home.social

#cyberveille — Public Fediverse posts

Live and recent posts from across the Fediverse tagged #cyberveille, aggregated by home.social.

  1. ⚠️ 🤪 🔥 :nes_fire:
    Nouvelle vuln kernel Linux aujourd'hui : ssh-keysign-pwn 🔑

    Pas une LPE cette fois, mais lecture de fichiers root en user non-privilégié :
    • Clés privées SSH host (ecdsa/ed25519/rsa)
    • /etc/shadow → crack offline

    Le bug : ptrace_may_access() saute le check dumpable quand mm=NULL. Race window entre exit_mm() et exit_files(). Flaggé par Jann Horn en 2020... corrigé en 2026. 6 ans.

    Confirmé sur : Debian 13, Ubuntu 22/24/26, Arch, CentOS, RPi OS. Pas de prérequis CONFIG spécifique donc cela semblerait bien plus universel que Fragnesia.

    Patch mergé dans mainline par Linus aujourd'hui (31e62c2ebbfd), pas encore dans les kernels stables.
    Pas de CVE assigné à ce stade.
    👇
    github.com/0xdeadbeefnetwork/s

    "Six-Year-Old Linux Kernel Flaw Lets Unprivileged Users Read Root-Owned Files
    "
    ⬇️
    9to5linux.com/six-year-old-lin

    #cyberVeille #Linux #sshkeysignpwn

  2. 📢 REF6598 : Obsidian détourné pour déployer le RAT PHANTOMPULSE via ingénierie sociale
    📝 ## 🔍 Contexte

    Publié le 14 avril 2026 par Elastic Security Labs (auteurs : Salim Bitam, Samir Bousseaden, Daniel Stepanic), cet article détaille la ca...
    📖 cyberveille : cyberveille.ch/posts/2026-05-1
    🌐 source : elastic.co/security-labs/phant
    #IOC #Obsidian #Cyberveille

  3. 📢 Doppelgänger : analyse complète de l'infrastructure d'opérations d'influence russe SDA/Structura
    📝 ## 🌐 Contexte

    Publié le 11 mai 2026 par DomainTools sur leur portail de recherche, ce rapport constitue une...
    📖 cyberveille : cyberveille.ch/posts/2026-05-1
    🌐 source : dti.domaintools.com/research/s
    #IOC #Keitaro #Cyberveille

  4. 📢 Post-mortem : compromission de la chaîne d'approvisionnement npm de TanStack (mai 2026)
    📝 ## 🔍 Contexte

    Le 11 mai 2026, TanStack a publié un post-mortem détaillé d'une **compromission de chaîne d'approvisionnement npm** sur...
    📖 cyberveille : cyberveille.ch/posts/2026-05-1
    🌐 source : tanstack.com/blog/npm-supply-c
    #GitHub_Actions #IOC #Cyberveille

  5. 📢 Skoda alerte ses clients après une violation de données sur sa boutique en ligne
    📝 ## 🛒 Violation de données chez Skoda Auto

    **Source :** Cybernews — **Date de publication :** 13 mai 2026

    Lors d'un exercice de surveil...
    📖 cyberveille : cyberveille.ch/posts/2026-05-1
    🌐 source : cybernews.com/security/skoda-d
    #TTP #data_breach #Cyberveille

  6. 📢 Campagne Mini Shai-Hulud : TanStack, UiPath, Mistral AI et d'autres packages npm/PyPI compromis
    📝 ## 🗓️ Contexte

    Le 11 mai 2026, Wiz publie une analyse technique détaillant une **attaque...
    📖 cyberveille : cyberveille.ch/posts/2026-05-1
    🌐 source : wiz.io/blog/mini-shai-hulud-st
    #GitHub_Actions #IOC #Cyberveille

  7. 📢 Tendances ransomware – Semaine 19/2026
    📝 📈 **250 revendications** cette semaine (+76, +43.7% par rapport à S18)

    Période : **04.05.2026** au **10.05.2026**

    ---

    ## Analyse Ransomware — Semaine 19 (04 au 10 mai 2026)

    ### Introduction

    La semaine 19 enregistre **250 revendications d'attaques par rançongiciel**, soit une hausse de **76 cas supplémentaires...
    📖 cyberveille : cyberveille.ch/posts/2026-05-0
    #ransomware #tendances #Cyberveille

