📢 Campagne de smishing aux USA : fausses amendes de circulation via QR codes menant à des sites de phishing
📝 📰 **Source** : BleepingComputer — **Date de publication...
📖 cyberveille : https://cyberveille.ch/posts/2026-04-07-campagne-de-smishing-aux-usa-fausses-amendes-de-circulation-via-qr-codes-menant-a-des-sites-de-phishing/
🌐 source : https://www.bleepingcomputer.com/news/security/traffic-violation-scams-switch-to-qr-codes-in-new-phishing-texts/
#IOC #QR_code #Cyberveille
Campagne de smishing aux USA : fausses amendes de circulation via QR codes menant à des sites de phishing

📰 Source : BleepingComputer — Date de publication : 5 avril 2026 Une nouvelle campagne de smishing (phishing par SMS) cible des résidents de plusieurs États américains en usurpant l’identité de tribunaux d’État. Les messages frauduleux se présentent comme des « Notice of Default » concernant des infractions routières non réglées, et incluent une image d’un faux avis de tribunal contenant un QR code embarqué. 🎯 États ciblés identifiés : New York, Californie, Caroline du Nord, Illinois, Virginie, Texas, Connecticut, New Jersey 🔗 Chaîne d’infection :

CyberVeille
UAT-10608 : Campagne automatisée de vol de credentials ciblant les apps Next.js via CVE-2025-55182

🔍 Contexte Publié le 2 avril 2026 par Cisco Talos, cet article détaille une campagne de collecte automatisée de credentials à grande échelle attribuée au cluster de menace UAT-10608. L’analyse repose sur des données collectées à des fins de recherche, incluant l’accès à une instance NEXUS Listener non authentifiée. 🎯 Vecteur d’accès initial UAT-10608 exploite CVE-2025-55182, aussi appelée React2Shell, une vulnérabilité de Remote Code Execution (RCE) pré-authentification affectant les React Server Components (RSC) et les frameworks qui en dépendent, notamment Next.js. La faille réside dans la désérialisation de payloads HTTP sans validation adéquate sur les endpoints Server Function, permettant une exécution de code arbitraire dans le processus Node.js côté serveur.

CyberVeille
We have improved indicators: ScreenConnect (+1), NetSupport (+3), NetSupportManager RAT (+3), ACR Stealer (+1), Gafgyt (+2), PureRAT (+4) and CountLoader (+2). https://vuldb.com/actor #apt #cti #ioc
Actors

Predictive activity analysis of APT actors in social media, private forums, chat rooms, and darknet markets.

Vulnerability Database
Ich habe unter "Insane Sanewashing" (bsky.app/profile/paul...) etliche Absonderungen des orange Dezibytes dokumentiert. Warum entziehen #FIFA und #IOC dem #Dictator nicht #FIFAWorldcup der Männer & #OlympicGames, wenn er sich nicht sofort aus dem Iran zurückzieht und aufhört, Venezuela zu beklauen?

RE: https://bsky.app/profile/did:plc:lagxiueidclzcl3gyzpucfsd/post/3miswhdbnzc2s

And now they've banned trans women from snooker, As well as darts and chess... pray tell what supposed advantage does being trans bring to these sports?

It's ridiculous and gender testing was dropped for a reason.

https://www.youtube.com/watch?v=USs6WIyyOuk

#trans #ioc #olympics #transRightsAreHumanRights

Trans Women BANNED From The Olympics | Trans Guy Reacts

YouTube

📢 36 packages npm malveillants ciblant Strapi CMS déploient RCE Redis, vol de BDD et C2 persistant
📝 ## 🎯 Contexte

Publié le 3 avril 2026 par SafeDep, cet article documente une campagne de supply chain attack via npm...
📖 cyberveille : https://cyberveille.ch/posts/2026-04-04-36-packages-npm-malveillants-ciblant-strapi-cms-deploient-rce-redis-vol-de-bdd-et-c2-persistant/
🌐 source : https://safedep.io/malicious-npm-strapi-plugin-events-c2-agent/
#_node_gc_js #IOC #Cyberveille

36 packages npm malveillants ciblant Strapi CMS déploient RCE Redis, vol de BDD et C2 persistant

🎯 Contexte Publié le 3 avril 2026 par SafeDep, cet article documente une campagne de supply chain attack via npm ciblant spécifiquement les déploiements Strapi CMS d’une plateforme de paiement en cryptomonnaies identifiée comme Guardarian. La campagne s’est déroulée sur une fenêtre de 13 heures le 3 avril 2026. 📦 Vecteur d’attaque Trente-six packages npm malveillants ont été publiés via 4 comptes sock-puppet (umarbek1233, kekylf12, tikeqemif26, umar_bektembiev1), tous imitant la convention de nommage strapi-plugin-* avec la version 3.6.8 pour paraître légitimes. Chaque package contient 3 fichiers (package.json, index.js, postinstall.js), le payload s’exécutant automatiquement via le hook postinstall sans interaction utilisateur.

CyberVeille

📢 Faux installateur Zoom déploie ScreenConnect via une simulation JavaScript convaincante
📝 ## 🗓️ Contexte

Article publié le 30 mars 2026 par Sublime Threat Intelligence & Research, dans le c...
📖 cyberveille : https://cyberveille.ch/posts/2026-04-05-faux-installateur-zoom-deploie-screenconnect-via-une-simulation-javascript-convaincante/
🌐 source : https://proxied2.sublime.security/blog/advanced-fake-zoom-installer-used-for-delivering-malware
#IOC #ScreenConnect #Cyberveille

Rodnina - the symbol of Russian Olympic culture that #KirstyCoventry and the #IOC want Russia back into the Olympics with their flag and culture 1/5

📢 ImageMagick : chaîne de zero-days permettant RCE sur toutes les politiques de sécurité
📝 ## 🔍 Contexte

Publié le 02/04/2026 par Octagon Networks sur pwn.ai, cet article détaille une recherche offensive...
📖 cyberveille : https://cyberveille.ch/posts/2026-02-04-imagemagick-chaine-de-zero-days-permettant-rce-sur-toutes-les-politiques-de-securite/
🌐 source : https://pwn.ai/blog/imagemagick-from-arbitrary-file-read-to-rce-in-every-policy-zeroday
#GhostScript #IOC #Cyberveille

ImageMagick : chaîne de zero-days permettant RCE sur toutes les politiques de sécurité

🔍 Contexte Publié le 02/04/2026 par Octagon Networks sur pwn.ai, cet article détaille une recherche offensive autonome menée par l’agent IA pwn.ai pendant près de 5 jours, initiée lors d’un engagement client sur une application web minimaliste dont la seule surface d’attaque était une boîte d’upload traitant les fichiers via ImageMagick. 🎯 Découvertes principales La recherche a abouti à la découverte de multiples zero-days dans ImageMagick affectant toutes les distributions Linux majeures (Ubuntu 22.04, Debian, Fedora, RHEL, Arch, Alpine, Amazon Linux, macOS Homebrew, Docker) ainsi que les installations WordPress.

CyberVeille