Bienvenue sur Cyberveille

Veille semi-automatisée en cybersécurité : articles synthétisés et traduits automatiquement à partir de sources fiables, triés par catégorie.

🔗 La section CTI explore les connexions entre acteurs de menace, malwares, TTPs MITRE ATT&CK et vulnĂ©rabilitĂ©s — graphe interactif construit sur l’ensemble des articles publiĂ©s.

🌍 La carte Pew Pew visualise en temps rĂ©el les attaques dĂ©tectĂ©es par CrowdSec sur mon honeypot hebergĂ© par Infomaniak (SSH, HTTP, Nextcloud).

💬 Discussions et publications sur notre communautĂ© Lemmy.

En savoir plus →â„č

Backdoor C2 préinstallé sur projecteurs Android chinois : analyse du RAT SilentSDK

🔍 Contexte Analyse technique publiĂ©e le 12 avril 2026 sur GitHub par le chercheur Kavan00, portant sur des projecteurs Android vendus sur Amazon, eBay et AliExpress sous les marques Hotack, Huyukang, Magcubic et Nonete. L’analyse couvre la pĂ©riode du 11 au 12 avril 2026 et documente une attaque de chaĂźne d’approvisionnement similaire aux cas BADBOX. 🎯 Dispositifs affectĂ©s Chipset : Allwinner H713 / sun50iw12p1 OS : SpectraOS (Android 11, Kernel 5.4.99) Fabricant OEM : Blue Shark, Shenzhen (opĂ©rateur C2 : Shenzhen Aodin Technology) Firmware : HY260Pro_SpectraOS_TPYB SELinux en mode Permissive (non appliquĂ©) ClĂ© de signature plateforme : AOSP Test Key publique 🩠 ÉcosystĂšme malveillant Quatre applications systĂšme interagissent, toutes signĂ©es avec la clĂ© AOSP test et exĂ©cutĂ©es avec UID 1000 (System) : ...

12 avril 2026 Â· 4 min

Campagne AI-assistée contre 9 agences gouvernementales mexicaines : Claude & GPT-4.1 comme outils offensifs

🔍 Contexte Rapport technique publiĂ© le 10 avril 2026 par Gambit Security (Eyal Sela, Director of Threat Intelligence). L’analyse est basĂ©e sur des matĂ©riaux forensiques rĂ©cupĂ©rĂ©s depuis trois VPS utilisĂ©s dans la campagne, incluant des logs de sessions AI, des scripts d’exploitation et des rapports de reconnaissance automatisĂ©s. 🎯 Victimes et pĂ©rimĂštre Entre fin dĂ©cembre 2025 et mi-fĂ©vrier 2026, neuf organisations gouvernementales mexicaines ont Ă©tĂ© compromises : SAT (Servicio de AdministraciĂłn Tributaria) : 195M dossiers fiscaux + 52M annuaires exfiltrĂ©s, compromission domaine-wide, API de requĂȘte live construite et exposĂ©e publiquement, mĂ©canisme de falsification de certificats fiscaux opĂ©rationnalisĂ©, 305 serveurs internes analysĂ©s Estado de Mexico : 15,5M dossiers vĂ©hicules, 3,6M propriĂ©taires, millions de dossiers population Registro Civil CDMX : ~220M dossiers civils, centaines de dossiers judiciaires, milliers de credentials employĂ©s Jalisco : 50K dossiers patients, 17K victimes violences domestiques, 36K employĂ©s santĂ©, 180K dossiers numĂ©riques ; infrastructure virtualisation complĂšte compromise (cluster Nutanix 13 nƓuds, 37/38 serveurs DB) ; rootkits dĂ©ployĂ©s sur 20 agences INE (Instituto Nacional Electoral) : 13,8K dossiers cartes Ă©lecteurs exfiltrĂ©s, pool estimĂ© Ă  dizaines de millions MichoacĂĄn : 2,28M dossiers propriĂ©tĂ©s, 2K comptes avec mots de passe en clair SADM Monterrey : 3,5K dossiers achats/fournisseurs, 5K dossiers appels d’offres Tamaulipas : Compromission Active Directory Salud CDMX : Exploitation serveur Zimbra đŸ€– RĂŽle des plateformes AI Claude Code (Anthropic) a gĂ©nĂ©rĂ© et exĂ©cutĂ© ~75% des commandes d’exĂ©cution distante via son interface tool-use. Il a servi d’assistant d’exploitation interactif : Ă©criture d’exploits, construction de tunnels, cartographie d’architecture, escalade de privilĂšges, harvesting de credentials, anti-forensics. ...