  8. 📢 CNIL : alerte sur les risques pour la vie privée des lunettes connectées et lancement d'un plan d'action
    📝 ## 🔍 Contexte

    Le 11 mai 2026, la **CNIL** (Commission Nationale de l'Informatique et des Libertés) publie s...
    📖 cyberveille : cyberveille.ch/posts/2026-05-1
    🌐 source : cnil.fr/fr/lunettes-connectees
    #CNIL #RGPD #Cyberveille

  9. 📢 Campagne NPM malveillante : 38 paquets ciblant Apple, Google et Alibaba via dependency confusion
    📝 ## 🔍 Contexte

    Le 5 mai 2026, Panther Threat Research publie une analyse détaill...
    📖 cyberveille : cyberveille.ch/posts/2026-05-1
    🌐 source : panther.com/blog/frankly-malic
    #IOC #TTP #Cyberveille

  10. 📢 DRSD 2025 : panorama des ingérences contre la BITD française – cyber, humain, réputation
    📝 ## 🏛️ Contexte

    Source : Direction du Renseignement et de la Sécurité de la Défense (DRSD), Lettre d'information...
    📖 cyberveille : cyberveille.ch/posts/2026-05-1
    🌐 source : defense.gouv.fr/drsd/actualite
    #BITD #Chine #Cyberveille

  11. 📢 PamDOORa : un backdoor Linux basé sur PAM vendu sur un forum cybercriminel russe
    📝 ## 🔍 Contexte

    Publié le 7 mai 2026 par Assaf Morag (Flare), cet article analyse un outil malveillant nommé **PamDOORa...
    📖 cyberveille : cyberveille.ch/posts/2026-05-1
    🌐 source : flare.io/learn/resources/blog/
    #IOC #Linux_persistence #Cyberveille

  12. 📢 Un botnet DDoS ciblant les serveurs de jeux vidéo déployé via un honeypot Jenkins
    📝 ## 🔍 Contexte

    Publié le 29 avril 2026 par Darktrace (blog Inside the SOC), cet article présent...
    📖 cyberveille : cyberveille.ch/posts/2026-05-1
    🌐 source : darktrace.com/blog/darktrace-m
    #DDoS #IOC #Cyberveille

  13. 📢 Vercel détourné par des acteurs malveillants pour créer des pages de phishing via GenAI
    📝 📰 **Source** : Cofense Intelligence Blog, publié le 6 mai 2026, par Micah DeHarty (Intelligence Team)...
    📖 cyberveille : cyberveille.ch/posts/2026-05-1
    🌐 source : cofense.com/blog/steal-smarter
    #FraudGPT #GenAI #Cyberveille

  14. 📢 Honeypot Ollama : analyse des patterns d'abus sur 32 jours (mars-avril 2026)
    📝 ## 🎯 Contexte

    Publié le 4 mai 2026 sur InTheCyber Posts par Marco Pedrinazzi, cet article présente la première partie d'une...
    📖 cyberveille : cyberveille.ch/posts/2026-05-0
    🌐 source : posts.inthecyber.com/tales-of-
    #AiServerScanner_1_0 #IOC #Cyberveille

  15. 📢 PromptMink : Famous Chollima cible les agents IA de trading crypto via npm malveillant
    📝 ## 🔍 Contexte

    Publié le 14 avril 2026 par Vladimir Pezo (ReversingLabs), cet article de recherche documente la campagne **PromptM...
    📖 cyberveille : cyberveille.ch/posts/2026-05-0
    🌐 source : reversinglabs.com/blog/claude-
    #Famous_Chollima #IOC #Cyberveille

  16. Spoiler de l'épisode de hier : cPanel a bien livré les détails techniques en même temps que les patchs.
    Au menu de l'after :

    • CVE-2026-29201 : path traversal :8bitrainbow: via feature::LOADFEATUREFILE → fichier arbitraire en world-readable
    • CVE-2026-29202 : injection Perl dans create_user (paramètre plugin)
    • CVE-2026-29203 : symlink mal géré → chmod arbitraire → DoS + escalade de privilèges

    /scripts/upcp et go apero!
    Bon courage aux admins de garde 🫡

    docs.cpanel.net/changelogs/134

    vulnerability.circl.lu/vuln/CV

    #CyberVeille #cpanel #CVE_2026_29203
    #CVE_2026_29202
    #CVE_2026_29201

  17. ⚠️ Le 🎣 #phishing du jour : nouvelle vague d'attaques contre les gestionnaires de mots de passe 1Password

    Le piège est classique mais efficace : créer l’urgence avec une “nouvelle connexion”, puis pousser le destinataire à se connecter sur le site controlé par les cybercriminels avec la procedure habituelle du gestionnaire via QR code.

