Bienvenue sur Cyberveille

Veille semi-automatisée en cybersécurité : articles synthétisés et traduits automatiquement à partir de sources fiables, triés par catégorie.

🔗 La section CTI explore les connexions entre acteurs de menace, malwares, TTPs MITRE ATT&CK et vulnérabilités — graphe interactif construit sur l’ensemble des articles publiés.

🌍 La carte Pew Pew visualise en temps réel les attaques détectées par CrowdSec sur mon honeypot hebergé par Infomaniak (SSH, HTTP, Nextcloud).

💬 Discussions et publications sur notre communauté Lemmy.

En savoir plus →ℹ️

80% des fabricants britanniques victimes de cyberattaques, des pertes dépassant £250 000

🗞️ Contexte Article publié le 1er avril 2026 par The Register, basé sur une étude de la société de cybersécurité ESET portant sur le secteur manufacturier britannique. 📊 Chiffres clés de l’étude ESET 78% des fabricants britanniques déclarent avoir subi au moins un incident cyber au cours des 12 derniers mois Plus de la moitié signalent des pertes de revenus directes Dans plus de la moitié des incidents les plus graves, les pertes ont dépassé £250 000 Presque tous les répondants ont constaté un impact opérationnel direct La majorité des interruptions durent plusieurs jours, parfois près d’une semaine 1 fabricant sur 5 dispose d’une visibilité limitée ou nulle sur les menaces cyber Près de la moitié des répondants identifient les attaques assistées par IA comme la principale menace pour l’année à venir, devant le phishing et les ransomwares Seulement 22% des entreprises placent la cybersécurité au niveau exécutif Plus d’un cinquième des entreprises adoptent encore une posture réactive plutôt que préventive 🏭 Incident de référence : Jaguar Land Rover L’article cite l’attaque contre Jaguar Land Rover comme exemple emblématique : l’entreprise a été contrainte d’arrêter sa production, avec des perturbations s’étendant sur plusieurs semaines et un impact économique global estimé à £1,9 milliard, en incluant les fournisseurs, les retards et la perte de production. ...

3 avril 2026 · 2 min

Analyse technique : fonctionnement des exit nodes Tailscale et modèle de confiance réseau

📅 Source : tech.stonecharioteer.com, publié le 31 mars 2026. Article technique personnel décrivant une expérimentation approfondie des exit nodes Tailscale sur une infrastructure domestique (Proxmox LXC). 🔧 Architecture technique Tailscale repose sur WireGuard comme plan de données, auquel il ajoute un plan de contrôle gérant : l’identité/SSO, la découverte de pairs, la traversée NAT, la distribution des ACL et routes, MagicDNS, et la révocation rapide de dispositifs. Le flux de connexion entre pairs : ...

3 avril 2026 · 2 min

BadAML : exécution de code arbitraire dans des VMs confidentielles via les tables ACPI

🔍 Contexte Article technique publié le 26 mars 2026 par Paul Meyer (Edgeless Systems) sur le blog katexochen.aro.bz. L’auteur décrit la reproduction complète de l’attaque BadAML contre la plateforme Contrast (runtime Kubernetes basé sur des CVMs) et la mise en place d’une mitigation. 🎯 Description de l’attaque BadAML BadAML est une attaque exploitant les tables ACPI fournies par l’hôte pour obtenir une exécution de code arbitraire à l’intérieur de VMs confidentielles (CVMs), contournant leurs garanties d’isolation mémoire. ...

3 avril 2026 · 2 min

BPFDoor : Rapid7 identifie 7 nouveaux variants furtifs avec balises actives et ciblage HPE ProLiant

🔍 Contexte Publié le 2 avril 2026 par Rapid7, cet article accompagne la sortie d’un whitepaper technique dédié à de nouveaux variants du backdoor BPFDoor, un implant Linux furtif utilisé dans des campagnes d’espionnage attribuées à des acteurs chinois. L’analyse couvre sept variants inédits (désignés F à L) identifiés lors de recherches en cours. 🧬 Variants identifiés Variant F : Se dissimule sous /var/run/user/0 pour éviter les logs auditd liés à chmod Effectue un wipe complet des file descriptors et du timestomping Utilise un filtre BPF de 26 instructions avec de nouveaux magic bytes Deux ensembles de magic bytes distincts selon les samples Variant G : ...

3 avril 2026 · 4 min

ChatGPT : exfiltration silencieuse de données via un canal DNS caché dans le runtime d'exécution

🔍 Contexte Publié le 30 mars 2026 par Check Point Research, cet article détaille la découverte d’une vulnérabilité d’exfiltration de données dans l’environnement d’exécution de code de ChatGPT (OpenAI). La faille a été corrigée par OpenAI le 20 février 2026 après signalement par CPR. 🧩 Mécanisme de la vulnérabilité L’environnement d’exécution Python de ChatGPT (Data Analysis / Code Execution) est censé être isolé d’internet. Cependant, CPR a découvert que la résolution DNS restait disponible malgré le blocage des connexions sortantes directes. Cette caractéristique a permis de construire un tunnel DNS entre le runtime isolé et un serveur contrôlé par l’attaquant : ...

