Bienvenue sur Cyberveille

Veille semi-automatisée en cybersécurité : articles synthétisés et traduits automatiquement à partir de sources fiables, triés par catégorie.

🔗 La section CTI explore les connexions entre acteurs de menace, malwares, TTPs MITRE ATT&CK et vulnérabilités — graphe interactif construit sur l’ensemble des articles publiés.

🌍 La carte Pew Pew visualise en temps réel les attaques détectées par CrowdSec sur mon honeypot hebergé par Infomaniak (SSH, HTTP, Nextcloud).

💬 Discussions et publications sur notre communauté Lemmy.

En savoir plus →ℹ️

🪲 Semaine 20 — CVE les plus discutées

Cette page présente les vulnérabilités les plus discutées sur les sources publiques (Fediverse, Bluesky, GitHub, blogs) sur la période analysée. Période analysée : 2026-05-10 → 2026-05-17. Les données sont collectées via Vulnerability-Lookup (CIRCL) et enrichies automatiquement afin d’aider à la priorisation de la veille et de la remédiation. 📌 Légende : CVSS : score officiel de sévérité technique. EPSS : probabilité d’exploitation observée. VLAI : estimation de sévérité basée sur une analyse IA du contenu de la vulnérabilité. CISA KEV : vulnérabilité activement exploitée selon la CISA. seen / exploited : signaux observés dans les sources publiques. CVE-2026-31431 CVSS: 7.8 EPSS: 2.57% VLAI: High (confidence: 0.9769) CISA: KEV ProduitLinux — Linux Publié2026-04-22T08:15:10.123Z In the Linux kernel, the following vulnerability has been resolved: crypto: algif_aead - Revert to operating out-of-place This mostly reverts commit 72548b093ee3 except for the copying of the associated data. There is no benefit in operating in-place in algif_aead since the source and destination come from different mappings. Get rid of all the complexity added for in-place operation and just copy the AD directly. ...

17 mai 2026 · 22 min

3 627 serveurs DICOM médicaux exposés sur Internet sans chiffrement ni authentification

🔍 Contexte Publié le 5 mai 2026 par Trend Micro (Numaan Huq et Andre Alves), ce rapport de recherche présente les résultats d’une analyse systématique des serveurs DICOM (Digital Imaging and Communications in Medicine) exposés sur Internet, réalisée entre novembre et décembre 2025 via l’outil de scan Shodan.io. 📊 Périmètre de l’exposition L’analyse a identifié 3 627 serveurs DICOM validés (3 542 adresses IP uniques) accessibles depuis l’internet public, répartis dans plus de 100 pays : ...

17 mai 2026 · 4 min

Attaque DDoS contre Salt Mobile paralyse le réseau fixe en Suisse pendant 40 minutes

📰 Source : 20 Minuten (20min.ch) — Article publié le 17 mai 2026, confirmant une information initialement rapportée par Le Temps. 🎯 Incident : Le vendredi 16 mai 2026, l’opérateur de télécommunications suisse Salt a été victime d’une attaque DDoS (Distributed Denial of Service) ciblant son infrastructure réseau fixe. L’attaque a provoqué une interruption totale des services fixes (Festnetz) à l’échelle nationale suisse. ⏱️ Durée et impact : Durée officielle de l’interruption : environ 40 minutes Pour certains clients, la durée a été plus longue en raison d’une remise en service progressive Le réseau mobile n’a pas été affecté Les services fixes sont restés indisponibles même après la fin de l’attaque 🔧 Réponse de Salt : Selon la porte-parole Ana Biljaka, les équipes techniques ont réagi immédiatement et mis en place des mesures défensives pour limiter l’impact et restaurer le service. L’entreprise indique investir en continu dans la résilience de son réseau. ...

17 mai 2026 · 2 min

CRPx0 : malware multiplateforme diffusé via un leurre OnlyFans gratuit

🗓️ Contexte Analyse publiée le 12 mai 2026 par SecurityWeek, basée sur un rapport technique d’Aryaka Threat Research Labs. L’article décrit en détail la campagne malveillante CRPx0, ciblant les systèmes Windows et macOS, avec des capacités Linux en cours de développement. 🎣 Vecteur d’infection initial La campagne repose sur un leurre d’ingénierie sociale : l’offre d’un accès gratuit à OnlyFans. Les victimes téléchargent une archive OnlyfansAccounts.zip contenant : Un fichier raccourci LNK (Onlyfans Accounts.lnk) Un fichier texte apparent (Accounts.txt) affichant de faux identifiants (« 50 working Onlyfans account ») En arrière-plan, le malware s’installe, établit la persistance et contacte son C2 pour collecter des données d’environnement. Il vérifie périodiquement l’existence de mises à jour et s’auto-met à jour. ...

17 mai 2026 · 3 min

Fast16 : le malware qui sabotait les simulations d'armes nucléaires iraniennes en 2005

🗓️ Contexte Publié le 16 mai 2026 sur Zero Day (zetter-zeroday.com) par Kim Zetter, cet article s’appuie sur une nouvelle analyse publiée simultanément par la Threat Hunter Team de Symantec et l’Institute for Science and International Security (ISIS), confirmant et approfondissant une découverte initiale de SentinelOne. 🦠 Le malware Fast16 Fast16 est un malware compilé le 30 août 2005, découvert en 2019 par Juan Andres Guerrero-Saade (SentinelOne) après avoir été mentionné dans des outils NSA divulgués par les Shadow Brokers en 2017. Un échantillon avait été uploadé sur VirusTotal en octobre 2017. ...

