Bienvenue sur Cyberveille

Veille semi-automatisĂ©e en cybersĂ©curitĂ© : articles synthĂ©tisĂ©s et traduits automatiquement Ă  partir de sources fiables – triĂ©s par catĂ©gorie.

💬 Discussions, commentaires et publications issues de la veille disponibles sur la communautĂ© Lemmy : infosec.pub/c/cyberveille

En savoir plus →â„č

Alerte C4: campagnes de phishing sur Signal (et WhatsApp) via faux support et QR codes pour lier des appareils

Le Centre de Coordination des Crises Cyber (C4) publie une note d’alerte signalant une hausse d’attaques visant les messageries instantanĂ©es, en particulier Signal (et aussi WhatsApp), contre des personnalitĂ©s politiques et cadres de l’administration, notamment des secteurs rĂ©galiens. Les attaques reposent sur de la fraude Ă  l’identitĂ© et le dĂ©tournement de fonctionnalitĂ©s lĂ©gitimes (association d’appareils, transfert de compte), permettant l’accĂšs Ă  l’historique des conversations, au carnet d’adresses, l’usurpation d’identitĂ© pour envoyer des messages, et des usages de dĂ©sinformation/manipulation dans des contextes d’ingĂ©rence Ă©trangĂšre. ...

20 mars 2026 Â· 2 min

Allemagne et partenaires démantÚlent les botnets géants Aisuru et Kimwolf

Selon bka.de, dans un communiquĂ© du 20 mars 2026, la ZACNRW et le Bundeskriminalamt (BKA) ont menĂ© le 19/03/2026 une opĂ©ration internationale avec le Canada et les États‑Unis pour dĂ©manteler deux des plus grands botnets actuels, Aisuru et Kimwolf. 🚔 Les autoritĂ©s ont neutralisĂ© l’infrastructure technique mondialement rĂ©partie des deux botnets. Deux administrateurs prĂ©sumĂ©s ont Ă©tĂ© identifiĂ©s; des perquisitions ont eu lieu en Allemagne et au Canada, avec saisies de nombreux supports de donnĂ©es et de cryptomonnaies (montant Ă  cinq chiffres). L’action s’inscrit dans des enquĂȘtes de plusieurs mois, techniquement complexes et Ă©troitement coordonnĂ©es Ă  l’international. ...

20 mars 2026 Â· 2 min

Akamai observe +245% d’activitĂ©s malveillantes; des hacktivistes exploitent des proxies en Russie et en Chine

Contexte: Selon Akamai, citĂ© dans un article de presse publiĂ© le 19 mars 2026, l’activitĂ© cybercriminelle a fortement augmentĂ© depuis le dĂ©but du conflit liĂ© Ă  l’Iran. Le rapport fait Ă©tat d’une hausse de 245% d’activitĂ©s malveillantes, couvrant notamment le credential harvesting et la reconnaissance automatisĂ©e. Ces actions visent des banques et d’autres entreprises critiques. L’article souligne que des hacktivistes utilisent des services proxy basĂ©s en Russie et en Chine pour mener des « billions of designed-for-abuse connection attempts » đŸ”„, illustrant une industrialisation des connexions abusives. ...

19 mars 2026 Â· 1 min

APT28/FancyBear exposĂ© : fuite d’un serveur C2 et arsenal XSS contre des webmails gouvernementaux

Selon Ctrl-Alt-Intel, qui s’appuie sur les travaux initiaux de Hunt.io et des avis de CERT-UA et ESET, une erreur d’OPSEC d’APT28/FancyBear a exposĂ© un open-directory sur un VPS NameCheap (203.161.50.145) opĂ©rant au moins depuis septembre 2024, rĂ©vĂ©lant le code source C2, des payloads XSS, des modules d’exfiltration et des journaux dĂ©taillant des compromissions en Ukraine, Roumanie, Bulgarie, GrĂšce, Serbie et MacĂ©doine du Nord. Les chercheurs ont trouvĂ© une seconde opendir sur le mĂȘme serveur que celle dĂ©crite par Hunt.io (port 8889, janvier–mars 2026), contenant des preuves substantielles d’opĂ©rations en cours : plus de 2 800 emails exfiltrĂ©s, plus de 240 jeux d’identifiants (dont mots de passe et secrets TOTP 2FA), 140+ rĂšgles Sieve de redirection furtive, et 11 500+ contacts rĂ©coltĂ©s. L’infrastructure (zhblz[.]com ↔ 203.161.50.145) Ă©tait dĂ©jĂ  reliĂ©e par CERT-UA en 2024 Ă  de l’exploitation de Roundcube (CVE-2023-43770) et Ă  des leurres ClickFix. ...

19 mars 2026 Â· 3 min

CVE-2026-32746 : débordement de tampon pré-auth dans GNU InetUtils telnetd (PoC disponible)

Source: pwn.guide — Publication technique prĂ©sentant une vulnĂ©rabilitĂ© critique dans GNU InetUtils telnetd, avec explications dĂ©taillĂ©es et PoC. 🚹 VulnĂ©rabilitĂ©: CVE-2026-32746 est un dĂ©bordement de tampon prĂ©-authentification dans le gestionnaire LINEMODE SLC de GNU InetUtils telnetd (versions jusqu’à 2.7). La fonction add_slc() Ă©crit des triplets SLC (3 octets chacun) dans un buffer fixe de 108 octets sans contrĂŽle de bornes, dĂ©bordant aprĂšs ~35 triplets (104 octets utiles). CVSS 3.1: 9.8 (Critique); CWE-120 / CWE-787. ...

