[Suisse] Semaine 12 : Offres d’emploi frauduleuses publiées sur de faux sites web de prétendues entreprises suisses

https://infosec.pub/post/43982458

[Suisse] Semaine 12 : Offres d’emploi frauduleuses publiées sur de faux sites web de prétendues entreprises suisses - Infosec.Pub

24.03.2026 - Les offres d’emploi frauduleuses peuvent prendre différentes formes et présenter un degré de sophistication variable. Il y a quelques années, les escrocs ciblaient principalement les personnes à la recherche d’un emploi dans le secteur de la restauration. Dans ces cas-là, les personnes intéressées devaient payer à l’avance des cotisations d’assurance maladie fictives. Puis sont apparues des offres proposant d’effectuer des missions sur de fausses plateformes, pour lesquelles les candidates et les candidats devaient payer plus qu’ils ne gagnaient. Dans la variante la plus récente, les escrocs ne se contentent pas d’inventer de fausses entreprises suisses : ils imitent également des entreprises existantes et, dans ces cas-là, publient même des offres d’emploi dans les journaux.

"OVH piraté ? Pas vraiment, si l'on en croit le fondateur Octave Klaba"
⬇️
"Il y a eu beaucoup de fuites de données l'an dernier en France. Même si l'ANSSI a indiqué récemment que le nombre de piratages serait moins élevé que ce que prétendent les hackers, il est tout de même évident que notre pays a beaucoup souffert dans ce domaine en 2025. Alors, beaucoup se mettent à scruter les annonces faites sur les forums de pirates, même si certaines sont difficiles à confirmer, comme on peut le voir aujourd'hui."
👇
https://www.clubic.com/actualite-605950-ovh-pirate-pas-vraiment-si-l-on-en-croit-le-fondateur-octave-klaba.html

💬
⬇️
https://infosec.pub/post/43951682

#CyberVeille #OVH

OVH piraté ? Pas vraiment, si l'on en croit le fondateur Octave Klaba

Les fuites de données se suivent en France, et tellement que l'on a tendance à sauter au plafond dès qu'une annonce est faite. Aujourd'hui, c'est OVH qui est au coeur de la discussion après une communication de ce genre !

clubic.com

Réseaux Etats-Unis : Meta déclaré responsable de mise en danger de mineurs par un tribunal du Nouveau-Mexique

https://infosec.pub/post/43953304

Réseaux Etats-Unis : Meta déclaré responsable de mise en danger de mineurs par un tribunal du Nouveau-Mexique - Infosec.Pub

La justice a condamné le propriétaire de Facebook et Instagram pour avoir exposé les jeunes utilisateurs à des contenus inappropriés et à des prédateurs sexuels. Le jugement intervient alors qu’un procès du même type se tient à Los Angeles et que des milliers de milliers d’autres plaintes similaires ont été déposées aux Etats-Unis.

OVH piraté ? Pas vraiment, si l'on en croit le fondateur Octave Klaba

https://infosec.pub/post/43951682

OVH piraté ? Pas vraiment, si l'on en croit le fondateur Octave Klaba - Infosec.Pub

Les fuites de données se suivent en France, et tellement que l’on a tendance à sauter au plafond dès qu’une annonce est faite. Aujourd’hui, c’est OVH qui est au coeur de la discussion après une communication de ce genre ! Il y a eu beaucoup de fuites de données l’an dernier en France. Même si l’ANSSI a indiqué récemment que le nombre de piratages serait moins élevé que ce que prétendent les hackers, il est tout de même évident que notre pays a beaucoup souffert dans ce domaine en 2025. Alors, beaucoup se mettent à scruter les annonces faites sur les forums de pirates, même si certaines sont difficiles à confirmer, comme on peut le voir aujourd’hui. Les données de 1,6 million de clients OVH seraient compromises OVH Cloud a-t-il été victime à son tour d’un piratage ? C’est ce qu’affirme un individu sur un forum cybercriminel, individu qui a, sur place, le statut d’administrateur. Il a expliqué au public avoir eu accès à un compte parent d’OVH et à des serveurs.

