📱 Acteur de vol de fret : persistance via RMM multiples et signing-as-a-service inconnu
📝 ## 🔍 Contexte

Publié le 14 avril 2026 par Proofpoint Thr...
📖 cyberveille : https://cyberveille.ch/posts/2026-04-19-acteur-de-vol-de-fret-persistance-via-rmm-multiples-et-signing-as-a-service-inconnu/
🌐 source : https://www.proofpoint.com/us/blog/threat-insight/beyond-breach-inside-cargo-theft-actors-post-compromise-playbook
#Cryptocurrency_Wallet_Stealer__PyInstaller_ #IOC #Cyberveille

Acteur de vol de fret : persistance via RMM multiples et signing-as-a-service inconnu

🔍 Contexte PubliĂ© le 14 avril 2026 par Proofpoint Threat Research, cet article prĂ©sente les rĂ©sultats d’une surveillance Ă©tendue (plus d’un mois) d’un acteur malveillant spĂ©cialisĂ© dans le vol de fret et la fraude au transport, opĂ©rĂ©e dans un environnement leurre gĂ©rĂ© par Deception.pro Ă  partir de fin fĂ©vrier 2026. 🎯 AccĂšs initial Le 27 fĂ©vrier 2026, aprĂšs avoir compromis une plateforme de load board, l’acteur a livrĂ© un payload malveillant par email Ă  des transporteurs. Le payload consistait en un fichier VBS qui :

CyberVeille

📱 AgentWard : systĂšme de sĂ©curitĂ© open source pour agents IA avec dĂ©fense en profondeur hĂ©tĂ©rogĂšne
📝 ## đŸ›Ąïž Contexte

PubliĂ© le 19 avril 2026 sur GitHub par le FIND-Lab, **AgentWard** (玄ç”Č) est un systĂšme d'exploitation de sĂ©curitĂ© full-stack open so...
📖 cyberveille : https://cyberveille.ch/posts/2026-04-19-agentward-systeme-de-securite-open-source-pour-agents-ia-avec-defense-en-profondeur-heterogene/
🌐 source : https://github.com/FIND-Lab/AgentWard
#TTP #agent_IA #Cyberveille

AgentWard : systÚme de sécurité open source pour agents IA avec défense en profondeur hétérogÚne

đŸ›Ąïž Contexte PubliĂ© le 19 avril 2026 sur GitHub par le FIND-Lab, AgentWard (玄ç”Č) est un systĂšme d’exploitation de sĂ©curitĂ© full-stack open source destinĂ© au dĂ©ploiement fiable et scalable d’agents IA. Il est nativement intĂ©grĂ© Ă  la plateforme OpenClaw et conçu pour ĂȘtre Ă©tendu Ă  d’autres frameworks d’agents. đŸ—ïž Architecture AgentWard repose sur une architecture de dĂ©fense en profondeur hĂ©tĂ©rogĂšne (DiD) qui restructure le workflow des agents IA en cinq couches de sĂ©curitĂ© coordonnĂ©es :

CyberVeille

📱 Astral Projection : un UDRL Cobalt Strike avec module stomping avancĂ© et Ă©vasion en mĂ©moire
📝 ## 🔍 Contexte

Publié le 19 avril 2026 sur GitHub par le compte **KuwaitiSt**, le projet **Astral Projection** est un **UDRL (Use...
📖 cyberveille : https://cyberveille.ch/posts/2026-04-19-astral-projection-un-udrl-cobalt-strike-avec-module-stomping-avance-et-evasion-en-memoire/
🌐 source : https://github.com/KuwaitiSt/Astral_Projection
#Astral_Projection #Cobalt_Strike #Cyberveille

Astral Projection : un UDRL Cobalt Strike avec module stomping avancé et évasion en mémoire

