Bienvenue sur Cyberveille

Veille semi-automatisĂ©e en cybersĂ©curitĂ© : articles synthĂ©tisĂ©s et traduits automatiquement Ă  partir de sources fiables – triĂ©s par catĂ©gorie.

💬 Discussions, commentaires et publications issues de la veille disponibles sur la communautĂ© Lemmy : infosec.pub/c/cyberveille

En savoir plus →â„č

Campagne ClickFix: livraison de MIMICRAT via des sites légitimes compromis

Source: Elastic Security Labs (billet technique) — Les chercheurs dĂ©taillent une campagne ClickFix toujours active identifiĂ©e dĂ©but fĂ©vrier 2026, utilisant des sites web lĂ©gitimes compromis pour livrer une chaĂźne d’infection en cinq Ă©tapes culminant avec MIMICRAT, un cheval de Troie d’accĂšs Ă  distance sur mesure. ‱ Vecteur et leurre: la campagne compromet des sites de confiance (bincheck.io et investonline.in) pour injecter un JavaScript qui affiche une fausse vĂ©rification Cloudflare et pousse l’utilisateur Ă  coller/exec un one-liner PowerShell depuis le presse‑papiers. Le leurre est localisĂ© en 17 langues et a touchĂ© des victimes dans plusieurs rĂ©gions (dont une universitĂ© aux États‑Unis et des utilisateurs sinophones). ✅ ...

26 fĂ©vrier 2026 Â· 3 min

Cyberattaque chez Hazeldenes entraßne des pénuries de poulet en Victoria

Source et contexte: ABC News (abc.net.au) rapporte qu’une cyberattaque a touchĂ© le transformateur de viande de volaille Hazeldenes Ă  Lockwood South (centre de l’État de Victoria), entraĂźnant l’arrĂȘt de certaines opĂ©rations et des ruptures d’approvisionnement chez de nombreux clients. L’entreprise indique travailler avec des enquĂȘteurs en cybersĂ©curitĂ© et les autoritĂ©s pour dĂ©terminer la cause de la cyberattaque et restaurer les opĂ©rations. Elle a coupĂ© le Wi‑Fi sur le site et prĂ©cise que, si des donnĂ©es Ă©taient affectĂ©es, les personnes concernĂ©es seraient notifiĂ©es. ...

26 fĂ©vrier 2026 Â· 2 min

Cyberattaque chez Hazeldenes perturbe la production avicole en Australie

Selon The Cyber Express, Hazeldenes, producteur avicole en Australie, a Ă©tĂ© touchĂ© par une cyberattaque ayant perturbĂ© la production 🐔. L’incident de cybersĂ©curitĂ© est survenu le 19 fĂ©vrier, et l’entreprise a engagĂ© une reprise progressive par phases pour restaurer ses activitĂ©s. L’article met l’accent sur l’impact opĂ©rationnel et le plan de rĂ©tablissement mis en place Ă  la suite de l’incident. 🚹 Il s’agit d’une annonce d’incident visant Ă  informer du dĂ©rĂšglement de la production et de la reprise Ă©chelonnĂ©e. ...

26 fĂ©vrier 2026 Â· 1 min

DarkCloud : un infostealer VB6 Ă  bas coĂ»t pour le vol massif d’identifiants

Source: Flashpoint — Flashpoint publie une analyse technique de DarkCloud, un infostealer commercialisĂ© depuis 2022 par « Darkcloud Coder » (ex-« BluCoder »), vendu via Telegram et un site clearnet dĂšs 30 $, et prĂ©sentĂ© publiquement comme « logiciel de surveillance » alors qu’il est centrĂ© sur le vol d’identifiants Ă  grande Ă©chelle. 🔐 Langage et Ă©vasion. DarkCloud est Ă©crit en Visual Basic 6.0 et compilĂ© en binaire natif C/C++. L’usage de composants runtime legacy (ex. MSVBVM60.DLL) contribuerait Ă  rĂ©duire les dĂ©tections par rapport Ă  des Ă©quivalents C/C++ selon des scans VirusTotal effectuĂ©s par les analystes. L’outil emploie une obfuscation/ chiffrement de chaĂźnes en couches, fondĂ©e sur le PRNG VB6 (Rnd()) avec clĂ©s Base64, chaĂźnes hex, calcul de seed custom, reset du PRNG Ă  un Ă©tat connu, puis itĂ©rations pour reconstruire les chaĂźnes en clair — une approche visant Ă  complexifier l’analyse sans recourir Ă  une crypto innovante. đŸ§Ș ...

