PodcastsActualitésRadioCSIRT - Edition Française

RadioCSIRT - Edition Française

Marc Frédéric GOMEZ
RadioCSIRT - Edition Française
Dernier épisode

625 épisodes

  • RadioCSIRT - Edition Française

    Ep.621 - RadioCSIRT Édition Française - flash info cybersécurité du lundi 6 avril 2026

    06/04/2026 | 8 min
    Une nouvelle vague de smishing aux États-Unis détourne l'image des tribunaux d'État : les messages contiennent désormais une image imitant un avis judiciaire avec QR code intégré, redirigeant via CAPTCHA vers des sites de Phishing imitant le DMV. Les domaines suivent le schéma [état].gov-[chaîne aléatoire].[tld]. Selon BleepingComputer, la technique vise à contourner les outils d'analyse automatisée.
    L'AhnLab Security Intelligence Center (ASEC) documente une évolution de la chaîne d'infection du groupe nord-coréen Kimsuky : l'infrastructure multi-scripts intègre des tâches planifiées XML (sch.db) et un Backdoor Python en deux variantes, dont une version interactive communiquant avec le C2 via protocole custom à taille fixe, avec auto-suppression sécurisée par écrasement aléatoire.
    Le Bundeskriminalamt (BKA) a publiquement identifié deux figures clés de REvil/Sodinokibi : Daniil Shchukin (alias UNKN), 31 ans, représentant du groupe depuis 2019, et Anatoly Kravchuk, 43 ans, développeur présumé. Les deux ressortissants russes sont soupçonnés de 130 attaques Ransomware en Allemagne pour un préjudice total dépassant 35,4 millions d'euros.
    Selon The Record, le CERT-UA documente un changement tactique des groupes russes APT28 et Void Blizzard : après une phase dominée par le "steal-and-go" en 2025, les attaquants revisitent désormais des infrastructures précédemment compromises pour vérifier la persistance des accès. Le vecteur Initial Access évolue vers l'ingénierie sociale par appel téléphonique avec numéros ukrainiens et maîtrise linguistique native, avant envoi de fichiers malveillants via messagerie instantanée.
    La CISA ajoute au KEV Catalog CVE-2026-35616, une vulnérabilité de contrôle d'accès inapproprié activement exploitée dans Fortinet FortiClient EMS. 
    Sources :
    https://www.bleepingcomputer.com/news/security/traffic-violation-scams-switch-to-qr-codes-in-new-phishing-texts/
    https://cyberpress.org/kimsuky-lnks-drop-backdoor/
    https://thehackernews.com/2026/04/bka-identifies-revil-leaders-behind-130.html
    https://therecord.media/ukraine-warns-russian-hackers-revisiting-old-attacks
    ⚡️ On ne réfléchit pas, on patch !

    📞 Répondeur : 07 68 72 20 09
    📩 Email : [email protected]
    🌐 Site : https://www.radiocsirt.org
    📰 Newsletter : https://radiocsirt.substack.com
  • RadioCSIRT - Edition Française

    Ep.620 - RadioCSIRT Édition Française - flash info cybersécurité du dimanche 5 avril 2026

    05/04/2026 | 12 min
    Cisco Talos documente une campagne automatisée à grande échelle exploitant React2Shell (CVE-2025-55182) dans les applications Next.js via le framework NEXUS Listener, permettant l'extraction centralisée de tokens cloud, credentials de bases de données et clés SSH depuis des centaines d'hôtes compromis.

    Deux kits de Phishing sophistiqués usurpant Coca-Cola et Ferrari ciblent les chercheurs d'emploi : le kit Coca-Cola réalise un bypass MFA en temps réel via une architecture Adversary-in-the-Middle, ciblant exclusivement les comptes Google Workspace. Le kit Ferrari harvest des credentials Facebook via une fausse page OAuth.

    McAfee documente le ghost student scam : des identités volées via data breach sont utilisées pour inscrire frauduleusement des victimes dans des établissements universitaires américains, générant des dettes fiscalement recouvrables à leur nom.

    La FCC propose une amende de 4,5 millions de dollars contre l'opérateur Voxbeam Telecommunications pour avoir acheminé des dizaines de milliers de robocalls frauduleux usurpant Bank of America et Chase Bank, depuis le prestataire tchèque Axfone, absent de la Robocall Mitigation Database.

    Unit 42 publie une chaîne d'attaque complète contre les architectures multi-agents Amazon Bedrock, exploitant le Prompt Injection pour détecter le mode d'orchestration, découvrir les agents collaborateurs, extraire les instructions système et détourner des outils via des inputs malveillants.

    Trois alertes du CERT Santé : CVE-2026-35535, élévation de privilèges root dans sudo via exec_mailer() ; CVE-2026-3300, exécution de code PHP arbitraire sans authentification dans le plugin WordPress Everest Forms Pro ; CVE-2026-34982, contournement du sandbox de Vim permettant l'exécution de commandes OS à l'ouverture d'un fichier forgé.