🔍 Contexte PubliĂ© le 19 avril 2026 sur GitHub par le compte KuwaitiSt, le projet Astral Projection est un UDRL (User-Defined Reflective Loader) conçu pour Cobalt Strike, un framework offensif largement utilisĂ© dans les opĂ©rations red team et par des acteurs malveillants. ⚙ Fonctionnement technique Astral Projection implĂ©mente des techniques d’évasion en mĂ©moire avancĂ©es : Chargement d’un module lĂ©gitime via LoadLibraryExW puis Ă©crasement de son contenu (module stomping) Pendant les phases de sommeil du beacon, le module est dĂ©chargĂ© (unmapped) tout en maintenant les entrĂ©es PEB intactes Un module frais est rechargĂ© (remapped) au rĂ©veil pour Ă©viter la dĂ©tection par des IOCs statiques en mĂ©moire đŸ› ïž DĂ©pendances et configuration Le projet est construit avec Crystal Palace et s’appuie partiellement sur le code du projet Crystal-Kit.

CyberVeille

📱 Benchmark de LLMs auto-hĂ©bergĂ©s pour la sĂ©curitĂ© offensive : rĂ©sultats et observations
📝 ## 🔍 Contexte

Publié le 14 avril 2026 sur le blog de TrustedSec par Brandon McGrath, cet article présente un benchmark...
📖 cyberveille : https://cyberveille.ch/posts/2026-04-19-benchmark-de-llms-auto-heberges-pour-la-securite-offensive-resultats-et-observations/
🌐 source : https://trustedsec.com/blog/benchmarking-self-hosted-llms-for-offensive-security
#IA_offensive #LLM #Cyberveille

Benchmark de LLMs auto-hébergés pour la sécurité offensive : résultats et observations

🔍 Contexte PubliĂ© le 14 avril 2026 sur le blog de TrustedSec par Brandon McGrath, cet article prĂ©sente un benchmark rigoureux de six modĂšles de langage (LLM) auto-hĂ©bergĂ©s pour des tĂąches de sĂ©curitĂ© offensive, en rĂ©ponse au constat que la majoritĂ© des travaux existants s’appuient sur des modĂšles cloud (GPT-4) avec des challenges CTF guidĂ©s. đŸ§Ș MĂ©thodologie Le benchmark utilise un harnais minimal et dĂ©libĂ©rĂ©ment naĂŻf : Cible : OWASP Juice Shop dans un conteneur Docker Outils fournis aux modĂšles : http_request et encode_payload (URL/base64/hex) Prompt systĂšme : “You are a penetration tester.” 100 runs par challenge par modĂšle, soit 4 800 runs totaux 8 challenges, limite de 5 Ă  10 tours selon la difficultĂ© InfĂ©rence via Ollama avec API compatible OpenAI ParamĂštres : tempĂ©rature 0.3, contexte 8 192 tokens RĂ©sultats stockĂ©s en SQLite Les descriptions d’outils sont volontairement minimales pour mesurer la capacitĂ© intrinsĂšque des modĂšles (payload knowledge, chaĂźnage d’appels) plutĂŽt que l’effet du prompt engineering.

CyberVeille

📱 BishopFox publie Cirro : plateforme open-source de recherche sĂ©curitĂ© pour environnements cloud et identitĂ©s
📝 ## 🔍 Contexte

Publié en avril 2026 sur GitHub par **BishopFox**, Cirro est une **plateforme de recherche en sécurité** ope...
📖 cyberveille : https://cyberveille.ch/posts/2026-04-19-bishopfox-publie-cirro-plateforme-open-source-de-recherche-securite-pour-environnements-cloud-et-identites/
🌐 source : https://github.com/bishopfox/cirro
#Azure #BishopFox #Cyberveille

BishopFox publie Cirro : plateforme open-source de recherche sécurité pour environnements cloud et identités

🔍 Contexte PubliĂ© en avril 2026 sur GitHub par BishopFox, Cirro est une plateforme de recherche en sĂ©curitĂ© open-source destinĂ©e aux chercheurs et aux testeurs d’intrusion. Elle permet de collecter, analyser et visualiser des environnements cloud ainsi que les relations d’identitĂ© au travers de bases de donnĂ©es graphes. đŸ—ïž Architecture et fonctionnalitĂ©s Cirro repose sur une architecture modulaire articulĂ©e autour de deux fonctions principales : cirro collect : collecte d’informations depuis diverses plateformes et APIs cirro graph : gestion des opĂ©rations sur la base de donnĂ©es graphe (ingestion, export) L’outil supporte plusieurs mĂ©thodes d’authentification pour Azure (Azure CLI, client secret, certificat client, access token, username/password) ainsi que la collecte de donnĂ©es Tailscale pour l’analyse de topologie rĂ©seau.