3 avril 2026 · 3 min

Cisco victime d'une violation via l'attaque supply chain Trivy : code source et clés AWS volés

🗓️ Contexte Source : BleepingComputer, article de Lawrence Abrams publié le 31 mars 2026. L’article rapporte une violation de l’environnement de développement interne de Cisco, directement liée à l’attaque supply chain ayant compromis le scanner de vulnérabilités Trivy. 🔓 Vecteur d’intrusion Les attaquants ont exploité un plugin GitHub Action malveillant introduit lors de la compromission de Trivy pour dérober des identifiants CI/CD de Cisco. Ces credentials ont ensuite permis l’accès à l’environnement de build et de développement de l’entreprise, impactant des dizaines d’appareils, dont des postes de travail de développeurs et des machines de laboratoire. ...

3 avril 2026 · 2 min

France : Google, Cloudflare et Cisco contraints de bloquer des domaines pirates par la justice

📰 Contexte Source : korben.info (via TorrentFreak), publié le 2 avril 2026. La cour d’appel de Paris a rendu une décision confirmant les ordonnances de première instance du tribunal judiciaire de Paris dans cinq affaires distinctes opposant Canal+ à des fournisseurs de DNS alternatifs. ⚖️ Décision judiciaire La cour d’appel de Paris a rejeté cinq appels simultanés formés par Google (Google Public DNS), Cloudflare (1.1.1.1) et Cisco (OpenDNS). Ces entreprises sont désormais contraintes de bloquer des centaines de noms de domaine liés au streaming illégal et à l’IPTV pirate. ...

3 avril 2026 · 2 min

Hack de Drift Protocol : 285 M$ volés par des hackers nord-coréens via manipulation d'oracle et ingénierie sociale

🗓️ Contexte Source : TRM Labs, publiée le 3 avril 2026. Cet article couvre l’attaque survenue le 1er avril 2026 contre Drift Protocol, le plus grand exchange décentralisé de contrats perpétuels sur la blockchain Solana. TRM Labs qualifie cet incident de plus grand hack DeFi de 2026 et attribue l’attaque à des hackers nord-coréens. 🎯 Nature de l’attaque L’attaque repose sur une combinaison de trois vecteurs : Ingénierie sociale : manipulation des signataires du multisig du Security Council de Drift pour leur faire pré-signer des transactions apparemment routinières mais contenant des autorisations administratives cachées Manipulation d’oracle : création d’un token fictif — CarbonVote Token (CVT) — avec 750 millions d’unités mintées, quelques milliers de dollars de liquidité sur Raydium, et du wash trading pour simuler un prix proche de 1 USD, trompant les oracles de Drift Exploit de gouvernance : exploitation d’une migration du Security Council vers une configuration 2/5 sans timelock, réalisée le 27 mars 2026, supprimant la dernière ligne de défense du protocole 📅 Chronologie 11 mars 2026 : début du staging on-chain ; retrait de 10 ETH depuis Tornado Cash 12 mars 2026 (~00h00 GMT / 09h00 heure de Pyongyang) : déplacement des ETH et déploiement du token CVT 23-30 mars 2026 : création de comptes « durable nonce » sur Solana pour pré-signer des transactions 27 mars 2026 : migration du Security Council vers une configuration zero-timelock 1er avril 2026 : exécution de l’exploit en 12 minutes via 31 transactions de retrait drainant USDC et JLP 2 avril 2026 : confirmation officielle par Drift Protocol ; la majorité des fonds bridgés vers Ethereum en quelques heures 💰 Impact 285 millions USD de fonds utilisateurs dérobés Plus grand hack DeFi de 2026 Deuxième plus grand exploit de l’histoire de Solana (derrière le hack Wormhole de 2022 : 326 M$) Le token DRIFT a chuté de plus de 40% Dépôts et retraits suspendus par le protocole Vitesse et volume de blanchiment supérieurs à ceux de l’exploit Bybit de 2025 🔍 Attribution TRM Labs attribue l’attaque à des hackers nord-coréens sur la base d’indicateurs on-chain, notamment l’heure d’activité initiale (09h00 heure de Pyongyang) et les méthodes employées. L’enquête est en cours. ...

3 avril 2026 · 3 min

L'informatique quantique menace l'ECC avec 100x moins de ressources qu'estimé

🗓️ Contexte Publié le 31 mars 2026 sur Ars Technica par Dan Goodin, cet article analyse deux whitepapers non encore soumis à peer-review qui réévaluent à la baisse les ressources nécessaires pour casser la cryptographie à courbes elliptiques (ECC-256) à l’aide d’un ordinateur quantique. 🔬 Premier whitepaper : atomes neutres comme qubits reconfigurables Intitulé « Shor’s algorithm is possible with as few as 10,000 reconfigurable atomic qubits », ce papier démontre qu’une architecture basée sur des atomes neutres piégés par pinces optiques (optical tweezers) permet : ...

3 avril 2026 · 2 min

Mustang Panda : analyse technique approfondie de la chaîne d'infection PlugX ciblant l'Iran

🔍 Contexte Publié le 27 mars 2026 sur le blog personnel d’Abdullah Islam, cet article constitue une analyse technique approfondie d’une campagne attribuée au groupe APT Mustang Panda (lié à la Chine), ciblant des entités gouvernementales, diplomatiques et des ONG. L’échantillon analysé a été observé pour la première fois le 17 mars 2026. 🎯 Vecteur d’infection initial La chaîne d’infection débute par un fichier ZIP de spear-phishing nommé Energy_Infrastructure_Situation_Note_Tehran_Province_2026.zip, suggérant un ciblage lié à l’infrastructure énergétique iranienne. Un fichier LNK malveillant déclenche silencieusement un script PowerShell en fenêtre cachée (-w H). ...

3 avril 2026 · 3 min
Dernière mise à jour le: 3 Apr 2026 📝