19 mars 2026 Â· 2 min

Cyberattaque contre l’administration de Matten (BE) : donnĂ©es chiffrĂ©es restaurĂ©es, aucune fuite constatĂ©e

Selon Inside IT (Suisse), la commune de Matten, prĂšs d’Interlaken, a Ă©tĂ© visĂ©e par une cyberattaque durant le week‑end des 14 et 15 mars 2026. L’attaque a entraĂźnĂ© le chiffrement de certaines donnĂ©es, qui ont pu ĂȘtre intĂ©gralement restaurĂ©es 🔐. Les premiĂšres analyses indiquent qu’aucune donnĂ©e n’a Ă©tĂ© volĂ©e. Les systĂšmes particuliĂšrement sensibles — dont le registre des habitants et des Ă©trangers, les systĂšmes financiers et le systĂšme de gestion des affaires — n’ont Ă  aucun moment Ă©tĂ© affectĂ©s đŸ›Ąïž. Le fonctionnement de l’administration a Ă©tĂ© assurĂ©, la mairie Ă©tant de toute façon fermĂ©e le week‑end. ...

19 mars 2026 Â· 1 min

đŸȘČ Semaine 12 — CVE les plus discutĂ©es

Cette page prĂ©sente les vulnĂ©rabilitĂ©s les plus discutĂ©es sur les sources publiques (Fediverse, Bluesky, GitHub, blogs) sur la pĂ©riode analysĂ©e. PĂ©riode analysĂ©e : 2026-03-09 → 2026-03-16. Les donnĂ©es sont collectĂ©es via Vulnerability-Lookup (CIRCL) et enrichies automatiquement afin d’aider Ă  la priorisation de la veille et de la remĂ©diation. 📌 LĂ©gende : CVSS : score officiel de sĂ©vĂ©ritĂ© technique. EPSS : probabilitĂ© d’exploitation observĂ©e. VLAI : estimation de sĂ©vĂ©ritĂ© basĂ©e sur une analyse IA du contenu de la vulnĂ©rabilitĂ©. CISA KEV : vulnĂ©rabilitĂ© activement exploitĂ©e selon la CISA. seen / exploited : signaux observĂ©s dans les sources publiques. CVE-2015-2051 CVSS: N/A EPSS: 93.23% VLAI: Critical (confidence: 0.4866) CISA: KEV Produitn/a — n/a PubliĂ©2015-02-23T17:00:00.000Z The D-Link DIR-645 Wired/Wireless Router Rev. Ax with firmware 1.04b12 and earlier allows remote attackers to execute arbitrary commands via a GetDeviceSettings action to the HNAP interface. ...

16 mars 2026 Â· 20 min

Betterleaks : un outil open-source pour détecter des secrets dans dossiers, fichiers et dépÎts Git

Selon BleepingComputer, un nouvel outil open-source nommĂ© Betterleaks a Ă©tĂ© prĂ©sentĂ©, capable d’analyser des rĂ©pertoires, des fichiers et des dĂ©pĂŽts Git afin d’identifier des secrets valides Ă  l’aide de rĂšgles par dĂ©faut ou personnalisĂ©es. 🧰 FonctionnalitĂ©s clĂ©s: Type: nouvel outil open-source PĂ©rimĂštre d’analyse: rĂ©pertoires, fichiers, dĂ©pĂŽts Git DĂ©tection: identification de secrets valides RĂšgles: par dĂ©faut ou personnalisĂ©es Betterleaks : nouvel outil open source de dĂ©tection de secrets dans les dĂ©pĂŽts et fichiers Contexte Betterleaks est un nouvel outil open source conçu pour scanner : ...

16 mars 2026 Â· 4 min

Campagne de phishing assistée par IA abuse des permissions navigateur pour capter photos/audio et exfiltrer via Telegram

Selon Cyble (CRIL), une campagne de phishing Ă  large Ă©chelle, active depuis dĂ©but 2026 et principalement hĂ©bergĂ©e sur l’infrastructure edgeone.app, exploite des leurres variĂ©s et les permissions navigateur pour capturer des donnĂ©es multimĂ©dia et de l’empreinte appareil, avec exfiltration via l’API Telegram. 🎯 Aperçu et infrastructure. Les pages malveillantes imitent des services connus (TikTok, Telegram, Instagram, Chrome/Google Drive, et des thĂšmes jeux comme Flappy Bird) et se prĂ©sentent comme des portails de vĂ©rification ou de rĂ©cupĂ©ration. Les opĂ©rateurs hĂ©bergent de multiples modĂšles sur edgeone.app (EdgeOne Pages), ce qui facilite la rotation rapide d’URL et la haute disponibilitĂ©. Le C2 et la collecte sont simplifiĂ©s via l’API de bot Telegram (api.telegram.org), Ă©vitant un backend classique. ...

16 mars 2026 Â· 3 min

Divine Skins (LoL) victime d’une fuite de donnĂ©es : emails, pseudos et historiques d’achats exposĂ©s

Selon Have I Been Pwned, Divine Skins (service de skins personnalisĂ©s pour League of Legends) a rĂ©vĂ©lĂ© sur son serveur Discord qu’un accĂšs non autorisĂ© a touchĂ© une partie de ses systĂšmes en mars 2026. 🚹 Nature de l’incident : accĂšs non autorisĂ© Ă  une partie des systĂšmes et suppression de tous les skins de la base de donnĂ©es. đŸ—‚ïž DonnĂ©es compromises : Adresses e-mail Pseudos (usernames) Historique des achats rĂ©alisĂ©s par les utilisateurs 📣 Communication : l’incident a Ă©tĂ© divulguĂ© sur le serveur Discord de Divine Skins. ...

16 mars 2026 Â· 1 min
Derniùre mise à jour le: 20 Mar 2026 📝