Bienvenue sur Cyberveille

Veille semi-automatisĂ©e en cybersĂ©curitĂ© : articles synthĂ©tisĂ©s et traduits automatiquement Ă  partir de sources fiables – triĂ©s par catĂ©gorie.

💬 Discussions, commentaires et publications issues de la veille disponibles sur la communautĂ© Lemmy : infosec.pub/c/cyberveille

En savoir plus →â„č

AkzoNobel confirme une intrusion sur un site américain, revendiquée par le ransomware Anubis

Selon BleepingComputer (Bill Toulas, 3 mars 2026), AkzoNobel a confirmĂ© une intrusion sur le rĂ©seau de l’un de ses sites aux États-Unis, indiquant que l’incident a Ă©tĂ© contenu et que l’impact est limitĂ©. La confirmation intervient aprĂšs la publication, par le groupe Anubis (ransomware), d’extraits de donnĂ©es sur son site de fuite. Le gang Anubis affirme avoir dĂ©robĂ© 170 Go de donnĂ©es, soit prĂšs de 170 000 fichiers, et a publiĂ© des Ă©chantillons (captures d’écran et liste des fichiers volĂ©s). Les Ă©lĂ©ments exposĂ©s incluent des accords confidentiels avec des clients de premier plan, des adresses e-mail et numĂ©ros de tĂ©lĂ©phone, des correspondances privĂ©es, des scans de passeports, des documents d’essais de matĂ©riaux et des fiches techniques internes đŸ—‚ïž. ...

8 mars 2026 Â· 2 min

Alerte conjointe ACSC/CERT Tonga/NCSC : le RaaS INC Ransom cible l’Australie, la Nouvelle‑ZĂ©lande et le Pacifique, avec un focus sur la santĂ©

Source et contexte : Alerte conjointe publiĂ©e par l’Australian Cyber Security Centre (ACSC), le CERT Tonga et le National Cyber Security Centre (NCSC) de Nouvelle‑ZĂ©lande, dĂ©crivant l’activitĂ© du groupe de ransomware INC Ransom et de ses affiliĂ©s, leurs cibles en Australie, Nouvelle‑ZĂ©lande et États insulaires du Pacifique, et les mesures de mitigation recommandĂ©es. INC Ransom, aussi connu sous les noms Tarnished Scorpion et GOLD IONIC, opĂšre en modĂšle Ransomware‑as‑a‑Service (RaaS) depuis mi‑2023. Les affiliĂ©s procĂšdent Ă  de la double extorsion (vol de donnĂ©es + chiffrement, menace de divulgation via un Data Leak Site sur Tor). AprĂšs avoir visĂ© les États‑Unis et le Royaume‑Uni, le groupe se concentre davantage depuis dĂ©but 2025 sur l’Australie, la Nouvelle‑ZĂ©lande et les États insulaires du Pacifique, avec une tendance marquĂ©e vers les fournisseurs de santĂ© đŸ„. ...

8 mars 2026 Â· 4 min

Anthropic et Mozilla: Claude Opus 4.6 identifie 22 vulnérabilités dans Firefox, dont 14 de haute gravité

Source: Anthropic — Contexte: Anthropic dĂ©taille une collaboration avec Mozilla oĂč son modĂšle Claude Opus 4.6 a servi Ă  dĂ©couvrir et aider Ă  corriger des vulnĂ©rabilitĂ©s dans Firefox, avec publication de correctifs dans Firefox 148.0. 🔍 DĂ©couvertes clĂ©s: Claude Opus 4.6 a identifiĂ© 22 vulnĂ©rabilitĂ©s en deux semaines, dont 14 de haute gravitĂ© (prĂšs d’un cinquiĂšme des vulnĂ©rabilitĂ©s haute gravitĂ© remĂ©diĂ©es en 2025). Mozilla a expĂ©diĂ© des correctifs Ă  des centaines de millions d’utilisateurs dans Firefox 148.0, le reste arrivant dans des versions ultĂ©rieures. En fĂ©vrier 2026, ces signalements dĂ©passent tout mois individuel de 2025. ...