    Une fausse alerte de connexion pousse vers un lien SendGrid, qui rebondit via AWS S3 puis vers une fausse page 1Password sur un domaine look-alike "réveillé" pour l'occasion

    [Chaîne observée+IoC signalé]
    👀
    ⬇️
    lookyloo.circl.lu/tree/11bdcec

    #CyberVeille #1Password #Lookyloo

  18. Rien ne dit “bon week-end” comme trois CVE cPanel annoncées un vendredi, avec les détails techniques livrés pile au moment du patch -->c’est-à-dire à 18h, l’heure sacrée de l’apéro.

    Santé aux admins qui vont lancer /scripts/upcp avec une main sur le clavier et l’autre sur le verre.
    👇
    " To help protect customers prior to patch availability, technical details about vulnerabilities will be released alongside the patches. Full technical details will be published on our support page at the same time the patch is released. The CVE IDs are CVE-2026-29201, CVE-2026-29202, and CVE-2026-29203.

    Patch & Affected Versions
    The patch will be available on May 08 at 12:00pm EST and will be distributed through the standard cPanel automatic update process and through the manual update process. We strongly recommend performing a manual update with /scripts/upcp once the patch is made available.
    "
    👇
    reddit.com/r/cpanel/comments/1

    #CpanelVulnerability #cpanel #CyberVeille #vuln #infosec

  19. 📢 Rétro-ingénierie de gdrv3.sys (Gigabyte) : 13 primitives d'accès matériel exploitables en BYOVD
    📝 ## 🔍 Contexte

    Article de recherche publié le 02 mai 2026 sur le blog personnel d'Aaron Haymore (zonifer.dev).
    📖 cyberveille : cyberveille.ch/posts/2026-04-0
    🌐 source : zonifer.dev/posts/byovd-kernel
    #BYOVD #Gigabyte #Cyberveille

  20. 📢 Suisse : recrudescence des escroqueries ' Coucou maman/papa ' via iMessage
    📝 ## 📅 Contexte

    Source : Office fédéral de la cybersécurité (OFCS) – Publication du 04/05/2026, relatant des faits observés à partir du 28/...
    📖 cyberveille : cyberveille.ch/posts/2026-04-0
    🌐 source : ncsc.admin.ch/ncsc/fr/home/akt
    #TTP #arnaque_familiale #Cyberveille

  21. 📢 Anthropic Claude Mythos : analyse critique des allégations de détection de vulnérabilités par IA
    📝 📅 **Contexte** : Article d'analyse publié le 2 mai 2026 sur flyingpenguin.com par Davi O...
    📖 cyberveille : cyberveille.ch/posts/2026-05-0
    🌐 source : flyingpenguin.com/anthropic-my
    #AI_security #Anthropic #Cyberveille

  22. 📢 Bluekit : un kit de phishing tout-en-un avec IA intégrée découvert par Varonis
    📝 ## 🔍 Contexte

    Publié le 29 avril 2026 par Varonis Threat Labs (source : varonis.com/blog/bluekit), cet article présente une analyse technique approfondie de **Bluekit*...
    📖 cyberveille : cyberveille.ch/posts/2026-05-0
    🌐 source : varonis.com/blog/bluekit
    #AI_assisted_phishing #Bluekit #Cyberveille

  23. 📢 Cisco Talos : analyse du recyclage de numéros de téléphone dans les campagnes de scam par email
    📝 ## 🔍 Contexte

    Publié le 6 mai 2026 par Omid Mirzaei sur le blog Cisco Talos, cet ar...
    📖 cyberveille : cyberveille.ch/posts/2026-05-0
    🌐 source : blog.talosintelligence.com/ins
    #TOAD #TTP #Cyberveille