    Sources :

    https://blog.talosintelligence.com/the-democratisation-of-business-email-compromise-fraud/
    https://www.malwarebytes.com/blog/threat-intel/2026/04/that-dream-job-offer-from-coca-cola-or-ferrari-its-a-trap-for-your-passwords
    https://www.mcafee.com/blogs/tips-tricks/ghost-student-scam-tax-refund-identity-theft/
    https://therecord.media/fcc-proposes-5-million-fine-robocall
    https://unit42.paloaltonetworks.com/amazon-bedrock-multiagent-applications/
    https://cyberveille.esante.gouv.fr/alertes/sudo-cve-2026-35535-2026-04-03
    https://cyberveille.esante.gouv.fr/alertes/wordpress-cve-2026-3300-2026-04-02
    https://cyberveille.esante.gouv.fr/alertes/vim-cve-2026-34982-2026-04-02

    ⚡️ On ne réfléchit pas, on patch !

    📞 Répondeur : 07 68 72 20 09
    📩 Email : [email protected]
    🌐 Site : https://www.radiocsirt.org
    📰 Newsletter : https://radiocsirt.substack.com
  • RadioCSIRT - Edition Française

    Ép. Spécial - RadioCSIRT Édition Française - Claude Code Leak - 4 avril 2026

    04/04/2026 | 12 min
    Le 31 mars 2026, Anthropic expose accidentellement le code source complet de Claude Code via un fichier source map de 59,8 Mo inclus par erreur dans le package npm @anthropic-ai/claude-code. Plus de 513 000 lignes de TypeScript non obfusqué sont rendues publiques, révélant l'architecture interne de l'agent, ses mécanismes d'exécution et plus de vingt feature flags non publiés.
    En moins de 72 heures, des acteurs malveillants créent des dépôts GitHub frauduleux positionnés en tête des résultats Google via SEO poisoning. Le compte idbzoomh distribue une archive piégée déployant silencieusement un dropper Rust : ClaudeCode_x64.exe.
    Double payload : Vidar 18.7, Information Stealer ciblant credentials, tokens d'API, clés cloud et secrets CI/CD — et GhostSocks, proxy SOCKS5 Backconnect transformant le poste infecté en infrastructure réseau pour les attaquants.
    La campagne coïncide avec une attaque supply chain distincte sur npm, amplifiant le risque pour les environnements de développement actifs. Zscaler ThreatLabz documente l'intégralité de la chaîne.
    Sources : https://cybersecuritynews.com/claude-code-leak-exploited-by-hackers-to-deliver-vidar-and-ghostsocks/
    ⚡️ On ne réfléchit pas, on patch !
    📞 Répondeur : 07 68 72 20 09
    📩 Email : [email protected]
    🌐 Site : https://www.radiocsirt.org
    📰 Newsletter : https://radiocsirt.substack.com
  • RadioCSIRT - Edition Française

    Ep.618 - RadioCSIRT Édition Française - flash info cybersécurité du samedi 4 avril 2026

    04/04/2026 | 13 min
    Les attaques de type device code phishing explosent : Push Security recense une multiplication par 37,5 du nombre de kits détectés depuis le début de l'année 2026. EvilTokens, opérant en Phishing-as-a-Service, est identifié comme principal vecteur, aux côtés de dix autres plateformes actives exploitant des leurres SaaS et des infrastructures cloud légitimes.
    Fortinet publie un hotfix d'urgence pour CVE-2026-35616, une vulnérabilité Zero-Day critique dans FortiClient EMS versions 7.4.5 et 7.4.6, avec un score CVSSv3 de 9.1. L'exploitation active in-the-wild est confirmée par le vendeur. Les versions 7.2.x ne sont pas affectées.
    L'association Fairlinked e.V. publie l'investigation BrowserGate, accusant LinkedIn d'exécuter un script non documenté analysant les applications installées et extensions de navigateur sur les machines des visiteurs, sans consentement ni mention dans la politique de confidentialité.
    OpenSSH corrige plusieurs vulnérabilités dans sa version 10.3, dont une permettant l'exécution de code arbitraire à distance. Toutes les versions antérieures sont affectées. Avis CERTFR-2026-AVI-0391 et bulletin AV26-312 publiés le 2 avril 2026.
    Le CERT-FR publie l'avis CERTFR-2026-AVI-0393 pour CVE-2026-5129 affectant Synology Mail Station, versions antérieures à 30000001.3.19-20332 pour DSM. Atteinte à la confidentialité et à l'intégrité des données.
    Le tribunal judiciaire de Paris condamne un notaire à 48 025 euros dans une affaire de Business Email Compromise immobilier. Un attaquant avait substitué un IBAN dans un e-mail intercepté, détournant 96 400 euros. Décision du 25 mars 2026.
    Proofpoint documente le retour de TA416 sur les cibles diplomatiques européennes depuis mi-2025, avec extension au Moyen-Orient en mars 2026. La chaîne d'infection combine OAuth redirect abuse, MSBuild, fichiers C# malveillants et déploiement du Backdoor PlugX via DLL side-loading.
    Sources :
    https://www.bleepingcomputer.com/news/security/device-code-phishing-attacks-surge-37x-as-new-kits-spread-online/
    https://cybersecuritynews.com/fortinet-forticlient-ems-0-day/
    https://cyberpress.org/linkedin-accused-of-secretly-checking-device/
    https://www.cyber.gc.ca/fr/alertes-avis/bulletin-securite-openssh-av26-312
    https://www.cert.ssi.gouv.fr/avis/CERTFR-2026-AVI-0391/
    https://www.cert.ssi.gouv.fr/avis/CERTFR-2026-AVI-0393/
    https://www.clubic.com/actualite-607711-arnaque-au-faux-rib-un-pirate-intercepte-un-e-mail-et-piege-l-acheteur-le-notaire-et-les-banques-la-justice-tranche.html
    https://thehackernews.com/2026/04/china-linked-ta416-targets-european.html
    ⚡️ On ne réfléchit pas, on patch !
    📞 Répondeur : 07 68 72 20 09
    📩 Email : [email protected]
    🌐 Site : https://www.radiocsirt.org
    📰 Newsletter : https://radiocsirt.substack.com
  • RadioCSIRT - Edition Française

