Bienvenue sur Cyberveille

Veille semi-automatisée en cybersécurité : articles synthétisés et traduits automatiquement à partir de sources fiables, triés par catégorie.

🔗 La section CTI explore les connexions entre acteurs de menace, malwares, TTPs MITRE ATT&CK et vulnĂ©rabilitĂ©s — graphe interactif construit sur l’ensemble des articles publiĂ©s.

🌍 La carte Pew Pew visualise en temps rĂ©el les attaques dĂ©tectĂ©es par CrowdSec sur mon honeypot hebergĂ© par Infomaniak (SSH, HTTP, Nextcloud).

💬 Discussions et publications sur notre communautĂ© Lemmy.

En savoir plus →â„č

Campagne Mini Shai-Hulud : TanStack, UiPath, Mistral AI et d'autres packages npm/PyPI compromis

đŸ—“ïž Contexte Le 11 mai 2026, Wiz publie une analyse technique dĂ©taillant une attaque coordonnĂ©e de supply chain menĂ©e par le groupe TeamPCP contre les Ă©cosystĂšmes npm et PyPI. Cette campagne, dĂ©signĂ©e Mini Shai-Hulud, reprĂ©sente une Ă©volution des opĂ©rations prĂ©cĂ©dentes du mĂȘme acteur (SAP, Checkmarx, Bitwarden, Lightning, Intercom, Trivy). 🎯 Packages compromis Les namespaces et packages impactĂ©s incluent : @tanstack : dont @tanstack/react-router (~12 millions de tĂ©lĂ©chargements hebdomadaires) @uipath : outils d’automatisation enterprise (apollo-core, CLI, agent SDKs) @mistralai/mistralai : client TypeScript officiel de Mistral AI guardrails-ai (PyPI) : package Python de guardrails LLM mistralai (PyPI) Plusieurs dizaines d’autres packages npm (voir liste complĂšte) 🔓 Vecteur d’infection TanStack (chaĂźne de 3 vulnĂ©rabilitĂ©s GitHub Actions) L’attaquant crĂ©e un fork renommĂ© du dĂ©pĂŽt TanStack/router (zblgg/configuration) pour Ă©chapper aux recherches de forks Ouverture d’une pull request dĂ©clenchant un workflow pull_request_target qui exĂ©cute le code du fork et empoisonne le cache GitHub Actions (pnpm store) Lors de la fusion de PRs lĂ©gitimes, le workflow de release restaure le cache empoisonnĂ© ; des binaires contrĂŽlĂ©s par l’attaquant extraient des tokens OIDC directement depuis la mĂ©moire du runner (/proc/<pid>/mem) Publication de versions malveillantes sans vol de credentials npm 🐛 Vecteurs d’infection dans les packages @tanstack : entrĂ©e optionalDependencies pointant vers un commit orphelin + fichier obfusquĂ© router_init.js (~2,3 Mo) dans le tarball @uipath : script preinstall (node setup.mjs) tĂ©lĂ©chargeant le runtime Bun pour exĂ©cuter le payload — mĂȘme mĂ©canisme que le compromis SAP prĂ©cĂ©dent PyPI : 13 lignes de code tĂ©lĂ©chargeant et exĂ©cutant git-tanstack[.]com/tmp/transformers.pyz 💀 Comportement du payload Le payload est un credential stealer auto-propagant (worm) ciblant : ...

12 mai 2026 Â· 5 min

Vibe Hacking : deux campagnes augmentées par IA ciblent gouvernements et finances en Amérique latine

🔍 Contexte PubliĂ© le 11 mai 2026 par TrendAI Research (Trend Micro), cet article prĂ©sente deux campagnes de cyberattaques Ă©mergentes exploitant des agents IA agentiques pour automatiser des opĂ©rations d’intrusion de bout en bout contre des cibles gouvernementales et financiĂšres en AmĂ©rique latine. 🎯 Campagne SHADOW-AETHER-040 Active depuis fin 2025, cette campagne a ciblĂ© principalement des entitĂ©s gouvernementales mexicaines (6 compromises entre le 27 dĂ©cembre 2025 et le 4 janvier 2026), ainsi que des organisations des secteurs financier, aĂ©rien et retail en AmĂ©rique latine. ...

