vol de cryptomonnaies de l’annĂ©e 2026 Ă  ce jour, dĂ©passant le prĂ©cĂ©dent record Ă©tabli lors du hack de l’exchange Drift en avril 2026 (~285 M$). ...

23 avril 2026 Â· 2 min

Vol de 290 M$ sur Kelp : TraderTraitor (Lazarus) exploite une faille de configuration LayerZero

đŸ—“ïž Contexte Source : The Record Media, publiĂ© le 20 avril 2026. L’article couvre un incident majeur survenu le week-end prĂ©cĂ©dent, impliquant le vol de prĂšs de 290 millions de dollars en cryptomonnaies sur la plateforme Kelp, attribuĂ© au groupe nord-corĂ©en TraderTraitor, une composante de l’opĂ©ration Lazarus. 🎯 DĂ©roulement de l’attaque L’attaque a dĂ©butĂ© un samedi aprĂšs-midi, dĂ©tectĂ©e par des sociĂ©tĂ©s de sĂ©curitĂ© blockchain. La chaĂźne d’attaque est la suivante : ...

23 avril 2026 Â· 3 min
Derniùre mise à jour le: 24 avril 2026 📝