17 mai 2026 · 3 min

Fuite de données : 1 million de passeports exposés par le système hôtelier Tabiq (Reqrea)

📰 Source : TechCrunch, publié le 15 mai 2026, par Zack Whittaker. Contexte Le chercheur indépendant en sécurité Anurag Sen a découvert que le système de check-in hôtelier Tabiq, développé par la startup japonaise Reqrea, exposait publiquement des données sensibles de clients. Il a alerté TechCrunch, qui a notifié l’entreprise et le JPCERT (équipe japonaise de coordination en cybersécurité). Nature de l’incident Type d’exposition : Mauvaise configuration d’un bucket Amazon S3 rendu publiquement accessible sans mot de passe Données exposées : passeports, permis de conduire, photos de selfie de vérification d’identité Volume estimé : plus d’1 million de documents clients Période couverte : fichiers datant de début 2020 jusqu’à mai 2026 Accès : tout utilisateur connaissant le nom du bucket (tabiq) pouvait consulter les données via un navigateur web Vecteur de compromission La cause est une misconfiguration : le bucket S3, privé par défaut, a été rendu public. Amazon a pourtant ajouté des avertissements supplémentaires après une série d’incidents similaires, rendant ce type d’erreur difficile à commettre accidentellement. ...

17 mai 2026 · 2 min

Grafana : vol de token GitHub, téléchargement du code source et tentative d'extorsion par CoinbaseCartel

🔍 Contexte Source : The Hacker News, publié le 17 mai 2026. Grafana, éditeur de la plateforme d’observabilité Grafana Cloud, a divulgué publiquement une violation de sécurité impliquant le vol d’un token d’accès à son environnement GitHub. 🎯 Déroulement de l’incident Un token GitHub compromis a permis à un acteur non autorisé d’accéder à l’environnement GitHub de Grafana et de télécharger son code source. Grafana a découvert l’activité « récemment » sans préciser la date exacte ni la durée d’exposition. L’entreprise a immédiatement lancé une analyse forensique, invalidé les identifiants compromis et renforcé ses mesures de sécurité. ...

17 mai 2026 · 3 min

Instructure paie une rançon à Shiny Hunters après le hack de Canvas affectant 9 000 établissements

🗓️ Contexte Source : BBC News, publié le 12 mai 2026. L’article couvre les suites d’une cyberattaque par extorsion contre Instructure, éditeur de la plateforme d’apprentissage en ligne Canvas, découverte le 29 avril 2026 et revendiquée par le groupe Shiny Hunters. 🎯 Nature de l’attaque L’attaque a entraîné la compromission de 3,5 téraoctets de données appartenant à des étudiants et à des établissements d’enseignement. Les hackers ont affiché une note de rançon directement sur les écrans des utilisateurs connectés à Canvas, exigeant un paiement en bitcoin. Shiny Hunters affirme avoir compromis Canvas à trois reprises : une première fois divulguée par Instructure en septembre 2025, une seconde en avril 2026, et la troisième le 29 avril 2026. ...

17 mai 2026 · 2 min

Operation HookedWing : campagne de phishing multi-secteurs active depuis 4 ans

🔍 Contexte Publié le 7 mai 2026 par l’équipe SOCRadar Threat Research, ce rapport constitue la première documentation publique d’Operation HookedWing, une campagne de phishing active depuis 2022 et non attribuée à ce jour à un acteur connu. 🎯 Ciblage et victimologie La campagne a compromis plus de 2 500 victimes uniques réparties dans plus de 500 organisations à travers le monde. Les secteurs les plus touchés sont : Aviation / Voyage (~28%) Gouvernement / Administration publique (~16%) Énergie / Pétrole (~12%) Logistique / Transport (~10%) Finance / Banque (~8%) Géographiquement, les victimes se concentrent en Afrique subsaharienne et Asie du Sud (Nigeria, Népal, Ouganda, Sri Lanka, Sénégal). Le ciblage suit les corridors aériens stratégiques reliant l’Afrique, le Golfe Persique, l’Asie du Sud et l’Asie du Sud-Est. ...

17 mai 2026 · 4 min

The Gentlemen RaaS : analyse complète de la fuite du corpus Rocket.Chat (3 366 messages)

🔍 Contexte Publié le 15 mai 2026 par la Ransom-ISAC Research Team, ce whitepaper technique de 120 minutes analyse le corpus Rocket.Chat du groupe The Gentlemen, un opérateur RaaS russophone actif depuis juillet/août 2025. La fuite a été initiée par un utilisateur « n345 » qui a proposé les données à la vente le 5 mai 2026 pour 10 000 USD en Bitcoin sur PwnForums, avant de les publier gratuitement le 8 mai sur CryptBB. ...

17 mai 2026 · 7 min
Dernière mise à jour le: 17 mai 2026 📝