  24. 📢 Explosion des usurpations d'identité en ligne en Suisse : de 478 à 8102 cas en deux ans
    📝 ## 📰 Contexte

    Article de presse généraliste publié le 30 avril 2026 sur watson.ch, ba...
    📖 cyberveille : cyberveille.ch/posts/2026-05-0
    🌐 source : watson.ch/fr/suisse/technologi
    #TTP #dark_web #Cyberveille

  25. 📢 HackerOne : Benchmark GPT-5.5 vs Claude Opus 4.7 vs Sonnet 4.6 pour la validation de vulnérabilités
    📝 📅 **Source et contexte** : Article publié le 6 mai 2026 sur le blog HackerOne par Michie...
    📖 cyberveille : cyberveille.ch/posts/2026-05-0
    🌐 source : hackerone.com/blog/vulnerabili
    #AI_security #LLM #Cyberveille

  26. 📢 Injection de prompt en morse : vol de 200K$ en tokens DRB via Grok et Bankrbot
    📝 ## 🗓️ Contexte

    Article publié le 4 mai 2026 sur Cryptopolitan, relatant un incident d'exploitation d'agents IA autonomes dans l'écosystème Web3, sur...
    📖 cyberveille : cyberveille.ch/posts/2026-05-0
    🌐 source : cryptopolitan.com/user-tricked
    #AI_agent #TTP #Cyberveille

  27. 📢 Récupération acoustique de frappes clavier via microphone intégré avec un CNN léger
    📝 ## 🎙️ Contexte

    Publié le 3 mai 2026 sur pwn.guide, cet article est un tutoriel technique complet sur l'**attaque acoustique de récupération de frappes clavier** (...
    📖 cyberveille : cyberveille.ch/posts/2026-05-0
    🌐 source : pwn.guide/free/hardware/keystr
    #CNN #TTP #Cyberveille

  28. 📢 VENOMOUS#HELPER : Campagne phishing dual-RMM avec SimpleHelp et ScreenConnect
    📝 ## 🎯 Contexte

    Publié le 6 mai 2026 par Securonix Threat Research (Akshay Gaikwad, Shikha Sangwan, Aaron Beardslee), ce rapport documente la campagne **VENOMOUS#HE...
    📖 cyberveille : cyberveille.ch/posts/2026-05-0
    🌐 source : securonix.com/blog/venomous-he
    #IAB #IOC #Cyberveille

  29. 📢 Trellix : violation d'un dépôt de code source, aucune preuve d'exploitation
    📝 📰 **Source** : Security Affairs (Pierluigi Paganini) — **Date** : 2 mai 2026

    🔓 **Nature de l'incident** : Trellix, éditeur de...
    📖 cyberveille : cyberveille.ch/posts/2026-05-0
    🌐 source : securityaffairs.com/191584/dat
    #TTP #Trellix #Cyberveille

  30. L’OFCS nuance le buzz autour de l’IA et des vulnérabilités : trop tôt pour prédire tous les impacts, mais la tendance est claire. L’IA aide à trouver plus vite des failles, accélère le cycle vulnérabilités/exploitation… et met plus de pression sur les équipes pour patcher rapidement.
    ⬇️
    [ #Suisse ] "Utilisation de l’IA pour la gestion des vulnérabilités – Évaluation de l’OFCS"

    " L’utilisation des systèmes d’intelligence artificielle (IA) fait l’objet d’intenses débats dans les milieux spécialisés. L’Office fédéral de la cybersécurité (OFCS) enregistre un nombre croissant de demandes à ce sujet, émanant de l’administration, des acteurs économiques comme du grand public. Il a décidé en conséquence de présenter son évaluation de la situation."
    👇
    ncsc.admin.ch/ncsc/fr/home/akt

    💬
    ⬇️
    infosec.pub/post/45964151

    #CyberVeille #IA

  31. L’OFCS nuance le buzz autour de l’IA et des vulnérabilités : trop tôt pour prédire tous les impacts, mais la tendance est claire. L’IA aide à trouver plus vite des failles, accélère le cycle vulnérabilités/exploitation… et met plus de pression sur les équipes pour patcher rapidement.
    ⬇️
    [ #Suisse ] "Utilisation de l’IA pour la gestion des vulnérabilités – Évaluation de l’OFCS"

