📱 Atlanta: arrestation pour effacement d’un Google Pixel avant une fouille du CBP
📝 Selon 404 Media, sur la base de documents judiciaires et de publications sur les rĂ©seaux sociaux, un homme Ă  Atlanta, Samuel Tunick, a...
📖 cyberveille : https://cyberveille.ch/posts/2025-12-10-atlanta-arrestation-pour-effacement-dun-google-pixel-avant-une-fouille-du-cbp/
🌐 source : https://www.404media.co/man-charged-for-wiping-phone-before-cbp-could-search-it/
#CBP #Google_Pixel #Cyberveille
Atlanta: arrestation pour effacement d’un Google Pixel avant une fouille du CBP

Selon 404 Media, sur la base de documents judiciaires et de publications sur les rĂ©seaux sociaux, un homme Ă  Atlanta, Samuel Tunick, a Ă©tĂ© arrĂȘtĂ© et inculpĂ© pour avoir supposĂ©ment effacĂ© les donnĂ©es d’un tĂ©lĂ©phone Google Pixel avant qu’un membre d’une unitĂ© secrĂšte de la CBP (Customs and Border Protection) ne puisse le fouiller. La personne mentionnĂ©e est dĂ©crite comme un activiste local d’Atlanta. Les circonstances exactes de la fouille, notamment le motif initial, ne sont pas connues. Le mĂ©dia souligne qu’il est peu courant de voir quelqu’un poursuivi spĂ©cifiquement pour l’effacement d’un tĂ©lĂ©phone, une fonctionnalitĂ© facilement accessible sur certains appareils orientĂ©s confidentialitĂ© et sĂ©curitĂ©. đŸ“±đŸ”’ 404 Media indique rechercher des informations supplĂ©mentaires et fournit des contacts pour des tips: Signal: joseph.404 et email: joseph@404media.co. ✉

CyberVeille
Des donnĂ©es publicitaires exposent l’identitĂ© et les habitudes de personnels sensibles français

Selon Le Monde (rubrique Pixels), dans le cadre d’une enquĂȘte collaborative internationale (« Data Brokers Files »), le journal a montrĂ© qu’il est possible, via des donnĂ©es publicitaires facilement accessibles, d’identifier avec certitude ou forte probabilitĂ© des personnels d’entitĂ©s sensibles en France, de retrouver leur domicile et de dĂ©duire leurs habitudes. ‱ Nature du problĂšme: exposition de donnĂ©es de localisation issues de l’industrie publicitaire (adtech), collectĂ©es Ă  partir de smartphones puis revendues par des data brokers. Ces donnĂ©es peuvent ĂȘtre prĂ©cises Ă  quelques mĂštres, permettant un suivi fin des dĂ©placements. đŸ“±đŸ“

CyberVeille
📱 Des pubs Google mĂšnent Ă  des chats LLM piĂ©gĂ©s distribuant un stealer macOS (Shamus)
📝 Dans un billet technique signĂ© Miguel, l'auteur documente une chaĂźne d'attaque oĂč des rĂ©sultats sponsorisĂ©s Google renvoient vers des chats LLM pa...
📖 cyberveille : https://cyberveille.ch/posts/2025-12-10-des-pubs-google-menent-a-des-chats-llm-pieges-distribuant-un-stealer-macos-shamus/
🌐 source : https://blog.breakpointsecurity.pt/blog/chatgpt-deepseek-malvertising
#IOC #LLM #Cyberveille
Des pubs Google mÚnent à des chats LLM piégés distribuant un stealer macOS (Shamus)

Dans un billet technique signĂ© Miguel, l’auteur documente une chaĂźne d’attaque oĂč des rĂ©sultats sponsorisĂ©s Google renvoient vers des chats LLM partagĂ©s (ChatGPT, DeepSeek) contenant des commandes terminal obfusquĂ©es visant macOS. L’attaque dĂ©bute par du malvertising: des requĂȘtes courantes (ex. « how to clear storage on mac ») mĂšnent Ă  des chats LLM semblant lĂ©gitimes mais qui livrent des commandes base64. Celles-ci rĂ©cupĂšrent un script bash demandant en boucle le mot de passe, le valident (dscl . -authonly), l’enregistrent (/tmp/.pass), tĂ©lĂ©chargent un binaire (/tmp/update depuis nonnida.com) et l’exĂ©cutent avec sudo aprĂšs suppression de l’attribut de quarantaine.