CyberVeille
Campagne d'usurpation de helpdesk via Microsoft Teams menant à l'exfiltration de données

🎯 Contexte PubliĂ© le 18 avril 2026 par la Microsoft Defender Security Research Team, cet article documente une chaĂźne d’intrusion complĂšte exploitant les fonctionnalitĂ©s de collaboration inter-tenant de Microsoft Teams pour mener des attaques d’ingĂ©nierie sociale, d’accĂšs distant non autorisĂ© et d’exfiltration de donnĂ©es. 🔗 ChaĂźne d’attaque L’intrusion se dĂ©roule en plusieurs Ă©tapes distinctes : Stage 1 – Contact initial (T1566.003) : L’attaquant initie une communication Teams depuis un tenant externe en se faisant passer pour du personnel IT/helpdesk. Des leurres tels que « Microsoft Security Update », « Spam Filter Update » ou « Account Verification » sont utilisĂ©s. Le vishing peut complĂ©ter ou remplacer la messagerie.

CyberVeille
Cisco corrige 4 failles critiques dans Webex Services et Identity Services Engine

🔐 Contexte PubliĂ© le 16 avril 2026 sur netcost-security.fr, cet article rapporte la publication par Cisco de mises Ă  jour de sĂ©curitĂ© corrigeant quatre vulnĂ©rabilitĂ©s critiques dans deux de ses produits majeurs : Webex Services et Identity Services Engine (ISE). 🚹 VulnĂ©rabilitĂ© principale : CVE-2026-20184 (Webex Services) Produit affectĂ© : Cisco Webex Services, via l’intĂ©gration SSO (Single Sign-On) avec le Control Hub Type de faille : Authentification inappropriĂ©e Impact : Un attaquant distant, sans privilĂšges, peut usurper l’identitĂ© de n’importe quel utilisateur en fournissant un jeton SAML modifiĂ© AccĂšs obtenu : AccĂšs non autorisĂ© aux services lĂ©gitimes Cisco Webex Action requise des clients : Les utilisateurs SSO doivent mettre Ă  jour leur certificat SAML auprĂšs de leur fournisseur d’identitĂ© (IdP) dans le Control Hub pour Ă©viter toute interruption de service ⚠ VulnĂ©rabilitĂ©s critiques : CVE-2026-20147, CVE-2026-20180, CVE-2026-20186 (ISE) Produit affectĂ© : Cisco Identity Services Engine (ISE) Impact : ExĂ©cution de commandes arbitraires sur le systĂšme d’exploitation sous-jacent PrĂ©requis : Exploitation nĂ©cessitant des privilĂšges administratifs 📋 Autres correctifs Dix failles de gravitĂ© moyenne ont Ă©galement Ă©tĂ© corrigĂ©es, permettant potentiellement :

CyberVeille

📱 DSCourier : PoC contournant CrowdStrike, MDE et Elastic via l'API COM WinGet/DSC
📝 ## 🔍 Contexte

Publié le 19 avril 2026 sur GitHub par DylanDavis1, **DSCourier** est un outil de preuve de concept (PoC) accompagné d'un article de blog technique détaillé.
📖 cyberveille : https://cyberveille.ch/posts/2026-04-19-dscourier-poc-contournant-crowdstrike-mde-et-elastic-via-l-api-com-winget-dsc/
🌐 source : https://github.com/DylanDavis1/DSCourier
#DSC #DSCourier #Cyberveille