8 mars 2026 Â· 3 min

Bilan 2025 des zero‑days : les CSV dĂ©passent les États, PRC en tĂȘte, et pic d’attaques financiĂšres

Selon Google Threat Intelligence Group (GTIG), cette rĂ©trospective 2025 couvre 90 vulnĂ©rabilitĂ©s zero‑day exploitĂ©es, met l’accent sur les techniques observĂ©es et Ă©voque comment l’IA pourrait accĂ©lĂ©rer le paysage des vulnĂ©rabilitĂ©s. 📈 Tendances clĂ©s. Pour la premiĂšre fois, l’exploitation attribuĂ©e aux fournisseurs de surveillance commerciale (CSV) dĂ©passe celle des groupes Ă©tatiques traditionnels, illustrant la dĂ©mocratisation de l’accĂšs aux zero‑days via ces vendeurs et leurs clients. Les groupes d’espionnage liĂ©s Ă  la Chine (PRC‑nexus) demeurent toutefois les plus prolifiques parmi les acteurs Ă©tatiques (au moins 10 zero‑days, davantage qu’en 2024 mais moins qu’en 2023), ciblant surtout des Ă©quipements rĂ©seau/edge difficiles Ă  surveiller (ex. CVE‑2025‑21590 par UNC3886, CVE‑2025‑0282 par UNC5221) et montrant une rĂ©duction du temps entre divulgation publique et exploitation de n‑days. À l’inverse de 2024, aucun zero‑day n’a Ă©tĂ© attribuĂ© Ă  des groupes nord‑corĂ©ens en 2025. ...

8 mars 2026 Â· 3 min

CISA ordonne aux agences fédérales de corriger trois failles iOS exploitées par le kit Coruna

Selon BleepingComputer, la CISA a ordonnĂ© aux agences fĂ©dĂ©rales amĂ©ricaines d’appliquer des correctifs Ă  trois failles de sĂ©curitĂ© affectant iOS. Ces vulnĂ©rabilitĂ©s sont ciblĂ©es dans des attaques de cyberespionnage et de vol de cryptomonnaies, menĂ©es Ă  l’aide du kit d’exploitation Coruna. CISA alerte sur des vulnĂ©rabilitĂ©s iOS exploitĂ©es via le kit d’exploit Coruna Contexte L’agence amĂ©ricaine CISA (Cybersecurity and Infrastructure Security Agency) a ordonnĂ© aux agences fĂ©dĂ©rales de corriger trois vulnĂ©rabilitĂ©s iOS activement exploitĂ©es dans des campagnes : ...

8 mars 2026 Â· 3 min

Des hacktivistes « Department of Peace » revendiquent le piratage du DHS et publient des données de contrats

Source et contexte — TechCrunch (Lorenzo Franceschi-Bicchierai), 2 mars 2026 : Un groupe de hacktivistes nommĂ© « Department of Peace » revendique un piratage du Department of Homeland Security (DHS), avec une fuite de donnĂ©es publiĂ©e par DDoSecrets 🔓. Les donnĂ©es proviendraient de l’Office of Industry Partnership du DHS, chargĂ© d’acquĂ©rir des technologies auprĂšs du secteur privĂ©. DHS et ICE n’ont pas rĂ©pondu immĂ©diatement aux demandes de commentaire. Impact et contenu des donnĂ©es đŸ—‚ïž — La publication couvre des contrats entre le DHS, l’ICE et plus de 6 000 entreprises. Le jeu de donnĂ©es comprend notamment : ...

8 mars 2026 Â· 2 min

Dust Specter (APT prĂ©sumĂ© liĂ© Ă  l’Iran) cible des officiels irakiens avec SPLITDROP/TWINTASK/TWINTALK et GHOSTFORM