    Ep.617 - RadioCSIRT Édition Française - flash info cybersécurité du vendredi 3 avril 2026

    03/04/2026 | 6 min
    Le CERT-EU attribue avec un niveau de confiance élevé la violation de données de la Commission européenne au groupe TeamPCP, via une compromission supply chain de l'outil Trivy. 92 gigaoctets de données ont été exfiltrés depuis l'infrastructure AWS hébergeant la plateforme Europa.eu, affectant au moins 29 entités de l'Union européenne. Les données ont été publiées le 28 mars sur la plateforme dark web de ShinyHunters.
    La Shadowserver Foundation recense plus de 14 000 instances F5 BIG-IP APM toujours exposées sur internet et non corrigées. La vulnérabilité CVE-2025-53521, initialement classifiée Denial-of-Service, a été reclassifiée en Remote Code Execution critique et inscrite au catalogue KEV de la CISA. L'exploitation active est confirmée en environnement réel.
    Les incidents Ransomware à double et triple extorsion ont progressé de 49 % en glissement annuel en 2025, atteignant 1 174 incidents confirmés. 124 groupes sont actifs, dont 73 apparus dans l'année. Le secteur de la santé et les infrastructures de paiement figurent parmi les cibles prioritaires.
    Cisco Talos documente une campagne automatisée de credential harvesting menée par UAT-10608, ayant compromis 766 hôtes en moins de 24 heures via CVE-2025-55182, une faille RCE pre-authentication dans les React Server Components. Le framework NEXUS Listener exfiltre clés SSH, tokens AWS, credentials de bases de données et clés API Stripe. Plusieurs hôtes exposent des fichiers d'authentification à des registres npm et pip, faisant peser un risque de supply chain.
    Sources :
    https://therecord.media/european-commission-cyberattack-teampcp
    https://cybersecuritynews.com/14000-f5-big-ip-apm-exposed-online/
    https://www.bleepingcomputer.com/news/security/evolution-of-ransomware-multi-extortion-ransomware-attacks/
    https://blog.talosintelligence.com/uat-10608-inside-a-large-scale-automated-credential-harvesting-operation-targeting-web-applications/
    ⚡️ On ne réfléchit pas, on patch !
    📞 Répondeur : 07 68 72 20 09
    📩 Email : [email protected]
    🌐 Site : https://www.radiocsirt.org
    📰 Newsletter : https://radiocsirt.substack.com
    #RadioCSIRT #CyberSecurity #CERT #CSIRT #ThreatIntelligence #Ransomware #SupplyChain #F5 #CVE #KEV #CISA #CredentialHarvesting #TeamPCP #CiscoTalos #ReactJS

Plus de podcasts Actualités

À propos de RadioCSIRT - Edition Française

🎙 Marc Frédéric Gomez, expert en cybersécurité, vous livre chaque jour l’essentiel des menaces, attaques et stratégies de défense à connaître.🔎 Au programme :✔️ Décryptage des cyberattaques et vulnérabilités critiques✔️ Veille stratégique pour les CSIRT, CERT et pros de la cybersécurité✔️ Sources et références pour approfondir chaque sujet💡 Pourquoi écouter RadioCSIRT ?🚀 Restez à jour en quelques minutes par jour🛡️ Anticipez les menaces avec des infos fiables et techniques📢 Une veille indispensable pour les pros de l’IT et de la sécurité🔗 Écoutez, partagez et sécurisez votre environnement !📲 Abonnez-vous et laissez une note ⭐ sur votre plateforme préférée !
Site web du podcast

Écoutez RadioCSIRT - Edition Française, Laurent Gerra ou d'autres podcasts du monde entier - avec l'app de radio.fr

Obtenez l’app radio.fr
 gratuite

  • Ajout de radios et podcasts en favoris
  • Diffusion via Wi-Fi ou Bluetooth
  • Carplay & Android Auto compatibles
  • Et encore plus de fonctionnalités

RadioCSIRT - Edition Française: Podcasts du groupe

Applications
Réseaux sociaux
v8.8.6| © 2007-2026 radio.de GmbH
Generated: 4/7/2026 - 11:06:56 AM