Bienvenue sur Cyberveille

Veille semi-automatisée en cybersécurité : articles synthétisés et traduits automatiquement à partir de sources fiables, triés par catégorie.

🔗 La section CTI explore les connexions entre acteurs de menace, malwares, TTPs MITRE ATT&CK et vulnĂ©rabilitĂ©s — graphe interactif construit sur l’ensemble des articles publiĂ©s.

🌍 La carte Pew Pew visualise en temps rĂ©el les attaques dĂ©tectĂ©es par CrowdSec sur mon honeypot hebergĂ© par Infomaniak (SSH, HTTP, Nextcloud).

💬 Discussions et publications sur notre communautĂ© Lemmy.

En savoir plus →â„č

Connexions cyber russo-iraniennes : entreprises privĂ©es au service des États

🌐 Contexte PubliĂ© le 6 mai 2026 sur Margin Research par Justin Sherman, cet article analyse les connexions cyber entre secteurs privĂ©s russe et iranien, en rĂ©ponse Ă  des rapports rĂ©cents (Reuters, Flashpoint) sur une supposĂ©e coopĂ©ration cyber russo-iranienne dans le cadre des conflits en cours. 🔗 Acteurs et groupes mentionnĂ©s NoName057(16) : groupe hacktiviste russe ciblant des entitĂ©s NATO et europĂ©ennes depuis mars 2022, ayant revendiquĂ© des attaques DDoS contre des partis politiques israĂ©liens et un contractant de dĂ©fense en mars 2026. Cyber Islamic Resistance : groupe parapluie pro-iranien coordonnant plusieurs groupes hacktivistes, dĂ©crit comme ayant collaborĂ© avec NoName057(16). Positive Technologies : entreprise russe de cybersĂ©curitĂ©, contractant de la FSB, impliquĂ©e dans le recrutement de hackers pour la FSB et le GRU, ayant des Ă©quipes locales en Iran en 2024 et approuvĂ©e par le gouvernement iranien pour fournir des services de dĂ©tection et rĂ©ponse aux menaces. Protei (Protei Ltd.) : entreprise russe de tĂ©lĂ©communications fournissant Ă  l’opĂ©rateur iranien Ariantel des capacitĂ©s d’authentification, d’inspection profonde des paquets (DPI), d’interception lĂ©gale et de surveillance des communications mobiles. Ravin Academy : entreprise iranienne de cybersĂ©curitĂ© sanctionnĂ©e par les États-Unis en 2022, fondĂ©e par deux membres du MOIS (Ministry of Intelligence and Security), ayant participĂ© Ă  la confĂ©rence Positive Hack Days en 2024. đŸ›ïž Partenariats institutionnels clĂ©s Juillet 2023 : Le ministĂšre russe du DĂ©veloppement numĂ©rique annonce des discussions avec l’Iran sur l’export de logiciels russes, impliquant Rostelecom, Rostelecom-Solar, Positive Technologies, Speech Technology Center, Protey Scientific and Technical Center. Avril 2025 : L’universitĂ© russe MPEI accueille une dĂ©lĂ©gation de l’AutoritĂ© nationale iranienne de cybersĂ©curitĂ© avec des reprĂ©sentants de Positive Technologies, discutant de cybersĂ©curitĂ© Ă©nergĂ©tique et d’IA de confiance. Juillet 2024 : Le gouvernement iranien approuve Positive Technologies (avec Acron et Sangfour) pour des services de dĂ©tection et rĂ©ponse aux menaces sous supervision du Centre de gestion stratĂ©gique prĂ©sidentiel. 2024 : ANO Digital Economy (Moscou) accueille une dĂ©lĂ©gation iranienne incluant la Chambre de commerce de TĂ©hĂ©ran et le Forum des organisations iraniennes basĂ©es sur la connaissance. 🎯 CapacitĂ©s transfĂ©rĂ©es Interception lĂ©gale des tĂ©lĂ©communications mobiles (DPI, signalisation rĂ©seau mobile) via Protei Ă  Ariantel/Iran DĂ©tection et rĂ©ponse aux menaces managĂ©es via Positive Technologies en Iran CybersĂ©curitĂ© des infrastructures IT/OT et Ă©nergĂ©tiques via Positive Technologies Formation, recrutement et entraĂźnement de hackers via Ravin Academy (MOIS) 📌 Type d’article Il s’agit d’une analyse de menace basĂ©e sur des sources ouvertes (OSINT), visant Ă  documenter et structurer les connexions entre secteurs privĂ©s cyber russe et iranien, notamment leurs liens avec les services de renseignement respectifs (FSB, GRU, SVR, IRGC, MOIS). ...

