France’s evolving battlefield doctrine increasingly reflects a network-centric warfare model, where platforms like a Hornet-class reconnaissance drone act as a forward ISR node, feeding real-time data into a broader #KillChain. In such a setup, the Hornet performs #Targeting and #TargetDesignation, rapidly identifying and geo-locating threats at the tactical edge.

This data is transmitted through #C2 systems, enabling assets like the #MQ9Reaper to assume control of the engagement cycle. The Reaper conducts #ISR, confirms the target (PID), and executes a #PrecisionStrike using #AGM114 #Hellfire missiles with #LaserGuidance.

The integration of low-level reconnaissance drones with high-end strike platforms significantly compresses the #SensorToShooter loop, enhancing #SituationalAwareness and reducing response time. This architecture enables efficient #CloseAirSupport, persistent surveillance, and immediate #BDA, making it a cornerstone of #ModernWarfare and #DroneWarfare.

📢 Backdoor PHP obfusqué injecte du spam SEO sur des sites Joomla via des C2 distants
📝 ## 🔍 Contexte

Article publié le 16 avril 2026 par Puja Srivastava sur le blog Sucuri.
📖 cyberveille : https://cyberveille.ch/posts/2026-04-16-backdoor-php-obfusque-injecte-du-spam-seo-sur-des-sites-joomla-via-des-c2-distants/
🌐 source : https://blog.sucuri.net/2026/04/joomla-seo-spam-injector-obfuscated-php-backdoor-hijacking-site-visitors.html
#C2 #IOC #Cyberveille

Backdoor PHP obfusqué injecte du spam SEO sur des sites Joomla via des C2 distants

🔍 Contexte Article publié le 16 avril 2026 par Puja Srivastava sur le blog Sucuri. Il s’agit d’une analyse technique issue d’une investigation de nettoyage de malware sur un site Joomla compromis, dont le propriétaire signalait l’apparition de liens produits suspects sans rapport avec son activité. 🧩 Mécanisme d’infection Les attaquants ont injecté un bloc de code PHP fortement obfusqué en tête du fichier index.php du site Joomla. Le code est structuré en quatre fonctions PHP :

CyberVeille

📢 108 extensions Chrome malveillantes liées à une campagne coordonnée de vol de sessions et d'identités
📝 ## 🔍 Contexte

Publié le 13 avril 2026 par l'équipe de recherche de Socket (socke...
📖 cyberveille : https://cyberveille.ch/posts/2026-04-15-108-extensions-chrome-malveillantes-liees-a-une-campagne-coordonnee-de-vol-de-sessions-et-d-identites/
🌐 source : https://socket.dev/blog/108-chrome-ext-linked-to-data-exfil-session-theft-shared-c2
#Browser_Hijacking #C2 #Cyberveille

108 extensions Chrome malveillantes liées à une campagne coordonnée de vol de sessions et d'identités

🔍 Contexte Publié le 13 avril 2026 par l’équipe de recherche de Socket (socket.dev), cet article présente les résultats d’une investigation technique approfondie sur une campagne coordonnée de 108 extensions Chrome malveillantes, toujours actives au moment de la publication. Des demandes de suppression ont été soumises au Chrome Web Store et à Google Safe Browsing. 🎯 Description de la campagne Les 108 extensions sont publiées sous cinq identités d’éditeurs distincts (Yana Project, GameGen, SideGames, Rodeo Games, InterAlt) et totalisent environ 20 000 installations sur le Chrome Web Store. Toutes partagent la même infrastructure C2 hébergée sur cloudapi[.]stream (IP : 144.126.135.238, Contabo GmbH VPS), enregistrée le 30 avril 2022 via Hosting Ukraine LLC. Le serveur exécute un CMS Strapi sur le port 1337 avec une base de données PostgreSQL.

CyberVeille

Ja a casa. Prova escrit ja feta, i ha anat molt. La setmana vinent la prova oral.

#català #C2

Alçat i esmorzant. En breu marxo cap a fer l'examen de nivell #C2 de #català.
Cytus II the Game? Calm, collected, and quiet. Cytus II the Account? A goofy little doodle of NEKO with… a small pink ribbon sprouting from her head?! Who else have I seen don a ribbon like hers, I wonder… #Cytus #C2
Un nuovo aggiornamento è giusto dietro l'angolo per tutti i dispositivi ufficiali Jolla nel ramo stabile

Potete scaricarlo dalle impostazioni

#jolla #sailfish #c2 #sony #sailfishos #xperia #sonyxperia #microsoft #activesync #exchange #365
#njrat #C2 server
85.214.12[.]66:5552
urregular[.]ddnsgeek[.]com
confirmed 2026-03-30

#njrat #C2 server
103.78.0[.]204:30047

confirmed 2026-03-30

live #darkcomet #C2 server
196.251.107[.]24:5552

confirmed 2026-03-30