CyberVeille
📱 Espagne : arrestation d’un hacker de 19 ans pour 64 M de donnĂ©es volĂ©es ; un courtier de comptes arrĂȘtĂ© en Ukraine
📝 Selon BleepingComputer, l...
📖 cyberveille : https://cyberveille.ch/posts/2025-12-10-espagne-arrestation-dun-hacker-de-19-ans-pour-64-m-de-donnees-volees-un-courtier-de-comptes-arrete-en-ukraine/
🌐 source : https://www.bleepingcomputer.com/news/security/spain-arrests-teen-who-stole-64-million-personal-data-records/
#arrestation #forums_de_hackers #Cyberveille
Espagne : arrestation d’un hacker de 19 ans pour 64 M de donnĂ©es volĂ©es ; un courtier de comptes arrĂȘtĂ© en Ukraine

Selon BleepingComputer, les autoritĂ©s ont menĂ© deux opĂ©rations distinctes aboutissant Ă  des arrestations en Espagne et en Ukraine, visant des individus soupçonnĂ©s d’infractions cyber liĂ©es au vol massif de donnĂ©es et au piratage de comptes. 🚔 En Espagne, la Police nationale a arrĂȘtĂ© Ă  Igualada (Barcelone) un suspect de 19 ans, accusĂ© d’avoir accĂ©dĂ© sans autorisation Ă  neuf entreprises et d’avoir dĂ©robĂ© 64 millions d’enregistrements. Les donnĂ©es incluent des noms complets, adresses postales, emails, numĂ©ros de tĂ©lĂ©phone, numĂ©ros de DNI et codes IBAN. Le suspect fait face Ă  des charges pour cybercriminalitĂ©, accĂšs non autorisĂ©, divulgation de donnĂ©es privĂ©es et atteintes Ă  la vie privĂ©e.

CyberVeille
📱 EtherRAT : un implant Node.js avec C2 via Ethereum exploite React2Shell (CVE-2025-55182)
📝 Contexte — Source: Sysdig Threat Research Team (TRT).
📖 cyberveille : https://cyberveille.ch/posts/2025-12-10-etherrat-un-implant-node-js-avec-c2-via-ethereum-exploite-react2shell-cve-2025-55182/
🌐 source : https://www.sysdig.com/blog/etherrat-dprk-uses-novel-ethereum-implant-in-react2shell-attacks
#C2_blockchain #CVE_2025_55182 #Cyberveille
EtherRAT : un implant Node.js avec C2 via Ethereum exploite React2Shell (CVE-2025-55182)

Contexte — Source: Sysdig Threat Research Team (TRT). Dans l’analyse d’un Next.js compromis peu aprĂšs la divulgation de React2Shell (CVE-2025-55182), Sysdig TRT documente « EtherRAT », un implant inĂ©dit bien plus avancĂ© que les charges observĂ©es initialement (miners, vols d’identifiants). 🚹 Points saillants: EtherRAT est une porte dĂ©robĂ©e persistante en quatre Ă©tapes (shell dropper → dĂ©ploiement → dĂ©chiffreur → implant) qui exploite React2Shell pour exĂ©cuter du code Ă  distance sur des React Server Components (React 19.x, Next.js 15.x/16.x avec App Router). L’implant tĂ©lĂ©charge un runtime Node.js lĂ©gitime (v20.10.0) depuis nodejs.org, charge un payload chiffrĂ© (AES‑256‑CBC), et Ă©tablit un C2 via un smart contract Ethereum (rĂ©solution par consensus multi‑RPC) avec polling toutes les 500 ms et exĂ©cution de code JavaScript arbitraire.

