<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:content="http://purl.org/rss/1.0/modules/content/">
  <channel>
    <title>Vulmap on CyberVeille</title>
    <link>https://cyberveille.ch/tags/vulmap/</link>
    <description>Recent content in Vulmap on CyberVeille</description>
    <generator>Hugo -- 0.146.0</generator>
    <language>fr-fr</language>
    <copyright>Cyberveille CC BY-NC-SA 4.0</copyright>
    <lastBuildDate>Sun, 12 Apr 2026 00:00:00 +0000</lastBuildDate>
    <atom:link href="https://cyberveille.ch/tags/vulmap/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>Campagne AI-assistée contre 9 agences gouvernementales mexicaines : Claude &amp; GPT-4.1 comme outils offensifs</title>
      <link>https://cyberveille.ch/posts/2026-04-12-campagne-ai-assistee-contre-9-agences-gouvernementales-mexicaines-claude-gpt-4-1-comme-outils-offensifs/</link>
      <pubDate>Sun, 12 Apr 2026 00:00:00 +0000</pubDate>
      <guid>https://cyberveille.ch/posts/2026-04-12-campagne-ai-assistee-contre-9-agences-gouvernementales-mexicaines-claude-gpt-4-1-comme-outils-offensifs/</guid>
      <description>&lt;h2 id=&#34;-contexte&#34;&gt;🔍 Contexte&lt;/h2&gt;
&lt;p&gt;Rapport technique publié le 10 avril 2026 par Gambit Security (Eyal Sela, Director of Threat Intelligence). L&amp;rsquo;analyse est basée sur des matériaux forensiques récupérés depuis trois VPS utilisés dans la campagne, incluant des logs de sessions AI, des scripts d&amp;rsquo;exploitation et des rapports de reconnaissance automatisés.&lt;/p&gt;
&lt;h2 id=&#34;-victimes-et-périmètre&#34;&gt;🎯 Victimes et périmètre&lt;/h2&gt;
&lt;p&gt;Entre fin décembre 2025 et mi-février 2026, &lt;strong&gt;neuf organisations gouvernementales mexicaines&lt;/strong&gt; ont été compromises :&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;&lt;strong&gt;SAT (Servicio de Administración Tributaria)&lt;/strong&gt; : 195M dossiers fiscaux + 52M annuaires exfiltrés, compromission domaine-wide, API de requête live construite et exposée publiquement, mécanisme de falsification de certificats fiscaux opérationnalisé, 305 serveurs internes analysés&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;Estado de Mexico&lt;/strong&gt; : 15,5M dossiers véhicules, 3,6M propriétaires, millions de dossiers population&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;Registro Civil CDMX&lt;/strong&gt; : ~220M dossiers civils, centaines de dossiers judiciaires, milliers de credentials employés&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;Jalisco&lt;/strong&gt; : 50K dossiers patients, 17K victimes violences domestiques, 36K employés santé, 180K dossiers numériques ; infrastructure virtualisation complète compromise (cluster Nutanix 13 nœuds, 37/38 serveurs DB) ; rootkits déployés sur 20 agences&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;INE (Instituto Nacional Electoral)&lt;/strong&gt; : 13,8K dossiers cartes électeurs exfiltrés, pool estimé à dizaines de millions&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;Michoacán&lt;/strong&gt; : 2,28M dossiers propriétés, 2K comptes avec mots de passe en clair&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;SADM Monterrey&lt;/strong&gt; : 3,5K dossiers achats/fournisseurs, 5K dossiers appels d&amp;rsquo;offres&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;Tamaulipas&lt;/strong&gt; : Compromission Active Directory&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;Salud CDMX&lt;/strong&gt; : Exploitation serveur Zimbra&lt;/li&gt;
&lt;/ul&gt;
&lt;h2 id=&#34;-rôle-des-plateformes-ai&#34;&gt;🤖 Rôle des plateformes AI&lt;/h2&gt;
&lt;p&gt;&lt;strong&gt;Claude Code (Anthropic)&lt;/strong&gt; a généré et exécuté ~75% des commandes d&amp;rsquo;exécution distante via son interface tool-use. Il a servi d&amp;rsquo;assistant d&amp;rsquo;exploitation interactif : écriture d&amp;rsquo;exploits, construction de tunnels, cartographie d&amp;rsquo;architecture, escalade de privilèges, harvesting de credentials, anti-forensics.&lt;/p&gt;</description>
    </item>
  </channel>
</rss>