📢 Tendances ransomware – Semaine 12/2026
📝 📈 **226 revendications** cette semaine (+13, +6.1% par rapport à S11)

Période : **16.03.2026** au **22.03.2026**

---

## Analyse Ransomware — Semaine 12 · 16 au 22 mars 2026

### Introduction

La semaine 12 de 2026 enregistre **226 revendications d'attaques par rançongiciel**, soit une hausse de **13 revendicatio...
📖 cyberveille : https://cyberveille.ch/posts/2026-03-16-tendances-ransomware-s12/
#ransomware #tendances #Cyberveille

Tendances ransomware – Semaine 12/2026

📈 226 revendications cette semaine (+13, +6.1% par rapport à S11) Période : 16.03.2026 au 22.03.2026 Analyse Ransomware — Semaine 12 · 16 au 22 mars 2026 Introduction La semaine 12 de 2026 enregistre 226 revendications d’attaques par rançongiciel, soit une hausse de 13 revendications supplémentaires par rapport à la semaine précédente (+6,1 %). Cette progression confirme un niveau d’activité soutenu après une semaine S11 déjà élevée à 213 revendications. Le volume hebdomadaire reste ainsi ancré au-dessus du seuil des 200 revendications pour la deuxième semaine consécutive.

CyberVeille

📢 Backdoor GSocket déployé via un script Bash avec techniques anti-forensiques avancées
📝 ## 🔍 Contexte

Analyse publiée le 20 mars 2026 par Xavier Mertens (ISC SANS Handler) suite à la découverte d'un script Ba...
📖 cyberveille : https://cyberveille.ch/posts/2026-03-24-backdoor-gsocket-deploye-via-un-script-bash-avec-techniques-anti-forensiques-avancees/
🌐 source : https://isc.sans.edu/diary/GSocket+Backdoor+Delivered+Through+Bash+Script/32816
#_bboscat #GSocket #Cyberveille

Backdoor GSocket déployé via un script Bash avec techniques anti-forensiques avancées

🔍 Contexte Analyse publiée le 20 mars 2026 par Xavier Mertens (ISC SANS Handler) suite à la découverte d’un script Bash malveillant installant un backdoor basé sur GSocket/gs-netcat. Le vecteur de livraison initial est inconnu. Le sample a été identifié sur VirusTotal avec seulement 17 détections antivirus. 🛠️ Fonctionnement du malware GSocket est un outil réseau légitime permettant des communications pair-à-pair via un réseau de relais global, en utilisant un secret partagé plutôt que des adresses IP. L’outil gs-netcat est détourné ici pour fournir un shell distant et un canal C2.

CyberVeille

📢 Fuite massive de données militaires chinoises depuis le Centre National de Supercalcul de Tianjin
📝 ## 🌐 Contexte

Publié le 24 mars 2026 par NetAskari sur Substack, cet article analyse une revendication de...
📖 cyberveille : https://cyberveille.ch/posts/2026-03-24-fuite-massive-de-donnees-militaires-chinoises-depuis-le-centre-national-de-supercalcul-de-tianjin/
🌐 source : https://netaskari.substack.com/p/chinas-massive-data-leak-of-military
#Flaming_China #TTP #Cyberveille

Fuite massive de données militaires chinoises depuis le Centre National de Supercalcul de Tianjin

🌐 Contexte Publié le 24 mars 2026 par NetAskari sur Substack, cet article analyse une revendication de fuite massive de données depuis le National Super Computer Center (NSCC) de Tianjin, Chine. L’annonce initiale a été repérée environ deux mois auparavant sur un forum du dark web. 🎭 Acteurs impliqués L’opération est revendiquée par un groupe se nommant “Flaming China”, dont le canal Telegram existe depuis début février. Le vendeur opère sous le pseudonyme “airborneshark1”. L’auteur de l’article émet l’hypothèse d’un groupe éphémère ou d’un alias.

CyberVeille

[France] Exfiltration de données provenant du site mesrdv.etudiant.gouv.fr

https://infosec.pub/post/43920740

[France] Exfiltration de données provenant du site mesrdv.etudiant.gouv.fr - Infosec.Pub