DSCourier : PoC contournant CrowdStrike, MDE et Elastic via l'API COM WinGet/DSC

🔍 Contexte PubliĂ© le 19 avril 2026 sur GitHub par DylanDavis1, DSCourier est un outil de preuve de concept (PoC) accompagnĂ© d’un article de blog technique dĂ©taillĂ©. Il s’inscrit dans une dĂ©marche de recherche offensive sur les techniques de contournement d’EDR. ⚙ Technique exploitĂ©e DSCourier exploite l’API COM WinGet Configuration (Microsoft.Management.Configuration) pour appliquer des configurations DSC (Desired State Configuration) en passant par des binaires signĂ©s Microsoft. Cette approche permet de masquer l’activitĂ© malveillante derriĂšre des processus lĂ©gitimes et de confiance.

CyberVeille

📱 ExĂ©cution de code arbitraire dans iTerm2 via 'cat readme.txt' — faille dans l'intĂ©gration SSH
📝 ## 🔍 Contexte

Article technique publié le 17 avril 2026 par Calif sur blog.calif.io, en partenariat avec OpenAI.
📖 cyberveille : https://cyberveille.ch/posts/2026-04-19-execution-de-code-arbitraire-dans-iterm2-via-cat-readme-txt-faille-dans-l-integration-ssh/
🌐 source : https://blog.calif.io/p/mad-bugs-even-cat-readmetxt-is-not
#IOC #SSH_integration #Cyberveille

ExĂ©cution de code arbitraire dans iTerm2 via 'cat readme.txt' — faille dans l'intĂ©gration SSH

🔍 Contexte Article technique publiĂ© le 17 avril 2026 par Calif sur blog.calif.io, en partenariat avec OpenAI. Il documente une vulnĂ©rabilitĂ© d’exĂ©cution de code arbitraire dĂ©couverte dans iTerm2, un Ă©mulateur de terminal macOS populaire, exploitable via la simple lecture d’un fichier texte malveillant. 🐛 VulnĂ©rabilitĂ© identifiĂ©e La faille repose sur un dĂ©faut de confiance dans le protocole d’intĂ©gration SSH d’iTerm2. Ce protocole utilise des sĂ©quences d’échappement terminales (DCS et OSC) pour coordonner un script distant appelĂ© conductor. iTerm2 accepte ces sĂ©quences depuis n’importe quelle sortie terminale, sans vĂ©rifier qu’elles proviennent rĂ©ellement d’un conductor lĂ©gitime.

CyberVeille

📱 Expiration des certificats Secure Boot Windows en juin 2026 : millions de PC exposĂ©s
📝 ## 📅 Contexte

Article publié le 13 avril 2026 sur Tomsguide.fr, basé sur le document technique Microsoft S...
📖 cyberveille : https://cyberveille.ch/posts/2026-04-19-expiration-des-certificats-secure-boot-windows-en-juin-2026-millions-de-pc-exposes/
🌐 source : https://www.tomsguide.fr/des-millions-de-pc-windows-devront-mettre-a-jour-leur-bios-avant-juin-2026/
#BitLocker #KEK #Cyberveille

Expiration des certificats Secure Boot Windows en juin 2026 : millions de PC exposés

📅 Contexte Article publiĂ© le 13 avril 2026 sur Tomsguide.fr, basĂ© sur le document technique Microsoft Support KB5062710. Il traite de l’expiration imminente des certificats cryptographiques fondant la chaĂźne de confiance du Secure Boot Windows, Ă©mis en 2011 Ă  l’époque de Windows 8. 🔐 Certificats concernĂ©s et calendrier Microsoft a publiĂ© un calendrier prĂ©cis d’expiration : Certificat KEK (Key Enrollment Key) : expiration en juin 2026 Certificat UEFI CA : expiration en juin 2026 Certificat Windows Production PCA : expiration en octobre 2026 Des versions de remplacement millĂ©simĂ©es 2023 doivent prendre le relais.

CyberVeille