Bienvenue sur Cyberveille

Veille semi-automatisée en cybersécurité : articles synthétisés et traduits automatiquement à partir de sources fiables, triés par catégorie.

🔗 La section CTI explore les connexions entre acteurs de menace, malwares, TTPs MITRE ATT&CK et vulnĂ©rabilitĂ©s — graphe interactif construit sur l’ensemble des articles publiĂ©s.

🌍 La carte Pew Pew visualise en temps rĂ©el les attaques dĂ©tectĂ©es par CrowdSec sur mon honeypot hebergĂ© par Infomaniak (SSH, HTTP, Nextcloud).

💬 Discussions et publications sur notre communautĂ© Lemmy.

En savoir plus →â„č

Abus des pipelines de notification SaaS (GitHub, Jira) pour du phishing contournant SPF/DKIM/DMARC

🔍 Contexte PubliĂ© le 7 avril 2026 par Cisco Talos (Diana Brown), cet article documente une augmentation d’activitĂ© malveillante exploitant les pipelines de notification de plateformes SaaS populaires (GitHub et Atlassian Jira) pour distribuer des emails de spam et de phishing Ă  grande Ă©chelle. ⚙ Technique : Platform-as-a-Proxy (PaaP) Les attaquants exploitent une technique nommĂ©e Platform-as-a-Proxy (PaaP) : en abusant des fonctionnalitĂ©s natives de notification des plateformes SaaS, les emails malveillants sont Ă©mis depuis l’infrastructure lĂ©gitime des fournisseurs, satisfaisant automatiquement les contrĂŽles SPF, DKIM et DMARC. Cela neutralise les principaux mĂ©canismes de filtrage email basĂ©s sur la rĂ©putation. ...

11 avril 2026 Â· 3 min

Campagne de phishing Microsoft device code à grande échelle exploitant EvilTokens pour contourner le MFA

📰 Source : The Register — Article publiĂ© le 7 avril 2026, basĂ© sur des dĂ©clarations de Tanmay Ganacharya, VP de la recherche en sĂ©curitĂ© chez Microsoft, et un blog technique de Microsoft publiĂ© le 7 avril 2026. Contexte Depuis le 15 mars 2026, une campagne de phishing par device code OAuth 2.0 cible des centaines d’organisations Ă  l’échelle mondiale. Microsoft observe 10 Ă  15 campagnes distinctes lancĂ©es toutes les 24 heures, chacune distribuĂ©e Ă  grande Ă©chelle avec des payloads variĂ©s et uniques, rendant la dĂ©tection par signatures difficile. ...

11 avril 2026 Â· 3 min

Des domaines NHS Scotland compromis pour diffuser du contenu illicite via WordPress

đŸ„ Contexte PubliĂ© le 8 avril 2026 par The Register, cet article rapporte la dĂ©couverte par le chercheur Nick Hatter de plusieurs sous-domaines du namespace scot.nhs.uk compromis et utilisĂ©s pour hĂ©berger des liens vers du contenu adulte et des streams sportifs illĂ©gaux. 🔍 Domaines concernĂ©s Domaine compromis (The New Surgery, Kilmacolm) : thenewsurgery-kilmacolm-langbank.scot.nhs.uk — ancien domaine du cabinet, non utilisĂ© depuis au moins 2019 Domaine compromis (Lerwick GP Practice, Shetland) : domaine actuellement en usage par le cabinet, servant des liens illicites Des liens malveillants ont Ă©tĂ© indexĂ©s par Google, certains créés dĂšs janvier 2026 ⚙ Vecteur d’attaque suspectĂ© Les requĂȘtes dig montrent que les domaines NHS pointent correctement vers WP Engine, suggĂ©rant que la compromission est intervenue cĂŽtĂ© WordPress (CMS). Les hypothĂšses avancĂ©es incluent : ...

11 avril 2026 Â· 2 min

Des groupes Telegram vendent des outils de surveillance et spyware ciblant les femmes

📰 Source : Wired | Date : 8 avril 2026 | Auteur : Matt Burgess L’organisation europĂ©enne Ă  but non lucratif AI Forensics a publiĂ© une Ă©tude portant sur 16 communautĂ©s Telegram italiennes et espagnoles actives dans le partage de contenus abusifs ciblant des femmes et des filles. L’analyse a couvert 2,8 millions de messages sur une pĂ©riode de six semaines dĂ©but 2026, impliquant plus de 24 000 membres ayant postĂ© 82 723 images, vidĂ©os et fichiers audio. ...

