Bienvenue sur Cyberveille

Veille semi-automatisée en cybersécurité : articles synthétisés et traduits automatiquement à partir de sources fiables, triés par catégorie.

🔗 La section CTI explore les connexions entre acteurs de menace, malwares, TTPs MITRE ATT&CK et vulnĂ©rabilitĂ©s — graphe interactif construit sur l’ensemble des articles publiĂ©s.

🌍 La carte Pew Pew visualise en temps rĂ©el les attaques dĂ©tectĂ©es par CrowdSec sur mon honeypot hebergĂ© par Infomaniak (SSH, HTTP, Nextcloud).

💬 Discussions et publications sur notre communautĂ© Lemmy.

En savoir plus →â„č

AccÚs non autorisé au modÚle IA Mythos d'Anthropic via un prestataire tiers compromis

đŸ—žïž Contexte Source : The Verge (Jess Weatherbed), publiĂ© le 22 avril 2026, relayant un rapport Bloomberg. L’article couvre un incident de sĂ©curitĂ© impliquant Anthropic et son modĂšle d’IA confidentiel Claude Mythos Preview. 🔍 Incident Le 7 avril 2026, jour de l’annonce par Anthropic de la mise Ă  disposition limitĂ©e de Mythos, un groupe non identifiĂ© d’utilisateurs non autorisĂ©s a accĂ©dĂ© illicitement au modĂšle. L’accĂšs a Ă©tĂ© obtenu via : L’exploitation des accĂšs d’un sous-traitant tiers d’Anthropic Des outils courants de recherche sur internet (« internet sleuthing tools ») Des connaissances sur les formats de modĂšles d’Anthropic obtenues lors d’une fuite de donnĂ©es chez Mercor, permettant de deviner l’emplacement en ligne du modĂšle 🎯 Cible et pĂ©rimĂštre Claude Mythos Preview est dĂ©crit par Anthropic comme capable d’identifier et d’exploiter des vulnĂ©rabilitĂ©s dans tous les principaux systĂšmes d’exploitation et navigateurs web. L’accĂšs officiel est restreint Ă  un nombre limitĂ© d’entreprises via le programme Project Glasswing : Nvidia, Google, Amazon Web Services, Apple et Microsoft. Des gouvernements s’y intĂ©ressent Ă©galement. ...

22 avril 2026 Â· 2 min

Analyse technique d'une chaßne multi-étages livrant un Cobalt Strike Beacon stageless

🔍 Contexte PubliĂ© le 22 avril 2026 par Joe Security LLC sur joesecurity.org, cet article prĂ©sente une reconstruction technique complĂšte d’une chaĂźne d’infection multi-Ă©tages aboutissant au dĂ©ploiement d’un Cobalt Strike Beacon stageless. L’analyse a Ă©tĂ© conduite via Joe Sandbox Cloud Pro et le nouvel outil Joe Reverser. đŸ§© ChaĂźne d’infection L’échantillon initial se prĂ©sentait comme peu suspect mais dissimulait plusieurs couches d’exĂ©cution : Stage 1 : Loader .NET (classe CPLoadNET.Runner.cs) avec mĂ©canisme anti-sandbox vĂ©rifiant l’appartenance Ă  un domaine Active Directory Stage 2 : Payload chiffrĂ© (XOR + Base64), injectĂ© dans un processus iexplore.exe suspendu via process hollowing Stage 3 : Loader en mĂ©moire qui rĂ©sout les APIs, mappe les sections, corrige les relocations et transfĂšre l’exĂ©cution au beacon Cobalt Strike embarquĂ© 🔐 Protocole C2 et cryptographie Le beacon utilise un schĂ©ma cryptographique hybride : ...