    " L’utilisation des systèmes d’intelligence artificielle (IA) fait l’objet d’intenses débats dans les milieux spécialisés. L’Office fédéral de la cybersécurité (OFCS) enregistre un nombre croissant de demandes à ce sujet, émanant de l’administration, des acteurs économiques comme du grand public. Il a décidé en conséquence de présenter son évaluation de la situation."
    👇
    ncsc.admin.ch/ncsc/fr/home/akt

    💬
    ⬇️
    infosec.pub/post/45964151

    #CyberVeille #IA

  32. L’OFCS nuance le buzz autour de l’IA et des vulnérabilités : trop tôt pour prédire tous les impacts, mais la tendance est claire. L’IA aide à trouver plus vite des failles, accélère le cycle vulnérabilités/exploitation… et met plus de pression sur les équipes pour patcher rapidement.
    ⬇️
    [ #Suisse ] "Utilisation de l’IA pour la gestion des vulnérabilités – Évaluation de l’OFCS"

    " L’utilisation des systèmes d’intelligence artificielle (IA) fait l’objet d’intenses débats dans les milieux spécialisés. L’Office fédéral de la cybersécurité (OFCS) enregistre un nombre croissant de demandes à ce sujet, émanant de l’administration, des acteurs économiques comme du grand public. Il a décidé en conséquence de présenter son évaluation de la situation."
    👇
    ncsc.admin.ch/ncsc/fr/home/akt

    💬
    ⬇️
    infosec.pub/post/45964151

    #CyberVeille #IA

  33. 📢 DigiCert : émission frauduleuse de certificats EV Code Signing via compromission d'endpoints support
    📝 ## 🔍 Contexte

    Rapport d'incident publié sur Bugzilla Mozilla (bug #2033170) par DigiCert, daté du 2026-04-02 au 2026-04-17.
    📖 cyberveille : cyberveille.ch/posts/2026-05-0
    🌐 source : bugzilla.mozilla.org/show_bug.
    #DigiCert #IOC #Cyberveille

  34. 📢 86% des campagnes de phishing utilisent désormais l'IA selon KnowBe4
    📝 ## 📊 Contexte

    Publié le 30 avril 2026 par *The Register*, cet article s'appuie sur la **7e édition du rapport Phishing Threat Trends de Kno...
    📖 cyberveille : cyberveille.ch/posts/2026-05-0
    🌐 source : go.theregister.com/feed/www.th
    #Microsoft_Teams #TTP #Cyberveille

  35. 📢 Stelia North America (Airbus) victime d'une attaque ransomware
    📝 ## 🗓️ Contexte

    Source : Aviation Business News — Article publié le 29 avril 2026.
    📖 cyberveille : cyberveille.ch/posts/2026-05-0
    🌐 source : aviationbusinessnews.com/cabin
    #Airbus #TTP #Cyberveille

  36. 📢 Attaque DDoS pro-iranienne paralyse l'infrastructure Ubuntu/Canonical depuis plus de 24h
    📝 ## 🗓️ Contexte

    Article publié le 1er mai 2026 sur Ars Technica par Dan Goodin.
    📖 cyberveille : cyberveille.ch/posts/2026-05-0
    🌐 source : arstechnica.com/security/2026/
    #Beam #Canonical #Cyberveille

  37. 📢 Itron, géant des infrastructures critiques, victime d'une cyberattaque en avril 2026
    📝 📰 **Source** : TechCrunch, article de Zack Whittaker publié le 27 avril 2026.
    📖 cyberveille : cyberveille.ch/posts/2026-05-0
    🌐 source : techcrunch.com/2026/04/27/crit
    #SEC_disclosure #TTP #Cyberveille

  38. 📢 Le NCSC UK alerte sur une vague imminente de correctifs liée à la dette technique amplifiée par l'IA
    📝 ## 🏛️ Contexte

    Publié le 1er mai 2026 sur le blog officiel du NCSC (National Cyber Security Centre,...
    📖 cyberveille : cyberveille.ch/posts/2026-05-0
    🌐 source : ncsc.gov.uk/blogs/prepare-for-?
    #TTP #dette_technique #Cyberveille