11 avril 2026 Â· 3 min

Écoute acoustique via fibres optiques tĂ©lĂ©com : dĂ©monstration pratique d'une attaque furtive

🔬 Contexte Article de recherche acadĂ©mique prĂ©sentĂ© au symposium NDSS 2026 (23-27 fĂ©vrier 2026, San Diego), publiĂ© par des chercheurs de la Hong Kong Polytechnic University et de la Chinese University of Hong Kong. L’étude dĂ©montre pour la premiĂšre fois la faisabilitĂ© pratique d’une attaque d’écoute acoustique via les fibres optiques de tĂ©lĂ©communication standard. 🎯 Principe de l’attaque Les fibres optiques sont sensibles aux vibrations mĂ©caniques externes. Des ondes sonores provoquent de lĂ©gĂšres dĂ©formations de la structure de la fibre, induisant des dĂ©phasages dans les signaux laser qui la traversent. Ces variations de phase peuvent ĂȘtre captĂ©es et dĂ©modulĂ©es pour reconstruire les sons originaux. ...

11 avril 2026 Â· 3 min

EvilTokens : un PhaaS augmenté par IA pour automatiser la fraude BEC via device code phishing

📰 Source : Sekoia TDR (blog.sekoia.io) — Date de publication : 7 avril 2026 (rapport FLINT TLP:AMBER distribuĂ© le 30 mars 2026) Contexte EvilTokens est un kit de Phishing-as-a-Service (PhaaS) apparu depuis mi-fĂ©vrier 2026, spĂ©cialisĂ© dans le device code phishing Microsoft et la fraude BEC (Business Email Compromise). Cet article constitue la partie 2 d’une analyse technique approfondie publiĂ©e par l’équipe TDR de Sekoia. Fonctionnement du PhaaS Le service est opĂ©rĂ© via Telegram par l’administrateur eviltokensadmin, qui propose trois produits : ...

11 avril 2026 Â· 3 min

Faux site Windows Update en français distribue un infostealer multi-couches ciblant la France

đŸ—“ïž Contexte Article publiĂ© le 9 avril 2026 par Malwarebytes sur Security Boulevard. Il s’agit d’une analyse technique d’une campagne de distribution de malware via un faux site de support Windows, ciblant principalement les utilisateurs francophones. 🎣 Vecteur d’infection La campagne repose sur le domaine typosquattĂ© microsoft-update[.]support, qui imite une page officielle Microsoft. Le site, rĂ©digĂ© entiĂšrement en français, propose une fausse mise Ă  jour cumulative Windows 24H2 avec un numĂ©ro d’article KB plausible. Le fichier distribuĂ© est WindowsUpdate 1.0.0.msi (83 Mo), construit avec WiX Toolset 4.0.0.5512, créé le 4 avril 2026, avec des mĂ©tadonnĂ©es usurpant l’identitĂ© de Microsoft. ...

11 avril 2026 Â· 4 min

Forest Blizzard compromet des routeurs SOHO pour du DNS hijacking et des attaques AiTM