Selon ThreatLabz, un acteur APT prĂ©sumĂ© liĂ© Ă  l’Iran, nommĂ© Dust Specter, cible des officiels gouvernementaux en Irak avec une campagne utilisant de nouveaux malwares nommĂ©s SPLITDROP, TWINTASK, TWINTALK et GHOSTFORM. L’analyse dĂ©taille deux chaĂźnes d’attaque observĂ©es en conditions rĂ©elles, l’une basĂ©e sur une architecture scindĂ©e (worker + orchestrateur C2) et l’autre consolidĂ©e dans un binaire unique. đŸ§Ș ChaĂźne d’attaque 1 (SPLITDROP → TWINTASK → TWINTALK). Un RAR protĂ©gĂ© par mot de passe (« mofa-Network-code.rar ») livre un dropper .NET dĂ©guisĂ© en WinRAR (SPLITDROP). AprĂšs saisie du mot de passe, SPLITDROP dĂ©chiffre une ressource chiffrĂ©e en AES‑256‑CBC avec PBKDF2 (HMAC‑SHA1, 10 000 itĂ©rations, clĂ© 256 bits), Ă©crit un ZIP puis extrait dans C:\ProgramData\PolGuid\, et exĂ©cute un VLC.exe lĂ©gitime pour dĂ©clencher un sideloading de DLL. Le DLL malveillant libvlc.dll (TWINTASK) agit comme module worker : il boucle toutes les 15 s, lit in.txt, dĂ©cale le premier caractĂšre, dĂ©code en Base64, et exĂ©cute le script via PowerShell (timeout 600 s), en journalisant vers out.txt. La persistance est ajoutĂ©e via HKCU...\Run (clĂ©s VLC et WingetUI). Le binaire lĂ©gitime WingetUI.exe est lancĂ© et sideloade hostfxr.dll (TWINTALK), l’orchestrateur C2. ...

8 mars 2026 Â· 4 min

Frappe israĂ©lienne contre le QG cyber du CGRI Ă  TĂ©hĂ©ran, mais l’activitĂ© pro-iranienne se poursuit en ligne

Politico (Maggie Miller) rapporte qu’IsraĂ«l a frappĂ© Ă  TĂ©hĂ©ran un complexe attribuĂ© au quartier gĂ©nĂ©ral cyber et Ă©lectronique du Corps des gardiens de la rĂ©volution islamique (CGRI/IRGC), alors mĂȘme que des opĂ©rations pro-iraniennes continuent de viser des infrastructures rĂ©gionales. đŸ’„ L’IDF Ă©voque une « frappe de grande ampleur » contre plusieurs sites militaires Ă  l’est de TĂ©hĂ©ran, incluant le QG cyber et Ă©lectronique et la Direction du renseignement du CGRI. L’ampleur des dĂ©gĂąts et d’éventuelles victimes restent inconnues, l’Iran Ă©tant sous quasi black-out internet depuis le 28 fĂ©vrier, ce qui limite les informations disponibles. Les porte-parole de l’IDF, de l’ambassade d’IsraĂ«l Ă  Washington, de la Maison Blanche et de l’USCENTCOM n’ont pas commentĂ©. ...

8 mars 2026 Â· 3 min

FreeScout: Zero‑click RCE non authentifiĂ© (CVE‑2026‑28289) corrigĂ© en v1.8.207

Source: OX Security (OX Research). Contexte: les chercheurs dĂ©voilent une vulnĂ©rabilitĂ© critique dans FreeScout convertissant une RCE authentifiĂ©e rĂ©cemment corrigĂ©e en RCE non authentifiĂ©e et zero‑click, affectant toutes les versions jusqu’à 1.8.206 et corrigĂ©e en v1.8.207. 🚹 VulnĂ©rabilitĂ©: CVE‑2026‑28289 (Remote Code Execution, non authentifiĂ©e, zero‑click, sĂ©vĂ©ritĂ© critique). Un simple email spĂ©cialement conçu, envoyĂ© Ă  une adresse gĂ©rĂ©e par FreeScout, permet l’exĂ©cution de code sur le serveur sans authentification ni interaction utilisateur. La faille rĂ©sulte d’un contournement du correctif prĂ©cĂ©dent (liĂ© Ă  CVE‑2026‑27636) via une faille de validation de nom de fichier. ...

8 mars 2026 Â· 2 min

Fuite chez Canadian Tire : 38 M de comptes exposés, jeu de données ajouté à Have I Been Pwned

Selon SecurityWeek, le jeu de donnĂ©es issu de la violation de donnĂ©es dĂ©couverte le 2 octobre 2025 chez Canadian Tire (incluant SportChek, Mark’s/L’Équipeur et Party City) a Ă©tĂ© ajoutĂ© cette semaine au site Have I Been Pwned (HIBP). L’incident impliquait un accĂšs non autorisĂ© Ă  une base e‑commerce de l’enseigne. À l’époque, Canadian Tire indiquait que des informations personnelles basiques de clients titulaires d’un compte en ligne avaient Ă©tĂ© exposĂ©es. ...

8 mars 2026 Â· 2 min
Derniùre mise à jour le: 8 Mar 2026 📝