9 mai 2026 Â· 3 min

CVE-2026-41940 : Zero-day cPanel exploité 64 jours avant divulgation, ransomware et botnet déployés

đŸ—“ïž Contexte Article publiĂ© le 3 mai 2026 sur webhosting.today par Ɓukasz Nowak. Il s’agit d’un suivi d’une couverture initiale du 29 avril 2026 portant sur la divulgation d’une vulnĂ©rabilitĂ© critique dans cPanel et WHM. L’article compile des donnĂ©es de Rapid7, Censys, GreyNoise, KnownHost et NocInit. 🔍 VulnĂ©rabilitĂ© CVE-2026-41940 est classĂ©e CWE-306 (Missing Authentication for Critical Function). Le mĂ©canisme technique repose sur une injection CRLF dans le processus de chargement et sauvegarde de sessions de cPanel, permettant Ă  un attaquant non authentifiĂ© de manipuler les fichiers de session et d’injecter des privilĂšges root, contournant entiĂšrement l’écran de connexion sur les interfaces cPanel et WHM. ...

9 mai 2026 Â· 4 min

DragonBreath : vulnérabilité 0-day BYOVD dans dragoncore_k.sys liée à APT-Q-27 et APT31

🔍 Contexte PubliĂ© le 22 avril 2026 par Ransom-ISAC (Alex Necula & Ellis Stannard), ce rapport documente une vulnĂ©rabilitĂ© 0-day critique de type BYOVD dans le driver Windows dragoncore_k.sys, signĂ© par Microsoft WHQL au nom de Zhengzhou 403 Network Technology Co., Ltd., une sociĂ©tĂ© Ă©cran chinoise dont le certificat GlobalSign EV a Ă©tĂ© explicitement rĂ©voquĂ© pour abus. 🐛 VulnĂ©rabilitĂ© technique Le driver expose une interface IOCTL non authentifiĂ©e (code 0x22201C) permettant Ă  tout processus disposant de droits administrateur local de terminer des processus arbitraires depuis Ring 0, y compris ceux protĂ©gĂ©s par Protected Process Light (PPL), neutralisant ainsi tout EDR ou antivirus. Trois classes de vulnĂ©rabilitĂ©s sont identifiĂ©es : ...

9 mai 2026 Â· 4 min

Faux dépÎt OpenAI sur Hugging Face distribue un infostealer Rust via typosquatting

đŸ—“ïž Contexte Source : BleepingComputer, publiĂ© le 9 mai 2026. DĂ©couverte signalĂ©e par les chercheurs de HiddenLayer le 7 mai 2026, portant sur une campagne de distribution de malware via la plateforme Hugging Face. 🎯 Vecteur d’attaque Un dĂ©pĂŽt malveillant nommĂ© Open-OSS/privacy-filter a Ă©tĂ© créé sur Hugging Face en typosquattant le projet lĂ©gitime « Privacy Filter » d’OpenAI. La carte du modĂšle (model card) Ă©tait copiĂ©e quasi-verbatim. Le dĂ©pĂŽt a briĂšvement atteint la premiĂšre place du classement trending de la plateforme et accumulĂ© 244 000 tĂ©lĂ©chargements avant sa suppression. ...

9 mai 2026 Â· 3 min

Honeypot Ollama : analyse des patterns d'abus sur 32 jours (mars-avril 2026)

🎯 Contexte PubliĂ© le 4 mai 2026 sur InTheCyber Posts par Marco Pedrinazzi, cet article prĂ©sente la premiĂšre partie d’une analyse d’un honeypot Ă©mulant un serveur Ollama dĂ©ployĂ© sur un VPS. Le honeypot a Ă©tĂ© indexĂ© par Censys et Shodan peu aprĂšs son dĂ©ploiement, couvrant la pĂ©riode du 2026-03-20 au 2026-04-21 (32 jours). 📊 Statistiques globales 6 461 Ă©vĂ©nements enregistrĂ©s sur les endpoints de l’API Ollama 324 adresses IP sources uniques 73 user agents uniques Endpoint le plus ciblĂ© : /v1/chat/completions (2 438 Ă©vĂ©nements), suivi de /api/tags (2 100) python-httpx/0.28.1 reprĂ©sente 62,7 % du trafic total (4 054 Ă©vĂ©nements) 🔍 Patterns d’attaque identifiĂ©s 1. ÉnumĂ©ration suivie de tests de vivacitĂ© Plusieurs IPs ont suivi un flux simple : Ă©numĂ©ration du serveur via /api/tags, /api/version, puis envoi de prompts courts et peu coĂ»teux (“Hi”, “What is 2+2?”, “Calculate: 17 * 23”) pour vĂ©rifier quels modĂšles fonctionnaient. Ce trafic a Ă©galement touchĂ© la surface OpenAI-compatible (/v1/*). ...

9 mai 2026 Â· 5 min

PromptMink : Famous Chollima cible les agents IA de trading crypto via npm malveillant

🔍 Contexte PubliĂ© le 14 avril 2026 par Vladimir Pezo (ReversingLabs), cet article de recherche documente la campagne PromptMink, une opĂ©ration de compromission de la chaĂźne d’approvisionnement logicielle attribuĂ©e au groupe nord-corĂ©en Famous Chollima, active depuis septembre 2025 sur npm et PyPI. 🎯 MĂ©canisme d’attaque La campagne repose sur une architecture Ă  deux couches : Couche 1 (leurre) : Packages npm lĂ©gitimes en apparence ciblant les dĂ©veloppeurs Web3/Solana (ex: @solana-launchpad/sdk, @meme-sdk/trade). Ces packages ne contiennent pas de code malveillant mais importent des dĂ©pendances de couche 2. Couche 2 (payload) : Packages malveillants remplaçables rapidement une fois dĂ©tectĂ©s (ex: @validate-sdk/v2, @hash-validator/v2). Ils exfiltrent des secrets depuis l’environnement hĂŽte. Le package principal @validate-sdk/v2 se prĂ©sente comme un outil de validation de donnĂ©es tout en volant des fichiers .env et .json, des credentials crypto, et des informations systĂšme. ...