CyberVeille
📱 Europol arrĂȘte 193 suspects dans une opĂ©ration contre le « violence-as-a-service » recrutant des mineurs
📝 Selon The Register, Europol et des forces de l’ordre de 12 pays europĂ©ens ont menĂ©...
📖 cyberveille : https://cyberveille.ch/posts/2025-12-10-europol-arrete-193-suspects-dans-une-operation-contre-le-violence-as-a-service-recrutant-des-mineurs/
🌐 source : https://www.theregister.com/2025/12/08/european_cops_arrest_193/
#Europol_OTF_GRIMM #The_Com___IRL_Com #Cyberveille
Europol arrĂȘte 193 suspects dans une opĂ©ration contre le « violence-as-a-service » recrutant des mineurs

Selon The Register, Europol et des forces de l’ordre de 12 pays europĂ©ens ont menĂ© l’opĂ©ration OTF GRIMM depuis avril, ciblant des rĂ©seaux de « violence-as-a-service » qui recrutent des mineurs en ligne pour des agressions, enlĂšvements et meurtres. 🚹 RĂ©sultats et pĂ©rimĂštre de l’opĂ©ration 193 arrestations en six mois, dont: 63 exĂ©cutants ou planificateurs de violences, 40 « facilitateurs », 84 recruteurs et 6 « instigateurs » (dont 5 « cibles de haute valeur »). Participation d’enquĂȘteurs de Belgique, Danemark, Finlande, France, Allemagne, Islande, Pays-Bas, NorvĂšge, Espagne, SuĂšde, Royaume‑Uni, avec Europol et des fournisseurs de services en ligne. đŸ§· Cas notables citĂ©s

CyberVeille
📱 Fraude aux entitĂ©s synthĂ©tiques : l’IA et des contrĂŽles Ă©tatiques faibles dopent la crĂ©ation d’entreprises factices
📝 Selon Information Security Media Group (ISMG), da...
📖 cyberveille : https://cyberveille.ch/posts/2025-12-10-fraude-aux-entites-synthetiques-lia-et-des-controles-etatiques-faibles-dopent-la-creation-dentreprises-factices/
🌐 source : https://www.bankinfosecurity.com/synthetic-businesses-new-billion-dollar-fraud-machine-a-30237
#IA_générative #IOC #Cyberveille
Fraude aux entitĂ©s synthĂ©tiques : l’IA et des contrĂŽles Ă©tatiques faibles dopent la crĂ©ation d’entreprises factices

Selon Information Security Media Group (ISMG), dans une interview vidĂ©o avec Andrew La Marca (Dun & Bradstreet), la fraude aux entitĂ©s synthĂ©tiques est passĂ©e d’une menace de niche Ă  un risque majeur, portĂ©e par des outils d’IA et des contrĂŽles Ă©tatiques faibles sur l’enregistrement des entreprises. La Marca explique que des fraudeurs peuvent crĂ©er des entreprises factices pour moins de 150 $, avec des payouts potentiels > 100 000 $ par identitĂ© falsifiĂ©e. Le phĂ©nomĂšne s’accĂ©lĂšre et se gĂ©nĂ©ralise, impactant l’écosystĂšme financier et les acteurs du crĂ©dit.

CyberVeille
📱 Gartner recommande de bloquer les navigateurs IA agentiques pour le moment
📝 Selon The Register (article de Simon Sharwood), un avis de Gartner intitulĂ© « Cybersecurity Must Block AI Browsers for Now » recommande aux o...
📖 cyberveille : https://cyberveille.ch/posts/2025-12-10-gartner-recommande-de-bloquer-les-navigateurs-ia-agentiques-pour-le-moment/
🌐 source : https://www.theregister.com/2025/12/08/gartner_recommends_ai_browser_ban/
#Gartner #agents_autonomes #Cyberveille
Gartner recommande de bloquer les navigateurs IA agentiques pour le moment

Selon The Register (article de Simon Sharwood), un avis de Gartner intitulĂ© « Cybersecurity Must Block AI Browsers for Now » recommande aux organisations de bloquer, pour l’instant, les navigateurs IA dits agentiques en raison de risques de sĂ©curitĂ© jugĂ©s excessifs. Gartner dĂ©finit ces navigateurs IA comme des outils tels que Perplexity Comet et OpenAI ChatGPT Atlas, combinant: 1) une barre latĂ©rale IA (rĂ©sumĂ©, recherche, traduction, interaction sur le contenu web via un service IA du fournisseur), et 2) une capacitĂ© transactionnelle agentique permettant au navigateur de naviguer et agir de façon autonome, y compris dans des sessions authentifiĂ©es.