22 avril 2026 Â· 3 min

Arrestation du hacker français ' HexDex ', soupçonné de fuites massives de données

đŸ—“ïž Contexte Source : Le Parisien, publiĂ© le 22 avril 2026. L’article rapporte l’interpellation d’un hacker français soupçonnĂ© de cyberattaques massives contre de nombreuses organisations françaises, sur la base d’informations communiquĂ©es par le parquet de Paris. đŸ‘€ Acteur identifiĂ© Le suspect opĂšre sous le pseudonyme « HexDex ». Il s’agit d’un homme nĂ© en aoĂ»t 2004, ĂągĂ© d’une vingtaine d’annĂ©es, interpellĂ© le 20 avril 2026 en VendĂ©e. Il a reconnu l’utilisation de ce pseudonyme lors de sa garde Ă  vue. Il a Ă©tĂ© arrĂȘtĂ© alors qu’il s’apprĂȘtait Ă  publier de nouvelles donnĂ©es. ...

22 avril 2026 Â· 3 min

Bissa Scanner : exploitation de masse assistée par IA et collecte de credentials à grande échelle

🔍 Contexte Rapport publiĂ© le 22 avril 2026 par The DFIR Report, basĂ© sur l’analyse d’un serveur exposĂ© appartenant Ă  un opĂ©rateur malveillant. Le serveur contenait plus de 13 000 fichiers rĂ©partis dans 150+ rĂ©pertoires liĂ©s Ă  l’exploitation, la collecte de credentials et la gestion de workflow. 🎯 Nature de l’opĂ©ration L’opĂ©ration repose sur la plateforme modulaire Bissa Scanner, un outil d’exploitation Ă  grande Ă©chelle intĂ©grant des capacitĂ©s d’IA (Claude Code et OpenClaw) pour l’orchestration, le dĂ©pannage et le raffinement du pipeline de collecte. L’opĂ©rateur est identifiĂ© via Telegram sous le pseudonyme @BonJoviGoesHard (display name “Dr. Tube”, user ID 1609309278). ...

22 avril 2026 Â· 3 min

Claude Desktop installe silencieusement un pont Native Messaging dans tous les navigateurs Chromium

🔍 Contexte Article publiĂ© le 18 avril 2026 par Alexander Hanff sur thatprivacyguy.com. L’auteur, analyste en vie privĂ©e et sĂ©curitĂ©, documente une dĂ©couverte forensique rĂ©alisĂ©e sur son MacBook lors d’un audit de son environnement navigateur. đŸ› ïž Comportement technique documentĂ© L’installation de Claude Desktop (application Electron macOS, bundle ID com.anthropic.claudefordesktop) dĂ©pose automatiquement et silencieusement un manifeste Native Messaging (com.anthropic.claude_browser_extension.json) dans les rĂ©pertoires de configuration de sept navigateurs Chromium : Arc, Brave, Chromium, Google Chrome, Microsoft Edge, Vivaldi et Opera. ...

22 avril 2026 Â· 3 min

CVE-2026-33626 : exploitation de LMDeploy en 12h via SSRF sur endpoint vision-LLM

đŸ—“ïž Contexte Le 22 avril 2026, la Sysdig Threat Research Team (TRT) publie une analyse d’incident documentant l’exploitation de CVE-2026-33626, une vulnĂ©rabilitĂ© Server-Side Request Forgery (SSRF) affectant LMDeploy, un toolkit d’infĂ©rence pour modĂšles de langage vision-language (VLM) dĂ©veloppĂ© par Shanghai AI Laboratory / InternLM. 🔍 VulnĂ©rabilitĂ© La faille rĂ©side dans le traitement du champ image_url lors des requĂȘtes de complĂ©tion de chat. Le serveur dĂ©rĂ©fĂ©rence l’URL fournie sans vĂ©rification de rĂ©solution de nom d’hĂŽte, sans liste de blocage des adresses privĂ©es, ni protection des adresses link-local. Tout schĂ©ma http:// ou https:// est acceptĂ©, y compris http://169.254.169.254/, http://127.0.0.1:3306 ou toute adresse RFC 1918. ...