12 avril 2026 Â· 10 min

Campagnes de phishing multi-canaux usurpant l'identité de SNCF Connect en France

📅 Source : Clubic, publiĂ© le 5 avril 2026. Contexte La SNCF a diffusĂ© un courrier Ă©lectronique d’alerte Ă  ses voyageurs pour les prĂ©venir de campagnes malveillantes actives usurpant l’identitĂ© de SNCF Connect. Ces campagnes sont diffusĂ©es via plusieurs canaux : e-mail, SMS (SMiShing), Messenger et WhatsApp. Techniques d’attaque observĂ©es Reproduction fidĂšle du logo, des couleurs et de la mise en page des communications officielles SNCF Connect Fausses promotions : rĂ©duction de 95% sur la Carte Avantage, valable 48 heures, incitant Ă  cliquer en urgence PrĂ©texte de remboursement : exploitation de grĂšves ou perturbations rĂ©centes pour soutirer des coordonnĂ©es bancaires SMiShing : envoi de SMS frauduleux Faux comptes sur Messenger et WhatsApp se faisant passer pour SNCF Connect Reproduction de l’apparence de l’application mobile SNCF Connect Objectif des attaquants Vol de donnĂ©es personnelles et de coordonnĂ©es bancaires des victimes. ...

12 avril 2026 Â· 2 min

Compromission de la bibliothĂšque Axios : OpenAI expose son certificat de signature macOS

🔍 Contexte Le 10 avril 2026, OpenAI a publiĂ© un post-mortem officiel concernant un incident de sĂ©curitĂ© liĂ© Ă  la compromission de la bibliothĂšque tierce Axios, survenu dans le cadre d’une attaque de la chaĂźne d’approvisionnement logicielle plus large touchant l’industrie. 📅 Chronologie 31 mars 2026 (UTC) : La bibliothĂšque Axios (version 1.14.1) est compromise dans le cadre d’une attaque supply chain. Un workflow GitHub Actions utilisĂ© par OpenAI dans le processus de signature des applications macOS tĂ©lĂ©charge et exĂ©cute cette version malveillante d’Axios. Ce workflow avait accĂšs Ă  un certificat de signature de code et au matĂ©riel de notarisation utilisĂ©s pour signer les applications macOS d’OpenAI. 10 avril 2026 : Publication du post-mortem par OpenAI. 8 mai 2026 : RĂ©vocation effective du certificat compromis et fin du support des anciennes versions. 🎯 Applications impactĂ©es Les applications macOS suivantes Ă©taient signĂ©es avec le certificat potentiellement exposĂ© : ...

12 avril 2026 Â· 3 min

Cyberattaque ransomware contre Ymed (Bordeaux) : 250 000 données médicales compromises

📰 Source : France 3 Nouvelle-Aquitaine — publiĂ© le 8 avril 2026 Contexte Ymed, entreprise bordelaise spĂ©cialisĂ©e dans le dĂ©veloppement informatique, notamment de solutions de prise de rendez-vous en ligne pour des centres d’imagerie mĂ©dicale, a Ă©tĂ© victime d’une cyberattaque majeure entre le 4 et le 6 avril 2026. DĂ©roulement de l’attaque Le groupe de hackers xp95 a ciblĂ© le logiciel SoonCare, plateforme de prise de rendez-vous mĂ©dicaux en ligne dĂ©veloppĂ©e par Ymed. La mĂ©thode utilisĂ©e est un ransomware (rançongiciel), ayant permis l’exfiltration de donnĂ©es personnelles et mĂ©dicales d’environ 250 000 personnes. Les attaquants ont adressĂ© une demande de rançon de 20 000 dollars en bitcoins par e-mail Ă  la sociĂ©tĂ©. Impact ~250 000 personnes potentiellement affectĂ©es (donnĂ©es personnelles et mĂ©dicales). Suspension temporaire du service SoonCare dĂ©cidĂ©e par Ymed pour prĂ©venir toute nouvelle intrusion. La CNIL a Ă©tĂ© notifiĂ©e afin d’alerter les victimes. Les forces de l’ordre sont mobilisĂ©es dans le cadre d’une enquĂȘte. Position de la victime La prĂ©sidente d’Ymed indique qu’aucune preuve de divulgation ou d’exploitation frauduleuse des donnĂ©es n’a Ă©tĂ© Ă©tablie Ă  ce stade des investigations. ...