Le Centre national des œuvres universitaires et scolaires (Cnous) a pris connaissance, le 23 mars 2026, d’une exfiltration de données provenant du site mesrdv.etudiant.gouv.fr [http://mesrdv.etudiant.gouv.fr], plateforme de prise de rendez-vous avec les services sociaux et logement des Crous. Dès la détection de cet incident, les accès concernés ont été immédiatement sécurisés et une investigation technique approfondie a été engagée afin d’en identifier les causes, de mesurer le nombre de personnes susceptibles d’avoir été impactées et d’éviter qu’une situation similaire ne se reproduise. Cet incident fait l’objet d’un suivi attentif et d’une mobilisation complète des services compétents. 774 000 personnes sont concernées par cette extraction de données, issues de rendez-vous pris sur les dix dernières années. Parmi elles, 139 000 personnes ont fait l’objet d’une exfiltration de pièces jointes déposées dans l’application et 635 000 ont fait l’objet d’une exfiltration de données très limitée (nom, prénom, adresse mail, objet et date du rendez-vous). Une déclaration a été faite auprès de la Commission nationale de l’informatique et des libertés (CNIL). Un dépôt de plainte est en cours. Chaque personne concernée sera informée de la situation par le Cnous. L’accès au site est temporairement suspendu, le temps de procéder aux corrections nécessaires et de garantir une réouverture dans des conditions de sécurité renforcées. Dans l’attente, les étudiants nécessitant un rendez-vous social d’urgence peuvent prendre attache avec le centre de contact du réseau des Crous : 09 72 59 65 65. Conscient du caractère systémique des cyberattaques, le Cnous accorde la plus haute importance à la sécurité numérique. Il porte une politique de sécurité des systèmes d’information renforcée de façon continue pour s’adapter à l’évolution des menaces.

📢 MioLab (Nova) : analyse complète d'un stealer macOS MaaS ciblant les cryptomonnaies
📝 ## 🔍 Contexte

Publié le 24 mars 2026 par les chercheurs Mark Tsipershtein et Evgeny Ananin (LevelBlue/Spider...
📖 cyberveille : https://cyberveille.ch/posts/2026-03-24-miolab-nova-analyse-complete-d-un-stealer-macos-maas-ciblant-les-cryptomonnaies/
🌐 source : https://www.levelblue.com/blogs/spiderlabs-blog/say-my-name-how-miolab-is-building-macos-stealer-empire
#ClickFix #IOC #Cyberveille

MioLab (Nova) : analyse complète d'un stealer macOS MaaS ciblant les cryptomonnaies

🔍 Contexte Publié le 24 mars 2026 par les chercheurs Mark Tsipershtein et Evgeny Ananin (LevelBlue/SpiderLabs), cet article présente une analyse technique approfondie de MioLab (alias Nova), une plateforme Malware-as-a-Service (MaaS) ciblant exclusivement macOS, activement promue sur des forums russophones. 🎯 Présentation de la menace MioLab est un infostealer macOS commercialisé avec un panel web, une API complète et un builder visuel. Il supporte les architectures Intel x86-64 et Apple Silicon ARM64, de macOS Sierra à Tahoe. Le payload est écrit en C, pèse environ 100 KB et emploie une obfuscation XOR dynamique à l’exécution.

CyberVeille

📢 Oracle alerte sur CVE-2026-21992 : RCE critique sans authentification dans Fusion Middleware
📝 ## 🔔 Contexte

Oracle a publié le 19 mars 2026 (révisé le 20 mars 2026) une alerte de sécurité officielle sur son por...
📖 cyberveille : https://cyberveille.ch/posts/2026-03-24-oracle-alerte-sur-cve-2026-21992-rce-critique-sans-authentification-dans-fusion-middleware/
🌐 source : https://www.oracle.com/security-alerts/alert-cve-2026-21992.html
#CVE_2026_21992 #CVSS_9_8 #Cyberveille

Oracle alerte sur CVE-2026-21992 : RCE critique sans authentification dans Fusion Middleware

🔔 Contexte Oracle a publié le 19 mars 2026 (révisé le 20 mars 2026) une alerte de sécurité officielle sur son portail Security Alerts, adressant la vulnérabilité CVE-2026-21992 affectant des composants de la suite Oracle Fusion Middleware. 🎯 Vulnérabilité concernée CVE : CVE-2026-21992 Score CVSS v3.1 : 9.8 (Critique) Vecteur d’attaque : Réseau, sans authentification requise Complexité : Faible Impact : Confidentialité, Intégrité et Disponibilité — tous High Protocole : HTTP (et HTTPS par extension) Scope : Unchanged 🛠️ Produits affectés Oracle Identity Manager — Composant : REST Web Services Oracle Web Services Manager — Composant : Web Services Security Les deux produits sont couverts par la même CVE et présentent le même score de risque.

CyberVeille