12 mai 2026 Â· 5 min

đŸȘČ Semaine 19 — CVE les plus discutĂ©es

Cette page prĂ©sente les vulnĂ©rabilitĂ©s les plus discutĂ©es sur les sources publiques (Fediverse, Bluesky, GitHub, blogs) sur la pĂ©riode analysĂ©e. PĂ©riode analysĂ©e : 2026-05-03 → 2026-05-10. Les donnĂ©es sont collectĂ©es via Vulnerability-Lookup (CIRCL) et enrichies automatiquement afin d’aider Ă  la priorisation de la veille et de la remĂ©diation. 📌 LĂ©gende : CVSS : score officiel de sĂ©vĂ©ritĂ© technique. EPSS : probabilitĂ© d’exploitation observĂ©e. VLAI : estimation de sĂ©vĂ©ritĂ© basĂ©e sur une analyse IA du contenu de la vulnĂ©rabilitĂ©. CISA KEV : vulnĂ©rabilitĂ© activement exploitĂ©e selon la CISA. seen / exploited : signaux observĂ©s dans les sources publiques. CVE-2026-31431 CVSS: 7.8 EPSS: 3.91% VLAI: High (confidence: 0.9682) CISA: KEV ProduitLinux — Linux PubliĂ©2026-04-22T08:15:10.123Z In the Linux kernel, the following vulnerability has been resolved: crypto: algif_aead - Revert to operating out-of-place This mostly reverts commit 72548b093ee3 except for the copying of the associated data. There is no benefit in operating in-place in algif_aead since the source and destination come from different mappings. Get rid of all the complexity added for in-place operation and just copy the AD directly. ...

11 mai 2026 Â· 21 min

Allemagne : dĂ©mantĂšlement du reboot de Crimenetwork, administrateur arrĂȘtĂ© en Espagne

đŸ—“ïž Contexte Source : BleepingComputer, publiĂ© le 10 mai 2026. L’article rapporte une opĂ©ration de police internationale ayant conduit au dĂ©mantĂšlement d’une version relancĂ©e du marchĂ© cybercriminel Crimenetwork, quelques mois aprĂšs la fermeture de la plateforme originale. đŸȘ Historique de Crimenetwork Crimenetwork Ă©tait le plus grand marchĂ© cybercriminel en ligne d’Allemagne, actif depuis 2012 avec 100 000 utilisateurs enregistrĂ©s. La plateforme permettait la vente de services illĂ©gaux, de substances et de donnĂ©es volĂ©es. ...

11 mai 2026 Â· 2 min

CallPhantom : 28 apps Android frauduleuses sur Google Play escroquent 7,3 millions d'utilisateurs

🔍 Contexte PubliĂ© le 7 mai 2026 par le chercheur Lukas Stefanko d’ESET Research, ce rapport documente la dĂ©couverte d’une campagne de fraude Android baptisĂ©e CallPhantom, identifiĂ©e initialement en novembre 2025 via un post Reddit signalant une application suspecte sur Google Play. đŸ“± Description de la menace 28 applications frauduleuses ont Ă©tĂ© identifiĂ©es sur le Google Play Store, cumulant plus de 7,3 millions de tĂ©lĂ©chargements avant leur suppression. Ces apps prĂ©tendent fournir l’accĂšs aux historiques d’appels, SMS et appels WhatsApp pour n’importe quel numĂ©ro de tĂ©lĂ©phone, en Ă©change d’un paiement. Les donnĂ©es prĂ©sentĂ©es aux victimes sont entiĂšrement fabriquĂ©es : numĂ©ros gĂ©nĂ©rĂ©s alĂ©atoirement, noms prĂ©dĂ©finis et horodatages codĂ©s en dur dans le code source. ...

11 mai 2026 Â· 4 min

Campagne NPM malveillante : 38 paquets ciblant Apple, Google et Alibaba via dependency confusion

🔍 Contexte Le 5 mai 2026, Panther Threat Research publie une analyse dĂ©taillĂ©e d’une campagne de supply chain attack coordonnĂ©e, identifiĂ©e fin avril 2026 sur le registre NPM. La campagne a Ă©tĂ© attribuĂ©e avec haute confiance Ă  un acteur indonĂ©sien opĂ©rant sous l’alias “frank”. 🎯 Campagne et ciblage La campagne comprend 38 paquets NPM malveillants publiĂ©s entre le 2026-04-24 et le 2026-04-30 via quatre comptes NPM rotatifs : frengki0707 (getkontakfrank@gmail.com) — 11 paquets raya4321 (npmtpoc@gmail.com) — 12 paquets cketol (ipelapple@gmail.com) — 10 paquets frengki4321 (newtontrid@gmail.com) — 5 paquets Les cibles principales sont les dĂ©veloppeurs et infrastructures CI/CD de Apple, Google/GCP, Alibaba/Aliyun, et un groupe gĂ©nĂ©rique multi-cibles incluant des environnements Microsoft 365/Azure. ...