🌐 Contexte Source : Microsoft Threat Intelligence Blog, publiĂ© le 7 avril 2026. Cet article prĂ©sente une analyse technique d’une campagne active attribuĂ©e Ă  Forest Blizzard (acteur liĂ© au renseignement militaire russe), active depuis au moins aoĂ»t 2025, impliquant la compromission massive de dispositifs SOHO (Small Office/Home Office). 🎯 Acteurs et ciblage Forest Blizzard et son sous-groupe Storm-2754 sont les acteurs identifiĂ©s. Plus de 200 organisations et 5 000 appareils grand public ont Ă©tĂ© impactĂ©s. Secteurs ciblĂ©s : gouvernement, technologies de l’information, tĂ©lĂ©communications, Ă©nergie. Des attaques AiTM spĂ©cifiques ont visĂ© au moins trois organisations gouvernementales en Afrique. 🔗 ChaĂźne d’attaque Compromission de routeurs SOHO : exploitation de dispositifs vulnĂ©rables pour modifier leur configuration DNS par dĂ©faut. DNS Hijacking : redirection des requĂȘtes DNS vers des rĂ©solveurs contrĂŽlĂ©s par l’acteur via l’outil lĂ©gitime dnsmasq (port 53). Attaques AiTM sur TLS : dans un sous-ensemble de cas, l’acteur usurpe les rĂ©ponses DNS pour forcer les victimes Ă  se connecter Ă  une infrastructure malveillante prĂ©sentant un certificat TLS invalide imitant des services Microsoft. Interception de trafic : si la victime ignore l’avertissement de certificat invalide, l’acteur peut intercepter le trafic en clair, incluant potentiellement emails et contenus cloud. đŸ› ïž Techniques observĂ©es Utilisation de dnsmasq pour la rĂ©solution DNS et l’écoute sur le port 53. Proxying transparent des requĂȘtes DNS dans la majoritĂ© des cas. Usurpation ciblĂ©e de rĂ©ponses DNS pour des domaines spĂ©cifiques dans les cas d’AiTM. Ciblage des domaines Microsoft Outlook on the web pour les attaques AiTM M365. Exploitation des appareils edge en amont des cibles principales pour pivoter vers des environnements enterprise. 📊 Impact Collecte passive de trafic DNS Ă  grande Ă©chelle. Interception potentielle d’emails et de contenus cloud. Aucun actif ou service Microsoft directement compromis selon la tĂ©lĂ©mĂ©trie. AccĂšs potentiel Ă  des environnements cloud via des appareils SOHO d’employĂ©s en tĂ©lĂ©travail. 📄 Type d’article Il s’agit d’une analyse de menace publiĂ©e par Microsoft Threat Intelligence, dont le but principal est de documenter les TTPs de Forest Blizzard dans cette campagne et de fournir des indicateurs de dĂ©tection et des requĂȘtes de chasse aux dĂ©fenseurs. ...

11 avril 2026 Â· 3 min

Little Snitch pour Linux : outil de monitoring réseau basé sur eBPF et Rust

📅 Source : Blog officiel d’Objective Development (obdev.at), publiĂ© le 8 avril 2026 par Christian. 🔍 Contexte Face aux prĂ©occupations croissantes sur la dĂ©pendance aux logiciels contrĂŽlĂ©s par des entitĂ©s Ă©trangĂšres, le dĂ©veloppeur de Little Snitch (macOS) a explorĂ© Linux comme alternative. Constatant l’absence d’outil Ă©quivalent Ă  Little Snitch sur Linux, il a dĂ©cidĂ© de le construire. ⚙ Architecture technique Interception du trafic : eBPF au niveau kernel (haute performance, portable) Backend : Ă©crit en Rust Interface utilisateur : application web (permet la surveillance Ă  distance depuis n’importe quel appareil) CompatibilitĂ© : dĂ©veloppĂ© sur Ubuntu 25.10 avec kernel 6.17, confirmĂ© fonctionnel sur kernel 6.12+. CompatibilitĂ© thĂ©orique jusqu’au kernel 5.17 (introduction de bpf_loop()), couvrant Debian 12 et Ubuntu 24.04 LTS. 🔓 ModĂšle open source ...

11 avril 2026 Â· 2 min

Lumen 2026 Defender Threatscape Report : montée en puissance des botnets et proxies malveillants

🌐 Contexte PubliĂ© le 7 avril 2026 par Lumen Technologies (source : ir.lumen.com), ce rapport annuel « Defender Threatscape 2026 » est produit par Black Lotus Labs, la division de recherche et d’opĂ©rations sur les menaces de Lumen. Il s’appuie sur une visibilitĂ© backbone couvrant 99% des adresses IPv4 publiques, avec monitoring quotidien de plus de 200 milliards de sessions NetFlow et requĂȘtes DNS, 2,3 millions de menaces uniques et 46 000 C2 suivis chaque jour. ...

11 avril 2026 Â· 7 min
Derniùre mise à jour le: 4 Sep 2026 📝