12 avril 2026 Â· 2 min

DémantÚlement de VerifTools : 8 arrestations aprÚs la saisie d'une plateforme de faux documents d'identité

đŸ—“ïž Contexte Source : Police nationale nĂ©erlandaise (politie.nl), publiĂ©e le 9 avril 2026. L’article rend compte d’une opĂ©ration policiĂšre menĂ©e les 7 et 8 avril 2026, faisant suite Ă  la saisie de la plateforme VerifTools le 27 aoĂ»t 2025, rĂ©alisĂ©e en coopĂ©ration avec le FBI amĂ©ricain. 🎯 La plateforme VerifTools VerifTools est dĂ©crite comme l’une des plus grandes plateformes de gĂ©nĂ©ration de faux documents d’identitĂ© (passeports, permis de conduire, titres de sĂ©jour). Elle Ă©tait accessible via plusieurs URLs et permettait Ă  ses utilisateurs de : ...

12 avril 2026 Â· 2 min

Des hackers revendiquent l'accĂšs aux pompes anti-inondation de la Place Saint-Marc Ă  Venise

📰 Source : SecurityAffairs (Pierluigi Paganini) — Date de publication : 12 avril 2026. L’article rapporte une intrusion revendiquĂ©e contre le systĂšme de pompes anti-inondation protĂ©geant la Piazza San Marco Ă  Venise, infrastructure critique relevant du MinistĂšre italien des Infrastructures et des Transports. 🎯 Nature de l’incident Le groupe, opĂ©rant sous les noms « Infrastructure Destruction Squad » et « Dark Engine », affirme avoir obtenu un accĂšs administratif au systĂšme de contrĂŽle hydraulique. L’intrusion aurait dĂ©butĂ© fin mars 2026, avec une publication de preuves (captures d’écran de panneaux de contrĂŽle, schĂ©mas systĂšme, Ă©tats des vannes) dĂ©but avril 2026. Le groupe a annoncĂ© la compromission via son canal Telegram, dans un message rĂ©digĂ© en langue chinoise. ...

12 avril 2026 Â· 3 min

Driver vulnérable ASTRA64.sys (EnTech Taiwan) : primitives kernel exposées sans validation

🔍 Contexte Une issue a Ă©tĂ© ouverte le 8 avril 2026 sur le dĂ©pĂŽt GitHub LOLDrivers (magicsword-io) par le chercheur @weezerOSINT, signalant la soumission d’un driver vulnĂ©rable : ASTRA64.sys, produit par EnTech Taiwan / Sysinfo Lab. đŸ› ïž Description technique du driver Nom de fichier : ASTRA64.sys Architecture : x64 (variante 32-bit Ă©galement existante) SignĂ© : Oui, par EnTech Taiwan (certificat GlobalSign 2006) SHA256 : 4a8b6b462c4271af4a32cf8705fa64913bfcdaefb6cf02d1e722c611d428cb16 Device exposĂ© : \Device\Astra32Device{n} Chargement : Fonctionne sur tout systĂšme Windows x64 sans restriction ⚠ VulnĂ©rabilitĂ©s identifiĂ©es Le driver expose 31 IOCTLs Ă  l’espace utilisateur sans aucune validation de paramĂštres et sans restriction DACL (IoCreateDevice simple) : ...

12 avril 2026 Â· 2 min

Génération automatique de magic packets BPF via exécution symbolique et Z3 pour analyser BPFDoor

🔍 Contexte Article publiĂ© le 8 avril 2026 sur le blog de Cloudflare, rĂ©digĂ© par Axel Boesenach. Il prĂ©sente une recherche technique sur l’automatisation de l’analyse des filtres Berkeley Packet Filter (BPF) utilisĂ©s par des malwares Linux comme BPFDoor. đŸ§© ProblĂ©matique Les malwares Linux exploitent des programmes BPF classiques (non eBPF) pour rester dormants jusqu’à la rĂ©ception d’un magic packet spĂ©cifique. Ces filtres peuvent dĂ©passer 200 instructions, rendant leur rĂ©tro-ingĂ©nierie manuelle trĂšs coĂ»teuse en temps (jusqu’à une journĂ©e de travail pour certains Ă©chantillons). ...