9 mai 2026 Â· 12 min

Rapport d'activité 2025 de l'ANSSI : bilan CTI, attribution APT28 et orientations stratégiques

📋 Contexte : Le rapport d’activitĂ© 2025 de l’Agence nationale de la sĂ©curitĂ© des systĂšmes d’information (ANSSI) a Ă©tĂ© publiĂ© le 9 mai 2026 sur cyber.gouv.fr. Il couvre l’ensemble des activitĂ©s de l’agence française de cyberdĂ©fense pour l’annĂ©e 2025, incluant les opĂ©rations, la rĂ©glementation, la coopĂ©ration internationale et les travaux technologiques. 🎯 Faits marquants opĂ©rationnels : Le 29 avril 2025, la France a, pour la premiĂšre fois, attribuĂ© publiquement un ensemble de cyberattaques au renseignement militaire russe (GRU), via le mode opĂ©ratoire APT28. Cette attribution a Ă©tĂ© portĂ©e par le ministre de l’Europe et des Affaires Ă©trangĂšres et s’appuie sur des travaux techniques du Centre de coordination des crises cyber (C4) (ANSSI, COMCYBER, DGA, DGSE, DGSI, MEAE). La victimologie française des campagnes APT28 en 2024 comprenait des entitĂ©s des secteurs gouvernemental, diplomatique et de la recherche. ...

9 mai 2026 Â· 4 min

Zara : violation de données exposant 197 000 clients, revendiquée par ShinyHunters

📰 Contexte Source : BleepingComputer, publiĂ© le 8 mai 2026 par Sergiu Gatlan. L’article rapporte une violation de donnĂ©es confirmĂ©e affectant le dĂ©taillant de mode espagnol Zara, propriĂ©tĂ© du groupe Inditex, et revendiquĂ©e par le gang d’extorsion ShinyHunters. 🎯 Incident Des attaquants ont accĂ©dĂ© Ă  des bases de donnĂ©es hĂ©bergĂ©es par un ancien prestataire technologique d’Inditex. Selon Inditex, les donnĂ©es compromises concernent des relations commerciales avec des clients sur diffĂ©rents marchĂ©s. La sociĂ©tĂ© prĂ©cise que les noms, numĂ©ros de tĂ©lĂ©phone, adresses, identifiants et informations de paiement n’ont pas Ă©tĂ© exposĂ©s. ...

9 mai 2026 Â· 3 min

5 packages NuGet malveillants imitent des bibliothĂšques .NET chinoises pour voler identifiants et cryptomonnaies

🔍 Contexte PubliĂ© le 6 mai 2026 par Socket’s Threat Research Team, cet article prĂ©sente la dĂ©couverte de cinq packages NuGet malveillants publiĂ©s sous le compte bmrxntfj, actifs depuis au moins septembre 2025 et ayant accumulĂ© environ 64 784 tĂ©lĂ©chargements toutes versions confondues. 📩 Packages malveillants identifiĂ©s Les cinq packages usurpent des bibliothĂšques .NET chinoises lĂ©gitimes : IR.DantUI et IR.OscarUI : imitent AntdUI (bibliothĂšque WinForms sur Gitee) IR.Infrastructure.Core, IR.Infrastructure.DataService.Core, IR.iplus32 : imitent des bibliothĂšques d’entreprise chinoises internes L’opĂ©rateur maintient 219 versions masquĂ©es (listed: false) sur 224 au total, ne laissant visible qu’une seule version Ă  la fois pour Ă©viter la dĂ©tection. Une rotation de versions active invalide les IOCs basĂ©s sur les hashes de fichiers. ...

8 mai 2026 Â· 4 min

Campagne ClickFix macOS : trois vagues d'infostealers via fausses commandes Terminal

🔍 Contexte PubliĂ© le 6 mai 2026 par la Microsoft Defender Security Research Team, cet article documente l’évolution d’une campagne ClickFix ciblant les utilisateurs macOS, active depuis fin janvier 2026. La campagne exploite des plateformes de contenu lĂ©gitimes (Medium, Craft, Squarespace) pour hĂ©berger de fausses instructions de dĂ©pannage. 🎯 MĂ©canisme d’infection Les victimes sont incitĂ©es Ă  copier-coller des commandes Terminal encodĂ©es en Base64 prĂ©sentĂ©es comme des utilitaires systĂšme. Contrairement aux bundles applicatifs soumis Ă  Gatekeeper, les scripts exĂ©cutĂ©s via Terminal Ă©chappent aux vĂ©rifications de signature et de notarisation Apple. ...

8 mai 2026 Â· 10 min
Derniùre mise à jour le: 10 mai 2026 📝