<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:content="http://purl.org/rss/1.0/modules/content/">
  <channel>
    <title>Vol De Tokens on CyberVeille</title>
    <link>https://cyberveille.ch/tags/vol-de-tokens/</link>
    <description>Recent content in Vol De Tokens on CyberVeille</description>
    <generator>Hugo -- 0.146.0</generator>
    <language>fr-fr</language>
    <lastBuildDate>Sun, 12 Apr 2026 00:00:00 +0000</lastBuildDate>
    <atom:link href="https://cyberveille.ch/tags/vol-de-tokens/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>Kubernetes : escalade de privilèges via vol de tokens et exploitation de CVE-2025-55182</title>
      <link>https://cyberveille.ch/posts/2026-04-12-kubernetes-escalade-de-privileges-via-vol-de-tokens-et-exploitation-de-cve-2025-55182/</link>
      <pubDate>Sun, 12 Apr 2026 00:00:00 +0000</pubDate>
      <guid>https://cyberveille.ch/posts/2026-04-12-kubernetes-escalade-de-privileges-via-vol-de-tokens-et-exploitation-de-cve-2025-55182/</guid>
      <description>&lt;h2 id=&#34;-contexte&#34;&gt;🔍 Contexte&lt;/h2&gt;
&lt;p&gt;Publié le 6 avril 2026 par Unit 42 (Palo Alto Networks), cet article de recherche analyse l&amp;rsquo;évolution des menaces ciblant les environnements &lt;strong&gt;Kubernetes&lt;/strong&gt; en 2025-2026. La télémétrie de l&amp;rsquo;éditeur révèle une augmentation de &lt;strong&gt;282%&lt;/strong&gt; des opérations liées au vol de tokens Kubernetes sur un an, avec le secteur IT représentant &lt;strong&gt;78%&lt;/strong&gt; des activités observées.&lt;/p&gt;
&lt;h2 id=&#34;-cas-1--vol-de-tokens-et-mouvement-latéral-dans-une-plateforme-crypto&#34;&gt;📊 Cas 1 : Vol de tokens et mouvement latéral dans une plateforme crypto&lt;/h2&gt;
&lt;p&gt;Mi-2025, Unit 42 documente une intrusion dans une &lt;strong&gt;bourse de cryptomonnaies&lt;/strong&gt; attribuée au groupe nord-coréen &lt;strong&gt;Slow Pisces&lt;/strong&gt; (alias Lazarus, TraderTraitor). L&amp;rsquo;attaque suit le schéma suivant :&lt;/p&gt;</description>
    </item>
    <item>
      <title>Violation chez Anodot : ShinyHunters vole des tokens et attaque des clients Snowflake</title>
      <link>https://cyberveille.ch/posts/2026-04-11-violation-chez-anodot-shinyhunters-vole-des-tokens-et-attaque-des-clients-snowflake/</link>
      <pubDate>Sat, 11 Apr 2026 00:00:00 +0000</pubDate>
      <guid>https://cyberveille.ch/posts/2026-04-11-violation-chez-anodot-shinyhunters-vole-des-tokens-et-attaque-des-clients-snowflake/</guid>
      <description>&lt;h2 id=&#34;-contexte&#34;&gt;🗓️ Contexte&lt;/h2&gt;
&lt;p&gt;Article publié le 7 avril 2026 (mis à jour le 8 et 9 avril 2026) par BleepingComputer. L&amp;rsquo;article rapporte une campagne de vol de données ciblant des clients de la plateforme cloud &lt;strong&gt;Snowflake&lt;/strong&gt;, initiée via la compromission d&amp;rsquo;un fournisseur tiers d&amp;rsquo;intégration SaaS.&lt;/p&gt;
&lt;h2 id=&#34;-incident-initial--compromission-danodot&#34;&gt;🔓 Incident initial : compromission d&amp;rsquo;Anodot&lt;/h2&gt;
&lt;p&gt;Le vecteur initial est une &lt;strong&gt;violation de sécurité chez Anodot&lt;/strong&gt;, société d&amp;rsquo;analyse de données basée sur l&amp;rsquo;IA spécialisée dans la détection d&amp;rsquo;anomalies en temps réel, acquise par &lt;strong&gt;Glassbox&lt;/strong&gt; en novembre 2025. Des &lt;strong&gt;tokens d&amp;rsquo;authentification&lt;/strong&gt; ont été dérobés depuis les systèmes d&amp;rsquo;Anodot, permettant aux attaquants d&amp;rsquo;accéder aux environnements cloud des clients.&lt;/p&gt;</description>
    </item>
  </channel>
</rss>