12 avril 2026 Â· 3 min

IA et cyberconflits : l'automatisation avantage la défense plus que l'offense

đŸ—“ïž Contexte Article publiĂ© le 12 avril 2026 sur Lawfare Media, synthĂ©tisant une analyse acadĂ©mique publiĂ©e dans la revue International Security. L’auteur examine l’impact rĂ©el de l’IA sur les cyberconflits Ă  travers trois cas documentĂ©s survenus entre 2025 et 2026. 🧠 ThĂšse centrale L’auteur dĂ©veloppe le concept d’« Automation Gap » (Ă©cart d’automatisation) entre offense et dĂ©fense cyber. Il soutient que : L’IA excelle dans la dĂ©tection (avantage dĂ©fensif) L’IA peine avec la dĂ©ception et la crĂ©ativitĂ© (limite offensive) Les gains d’efficacitĂ© offensifs ne se traduisent pas en gains d’efficacitĂ© rĂ©els Plus les enjeux sont Ă©levĂ©s, plus cet Ă©cart se creuse en faveur de la dĂ©fense 📌 Cas 1 : Xbow — IA classĂ©e meilleur hacker mondial (juin 2025) Un modĂšle IA dĂ©veloppĂ© par la startup Xbow a atteint la premiĂšre place du classement HackerOne PrĂšs de 1 000 vulnĂ©rabilitĂ©s soumises, mais qualifiĂ©es de « surface material » par des chercheurs Performances supĂ©rieures en volume, mais limitĂ©es sur les vulnĂ©rabilitĂ©s complexes (ex : zero-days iOS) Conclusion : l’IA amĂ©liore l’efficience Ă  faible complexitĂ©, pas l’efficacitĂ© sur les cibles critiques 📌 Cas 2 : Cyberattaque Ă©tatique chinoise via Claude d’Anthropic (2025) Un groupe de hackers sponsorisĂ© par l’État chinois a utilisĂ© le modĂšle Claude d’Anthropic pour automatiser une attaque Workflow : ~30 cibles sĂ©lectionnĂ©es, jailbreak du modĂšle, dĂ©composition en tĂąches individuelles masquant l’intention malveillante 80 Ă  90 % des tĂąches automatisĂ©es par des agents IA RĂ©sultat : Ă©chec sur la majoritĂ© des cibles, succĂšs sur « un petit nombre » Outils utilisĂ©s : open-source connus, facilement dĂ©tectables Hallucinations documentĂ©es : Claude a inventĂ© des credentials ou prĂ©tendu extraire des donnĂ©es publiques Le rapport Anthropic est critiquĂ© pour l’absence de TTPs, IoCs et dĂ©tails techniques 📌 Cas 3 : Intrusion hacktiviste contre le gouvernement mexicain (fĂ©vrier 2026) Un petit collectif hacktivist non identifiĂ© a utilisĂ© Claude (Anthropic) et ChatGPT (OpenAI) pour compromettre des systĂšmes gouvernementaux mexicains 150 Go de donnĂ©es sensibles exfiltrĂ©es, via plus de 1 000 prompts manuels Workflow semi-automatisĂ©, nĂ©cessitant un jailbreak prĂ©alable DĂ©couvert par la startup de sĂ©curitĂ© Gambit Comparaison : le collectif Chronus, sans IA, avait exfiltrĂ© 15 fois plus de donnĂ©es du mĂȘme gouvernement un mois auparavant Conclusion : l’IA amplifie les capacitĂ©s des acteurs Ă  faibles ressources, mais ne remplace pas les capacitĂ©s Ă©tatiques ⚠ Risques rĂ©siduels identifiĂ©s Escalade inadvertante : face Ă  une offense rendue plus difficile, des acteurs pourraient tenter des frappes cyber plus dramatiques de type « tout ou rien » CybercriminalitĂ© et rĂ©pression autoritaire renforcĂ©es par l’IA contre des cibles « soft » sans dĂ©fenses automatisĂ©es ModĂšles alternatifs (ex : « world models ») pourraient invalider ces conclusions si leur dĂ©veloppement aboutit 📰 Nature de l’article Article d’analyse de menace et de tendances Ă  visĂ©e acadĂ©mique et stratĂ©gique, publiĂ© dans un mĂ©dia spĂ©cialisĂ© en droit et sĂ©curitĂ© nationale. Son but principal est de contester le narratif dominant sur la supĂ©rioritĂ© offensive de l’IA en cyberconflits, en s’appuyant sur des cas empiriques rĂ©cents. ...

12 avril 2026 Â· 3 min
Derniùre mise à jour le: 12 avril 2026 📝