CyberVeille
📱 IndonĂ©sie: une vaste infrastructure APT de jeux d’argent dĂ©tourne des milliers de domaines et propage des APK malveillants
📝 Selon Malan...
📖 cyberveille : https://cyberveille.ch/posts/2025-12-10-indonesie-une-vaste-infrastructure-apt-de-jeux-dargent-detourne-des-milliers-de-domaines-et-propage-des-apk-malveillants/
🌐 source : https://www.malanta.ai/blog-posts/%20investigating-indonesias-gambling-ecosystem-indicators-of-national-level-cyber-operations
#APT #IOC #Cyberveille
IndonĂ©sie: une vaste infrastructure APT de jeux d’argent dĂ©tourne des milliers de domaines et propage des APK malveillants

Selon Malanta (Ă©quipe de recherche), dans une publication datĂ©e du 3 dĂ©cembre 2025, une opĂ©ration de type APT indonĂ©sienne, active depuis au moins 2011, alimente un Ă©cosystĂšme cybercriminel gĂ©ant mĂȘlant jeux d’argent illĂ©gaux, dĂ©tournement d’infrastructures Web, distribution d’APK Android malveillants et techniques furtives de proxy TLS sur des sous-domaines gouvernementaux. L’étude met en Ă©vidence une infrastructure massive et persistante: 328 039 domaines au total, dont 236 433 dĂ©diĂ©s aux sites de jeux, 90 125 domaines compromis et 1 481 sous‑domaines dĂ©tournĂ©s. L’acteur exploite le SEO, des domaines lookalikes (480 identifiĂ©s), et une automatisation avec gĂ©nĂ©ration de contenus (IA) pour la pĂ©rennitĂ© et l’échelle. Plus de 51 000 identifiants volĂ©s liĂ©s Ă  cet Ă©cosystĂšme ont Ă©tĂ© retrouvĂ©s sur des forums du dark web.

CyberVeille
📱 Ivanti corrige une faille critique XSS dans Endpoint Manager permettant l’exĂ©cution de code
📝 Selon BleepingComputer, Ivanti alerte sur une **vulnĂ©rabili...
📖 cyberveille : https://cyberveille.ch/posts/2025-12-10-ivanti-corrige-une-faille-critique-xss-dans-endpoint-manager-permettant-lexecution-de-code/
🌐 source : https://www.bleepingcomputer.com/news/security/ivanti-warns-of-critical-endpoint-manager-code-execution-flaw/
#CVE_2025_10573 #Endpoint_Manager__EPM_ #Cyberveille
Ivanti corrige une faille critique XSS dans Endpoint Manager permettant l’exĂ©cution de code

Selon BleepingComputer, Ivanti alerte sur une vulnĂ©rabilitĂ© critique dans son produit Endpoint Manager (EPM), identifiĂ©e comme CVE-2025-10573, permettant Ă  un attaquant non authentifiĂ© d’exĂ©cuter du JavaScript via une attaque XSS avec interaction minimale de l’utilisateur. 🚹 DĂ©tails de la faille: la vulnĂ©rabilitĂ© peut ĂȘtre exploitĂ©e par des acteurs distants et non authentifiĂ©s pour empoisonner le tableau de bord administrateur. D’aprĂšs le chercheur de Rapid7 Ryan Emmons (dĂ©couvreur de la faille en aoĂ»t), un attaquant pouvant accĂ©der au service web principal d’EPM peut enregistrer de faux endpoints gĂ©rĂ©s afin d’injecter du JavaScript malveillant. Lorsque l’administrateur EPM affiche un tableau de bord contaminĂ©, l’exĂ©cution de JavaScript cĂŽtĂ© client est dĂ©clenchĂ©e, permettant Ă  l’attaquant de prendre le contrĂŽle de la session administrateur.

CyberVeille