26 fĂ©vrier 2026 Â· 3 min

Des acteurs nord-coréens adoptent le ransomware Medusa, avec des tentatives contre la santé américaine

Selon l’extrait d’actualitĂ© fourni (26 fĂ©vrier 2026), des Ă©quipes de menaces nord-corĂ©ennes ont Ă©tĂ© observĂ©es utilisant le ransomware Medusa, avec des activitĂ©s visant notamment le secteur de la santĂ© amĂ©ricain et une cible au Moyen-Orient. 🚹 Faits saillants Nouvel outil: adoption de Medusa par des acteurs nord-corĂ©ens, en plus des souches Maui et Play dĂ©jĂ  associĂ©es Ă  eux. Ciblage: une attaque au Moyen-Orient attribuĂ©e Ă  ces acteurs ; tentative infructueuse contre une organisation de santĂ© aux États-Unis. Extorsion en cours: le site de fuites de Medusa recense des attaques contre quatre organisations de santĂ© et Ă  but non lucratif aux États-Unis depuis dĂ©but novembre 2025. 🧠 Contexte Medusa (RaaS) ...

26 fĂ©vrier 2026 Â· 2 min

Des clés API Google publiques deviennent des accÚs sensibles à Gemini : élévation de privilÚges

Selon Truffle Security (blog), Google a longtemps indiquĂ© que les clĂ©s API Google (ex. Maps, Firebase) n’étaient pas des secrets et pouvaient ĂȘtre intĂ©grĂ©es cĂŽtĂ© client ; depuis l’activation de l’API Gemini (Generative Language API) sur un projet, ces mĂȘmes clĂ©s peuvent dĂ©sormais authentifier vers des endpoints sensibles, sans alerte ni consentement explicite, transformant des identifiants de facturation en vĂ©ritables crĂ©dentielles. Le problĂšme central tient Ă  l’usage d’un format de clĂ© unique « AIza
 » pour l’identification publique et l’authentification sensible, provoquant une Ă©lĂ©vation de privilĂšges rĂ©troactive et des dĂ©fauts de sĂ©curitĂ© par dĂ©faut (clĂ©s « Unrestricted » valides pour tous les services activĂ©s, dont Gemini). Truffle Security qualifie cela d’« Insecure Default posture » (CWE-1188) et « Incorrect Privilege Assignment » (CWE-269), avec une absence de sĂ©paration des clĂ©s (publishes vs. secrĂštes). ...

26 fĂ©vrier 2026 Â· 3 min

Ex-patron d’un Ă©diteur US d’outils de hacking emprisonnĂ© pour vente d’exploits Ă  un courtier russe

Source: TechCrunch — L’article explique l’emprisonnement de l’ex-responsable d’un Ă©diteur amĂ©ricain d’outils de hacking pour la vente d’exploits logiciels hautement sensibles Ă  un courtier russe, et revient sur la maniĂšre dont la rĂ©daction a appris l’arrestation, a publiĂ© l’enquĂȘte, puis liste les interrogations qui demeurent. Contexte Un ancien cadre du contractant de dĂ©fense amĂ©ricain L3Harris, Peter Williams, a Ă©tĂ© condamnĂ© Ă  87 mois de prison pour avoir volĂ© et vendu des outils de piratage et de surveillance Ă  un courtier russe en exploits. ...