22 avril 2026 Â· 3 min

Des surges d'activité réseau précÚdent les divulgations CVE jusqu'à 39 jours à l'avance

🔍 Contexte PubliĂ© le 20 avril 2026 par GreyNoise Intelligence, cet article prĂ©sente les rĂ©sultats d’une Ă©tude empirique sur la corrĂ©lation entre les surges d’activitĂ© rĂ©seau observĂ©es par leurs capteurs et les divulgations ultĂ©rieures de vulnĂ©rabilitĂ©s CVE. 📊 MĂ©thodologie et donnĂ©es Sur une pĂ©riode de 103 jours, GreyNoise a analysĂ© 147,8 millions de sessions rĂ©parties sur 276 tags spĂ©cifiques Ă  des vendeurs, couvrant 18 fabricants d’équipements rĂ©seau. Parmi 104 Ă©vĂ©nements de surge dĂ©tectĂ©s, 68 ont prĂ©cĂ©dĂ© une CVE correspondant au vendeur ciblĂ©, couvrant 33 vulnĂ©rabilitĂ©s sur 16 familles de vendeurs. La validation statistique confirme que ce pattern n’est pas le fruit du hasard. ...

22 avril 2026 Â· 3 min

DNS hijack d'eth.limo via ingĂ©nierie sociale contre EasyDNS — DNSSEC limite l'impact

đŸ—“ïž Contexte Post-mortem publiĂ© par eth.limo sur X (Twitter) le 18 avril 2026, relatant un dĂ©tournement DNS (DNS hijack) survenu le 17 avril 2026 Ă  19h07 EDT, avec une mise Ă  jour complĂ©mentaire publiĂ©e le 20 avril 2026 aprĂšs collaboration avec Coinspect. 🎯 DĂ©roulement de l’attaque L’attaquant a compromis le compte EasyDNS d’eth.limo en usurpant l’identitĂ© d’un membre de l’équipe auprĂšs du registrar (ingĂ©nierie sociale). La chronologie est la suivante : ...

22 avril 2026 Â· 2 min

Explosion des rapports de vulnérabilités IA sur curl et l'open source : une nouvelle Úre CTI

đŸ—“ïž Contexte Article publiĂ© le 22 avril 2026 sur le blog personnel de Daniel Stenberg, mainteneur principal du projet curl. Il s’agit d’une analyse de tendance basĂ©e sur l’observation directe des soumissions au programme de bug bounty de curl sur HackerOne, ainsi que d’un sondage informel auprĂšs d’autres mainteneurs de projets open source. 📈 Tendance principale : volume et qualitĂ© en hausse simultanĂ©e Depuis le retour de curl sur HackerOne en mars 2026 (aprĂšs une fermeture temporaire le 1er fĂ©vrier 2026 due aux soumissions de faible qualitĂ© gĂ©nĂ©rĂ©es par IA), la nature des rapports a radicalement changĂ© : ...

22 avril 2026 Â· 2 min

FormBook distribué via DLL side-loading et JavaScript obfusqué dans deux campagnes de phishing

🔍 Contexte PubliĂ© le 20 avril 2026 par Euler Neto sur le blog Secplicity de WatchGuard, cet article prĂ©sente une analyse technique de deux campagnes de phishing identifiĂ©es par la tĂ©lĂ©mĂ©trie WatchGuard, toutes deux visant Ă  dĂ©ployer le malware FormBook sur des systĂšmes Windows. 🎯 Ciblage gĂ©ographique Les campagnes ciblent des entreprises situĂ©es en : GrĂšce Espagne SlovĂ©nie Bosnie-HerzĂ©govine AmĂ©rique latine et centrale Les piĂšces jointes malveillantes portent des noms liĂ©s Ă  des commandes ou paiements, rĂ©digĂ©s dans la langue locale des victimes. ...

22 avril 2026 Â· 4 min
Derniùre mise à jour le: 23 avril 2026 📝