11 mai 2026 Â· 4 min

CNIL : alerte sur les risques pour la vie privée des lunettes connectées et lancement d'un plan d'action

🔍 Contexte Le 11 mai 2026, la CNIL (Commission Nationale de l’Informatique et des LibertĂ©s) publie sur son site officiel une alerte et un plan d’action concernant les lunettes connectĂ©es, dans un contexte de multiplication de ces dispositifs sur le marchĂ© grand public. 📡 Description des dispositifs concernĂ©s Les lunettes connectĂ©es sont des lunettes classiques (de vue ou de soleil) intĂ©grant des capteurs (microphone, camĂ©ra) dans leur monture, connectĂ©es au smartphone de l’utilisateur via une application mobile. Leurs fonctionnalitĂ©s incluent : ...

11 mai 2026 Â· 3 min

CVE-2025-20362 : Contournement d'authentification VPN activement exploité sur Cisco ASA et FTD

🔍 Contexte Cet article est publiĂ© le 11 mai 2026 par CrowdSec sur sa plateforme VulnTracking. Il documente l’exploitation active et persistante de CVE-2025-20362, une vulnĂ©rabilitĂ© de contournement d’authentification affectant les Ă©quipements Cisco Adaptive Security Appliance (ASA) et Cisco Firepower Threat Defense (FTD). đŸ› ïž Description technique de la vulnĂ©rabilitĂ© CVE-2025-20362 rĂ©sulte d’une validation incorrecte des entrĂ©es utilisateur dans les requĂȘtes HTTP(S) traitĂ©es par le serveur web VPN. Elle permet Ă  un attaquant distant non authentifiĂ© d’accĂ©der Ă  des endpoints VPN restreints sans credentials valides. ...

11 mai 2026 Â· 2 min

DRSD 2025 : panorama des ingĂ©rences contre la BITD française – cyber, humain, rĂ©putation

đŸ›ïž Contexte Source : Direction du Renseignement et de la SĂ©curitĂ© de la DĂ©fense (DRSD), Lettre d’information Ă©conomique n°22, publiĂ©e en mai 2026. Ce document dresse le bilan annuel des ingĂ©rences dĂ©tectĂ©es en 2025 Ă  l’encontre de la base industrielle et technologique de dĂ©fense (BITD) française et de la recherche publique d’intĂ©rĂȘt dĂ©fense. 📊 Vue d’ensemble des atteintes La DRSD constate un nombre d’incidents stable par rapport aux annĂ©es prĂ©cĂ©dentes, avec une augmentation importante des atteintes Ă  la rĂ©putation. Les deux principaux vecteurs restent humain et physique (plus de 50 % des incidents combinĂ©s). ...

11 mai 2026 Â· 4 min

EtherRAT et TukTuk mÚnent au déploiement du ransomware The Gentleman via blockchain C2

🔍 Contexte Rapport d’incident publiĂ© le 11 mai 2026 par The DFIR Report, documentant une intrusion observĂ©e en avril 2026 et liĂ©e Ă  une campagne prĂ©cĂ©demment rapportĂ©e par Atos en mars 2026. La famille de malware EtherRAT avait Ă©tĂ© initialement dĂ©couverte par Sysdig en dĂ©cembre 2025 ciblant des serveurs Linux via CVE-2025-55182 (React2Shell). 🎯 Vecteur d’accĂšs initial Un utilisateur a exĂ©cutĂ© un installeur MSI malveillant (RAMMap.msi) se faisant passer pour l’utilitaire Sysinternals RAMMap. Ce MSI a dĂ©ployĂ© une variante d’EtherRAT qui : ...

11 mai 2026 Â· 6 min
Derniùre mise à jour le: 12 mai 2026 📝