26 fĂ©vrier 2026 Â· 3 min

Exploitation active de CVE-2026-20127 dans Cisco Catalyst SD‑WAN par l’acteur UAT‑8616

Contexte: Cisco Talos signale une exploitation active visant Cisco Catalyst SD‑WAN Controller (ex‑vSmart), dĂ©taillant la vulnĂ©rabilitĂ© CVE-2026-20127, les modes opĂ©ratoires de l’acteur « UAT‑8616 » et des pistes de dĂ©tection et de chasse. ‱ VulnĂ©rabilitĂ© et impact. Une faille d’authentification (CVE-2026-20127) permet Ă  un attaquant distant non authentifiĂ© de contourner l’authentification et d’obtenir des privilĂšges administratifs sur le contrĂŽleur, comme compte interne Ă  hauts privilĂšges (non‑root). Talos observe une exploitation active et remonte des traces d’activitĂ© depuis au moins 2023. L’acteur, UAT‑8616 (Ă©valuĂ© hautement sophistiquĂ©), a ensuite escaladĂ© vers root via un downgrade logiciel, a exploitĂ© CVE-2022-20775, puis a restaurĂ© la version d’origine, obtenant l’accĂšs root. Cette campagne s’inscrit dans la cible rĂ©currente des Ă©quipements de bordure rĂ©seau des organisations Ă  forte valeur, y compris les infrastructures critiques. ...

26 fĂ©vrier 2026 Â· 3 min

Failles critiques dans 4 extensions VS Code affectant plus de 128 M de téléchargements

Selon GBHackers Security, de graves vulnĂ©rabilitĂ©s touchent quatre extensions populaires de Visual Studio Code (VS Code), avec un impact sur plus de 128 millions de tĂ©lĂ©chargements. L’article prĂ©cise que ces failles incluent trois vulnĂ©rabilitĂ©s rĂ©fĂ©rencĂ©es: CVE-2025-65715, CVE-2025-65716 et CVE-2025-65717. ⚠ Elles mettent en lumiĂšre les IDE comme maillon faible de la sĂ©curitĂ© de la chaĂźne d’approvisionnement logicielle. VulnĂ©rabilitĂ©s identifiĂ©es CVE Extension Score CVSS Type de vulnĂ©rabilitĂ© Versions affectĂ©es CVE-2025-65717 Live Server 9.1 Exfiltration de fichiers locaux Toutes versions CVE-2025-65715 Code Runner 7.8 ExĂ©cution de code Ă  distance (RCE) Toutes versions CVE-2025-65716 Markdown Preview Enhanced 8.8 ExĂ©cution JavaScript menant Ă  exfiltration de donnĂ©es Toutes versions N/A Microsoft Live Preview N/A XSS permettant accĂšs aux fichiers IDE < 0.4.16 Le texte souligne que les dĂ©veloppeurs stockent frĂ©quemment des donnĂ©es sensibles directement dans l’IDE, telles que des clĂ©s API, de la logique mĂ©tier, des configurations de base de donnĂ©es et parfois des informations clients, ce qui accroĂźt les risques en cas d’exploitation. ...

26 fĂ©vrier 2026 Â· 1 min

Fuite de données chez YouX : 229 226 permis de conduire australiens exposés

Selon Broker Daily, des hackers ont revendiquĂ© une intrusion chez YouX (anciennement Drive IQ), une plateforme logicielle utilisĂ©e par les constructeurs et concessionnaires pour le financement de vĂ©hicules neufs en Australie. YouX indique travailler avec « 87 % des prĂȘteurs de marques OEM » du pays pour gĂ©rer les processus de demande et d’approbation. Impact chiffrĂ© et donnĂ©es concernĂ©es : 📄 Environ 229 226 permis de conduire australiens auraient Ă©tĂ© exposĂ©s. 🔐 Plus de 8000 hachages de mots de passe de la plateforme auraient Ă©tĂ© accessibles aux attaquants. đŸ‘„ Des informations personnelles hautement sensibles liĂ©es Ă  444 538 individus seraient concernĂ©es. Contexte technique et pĂ©rimĂštre : ...

26 fĂ©vrier 2026 Â· 1 min
Derniùre mise à jour le: 26 Feb 2026 📝