Couverture de RadioCSIRT - Edition Française

RadioCSIRT - Edition Française

RadioCSIRT - Edition Française

De : Marc Frédéric GOMEZ
Écouter gratuitement

À propos de ce contenu audio

🎙 Marc Frédéric Gomez, expert en cybersécurité, vous livre chaque jour l’essentiel des menaces, attaques et stratégies de défense à connaître.

🔎 Au programme :
✔️ Décryptage des cyberattaques et vulnérabilités critiques
✔️ Veille stratégique pour les CSIRT, CERT et pros de la cybersécurité
✔️ Sources et références pour approfondir chaque sujet

💡 Pourquoi écouter RadioCSIRT ?
🚀 Restez à jour en quelques minutes par jour
🛡️ Anticipez les menaces avec des infos fiables et techniques
📢 Une veille indispensable pour les pros de l’IT et de la sécurité

🔗 Écoutez, partagez et sécurisez votre environnement !
📲 Abonnez-vous et laissez une note ⭐ sur votre plateforme préférée !

Marc Frederic GOMEZ
Politique et gouvernement
Épisodes
  • Ep.591 - RadioCSIRT Édition Française – Votre actualité Cybersécurité du mardi 3 mars 2026
    Mar 3 2026
    Le CERT-FR publie l'avis CERTFR-2026-AVI-0230 concernant de multiples vulnérabilités dans Docker Desktop. Les versions antérieures à 4.62.0 sont affectées. Deux CVE sont référencées : CVE-2026-2664 et CVE-2026-28400. L'éditeur n'a pas précisé la nature exacte des risques. La mise à jour vers Docker Desktop 4.62.0 corrige les deux failles.Free Mobile annonce des mesures exceptionnelles pour ses abonnés français bloqués aux Émirats arabes unis, à Oman et au Qatar dans le contexte du conflit au Moyen-Orient. L'opérateur accorde automatiquement 15 Go de data supplémentaires et un tarif d'appel réduit à 0,22 euro par minute. La mesure couvre les forfaits Forfait 2 euros, Série Free et Forfait Free 5G+, et reste valable jusqu'au 31 mars 2026.Le général Dan Caine, chairman du Joint Chiefs of Staff, confirme le rôle du U.S. Cyber Command dans l'opération Epic Fury. Les opérations coordonnées du Cyber Command et du U.S. Space Command ont perturbé les réseaux de communications et les systèmes de capteurs iraniens, privant l'adversaire de sa capacité à détecter, coordonner et riposter. Washington et Jérusalem se préparent à d'éventuelles représailles cyber de groupes proxy iraniens. La Jordanie a annoncé avoir contré une cyberattaque iranienne ciblant ses systèmes de stockage de blé.Cisco Talos publie une analyse de la situation cyber liée au conflit au Moyen-Orient. À ce stade, aucune augmentation significative d'activité cyber émanant de groupes étatiques n'est observée. Les incidents relevés restent limités à des Web Defacements et des attaques DDoS de faible envergure. Talos alerte sur l'exploitation opportuniste du conflit par des cybercriminels utilisant des lures géopolitiques et du Social Engineering pour propager des Infostealers et des Backdoors. Les groupes iraniens historiquement actifs dans l'espionnage, les attaques destructives et le Hack-and-Leak sont identifiés comme les menaces principales à court terme.Le régulateur russe de l'internet Roskomnadzor et le ministère russe de la Défense confirment avoir été frappés par une attaque DDoS qualifiée de multi-vecteurs, avec un trafic malveillant provenant de Botnets localisés principalement en Russie, ainsi qu'aux États-Unis, en Chine, au Royaume-Uni et aux Pays-Bas. Les infrastructures du Main Radio Frequency Center ont également été affectées. Aucun groupe n'a revendiqué l'opération.Enfin, Check Point Research dévoile Silver Dragon, un groupe APT Chinese-nexus opérant sous l'ombrelle d'APT41, actif depuis mi-2024 contre des organisations gouvernementales en Asie du Sud-Est et en Europe. Le groupe déploie trois chaînes d'infection aboutissant au déploiement de Cobalt Strike via DNS Tunneling, utilisant deux Loaders personnalisés : MonikerLoader et BamboLoader. L'élément central est GearDoor, un Backdoor .NET inédit utilisant Google Drive comme canal C2. Le toolkit inclut également SilverScreen pour la capture d'écran et SSHcmd pour l'exécution de commandes à distance.Sources :CERT-FR – Multiples vulnérabilités dans Docker Desktop (CERTFR-2026-AVI-0230) : https://www.cert.ssi.gouv.fr/avis/CERTFR-2026-AVI-0230/Clubic – Free accompagne ses abonnés bloqués dans le Golfe : https://www.clubic.com/actualite-603094-bloques-dans-le-golfe-a-cause-de-la-guerre-les-abonnes-free-recoivent-une-bonne-nouvelle.htmlThe Record – Cyber Command disrupted Iranian comms, sensors : https://therecord.media/iran-cyber-us-command-attackTalos Intelligence – Talos on the developing situation in the Middle East : https://blog.talosintelligence.com/talos-developing-situation-in-the-middle-east/The Record – Cyberattack briefly disrupts Russian internet regulator and defense ministry websites : https://therecord.media/cyberattack-briefly-takes-down-russian-government-websitesCheck Point Research – Silver Dragon Targets Organizations in Southeast Asia and Europe : https://research.checkpoint.com/2026/silver-dragon-targets-organizations-in-southeast-asia-and-europe/On ne réfléchit pas, on patch !Vos retours sont les bienvenus.Répondeur : 07 68 72 20 09Email : radiocsirt@gmail.comSite web : www.radiocsirt.orgNewsletter Hebdo : https://radiocsirt.substack.com
    Afficher plus Afficher moins
    11 min
  • Ep.590 - RadioCSIRT Édition Française – Votre actualité Cybersécurité du lundi 2 mars 2026
    Mar 2 2026
    Le NCSC britannique publie un avis à destination des organisations du Royaume-Uni dans le contexte de l'escalade militaire au Moyen-Orient. L'agence estime qu'il n'y a pas de changement significatif de la menace cyber directe de l'Iran envers le Royaume-Uni à ce stade, mais juge quasi certain le risque indirect pour les organisations disposant d'une présence ou de chaînes d'approvisionnement dans la région. Le NCSC recommande de se préparer à des effets de débordement liés aux hacktivistes affiliés à l'Iran, notamment des attaques DDoS et des opérations de défiguration.Le Centre canadien pour la cybersécurité publie un bulletin dédié aux cybermenaces iraniennes consécutives aux frappes américano-israéliennes du 28 février 2026. Quatre axes de riposte cyber sont identifiés : cyberattaques contre les infrastructures essentielles, opérations d'information, harcèlement en ligne du personnel militaire et répression de la diaspora. Le Centre indique que les hacktivistes pro-iraniens cibleront probablement le Canada en raison de son appui public aux opérations militaires des États-Unis et d'Israël.Le CERT-FR publie l'avis CERTFR-2026-AVI-0229 concernant des vulnérabilités multiples dans MISP. Les versions affectées sont MISP antérieures à 2.5.33 et MISP modules antérieures à 3.0.5. Les risques identifiés couvrent le contournement de la politique de sécurité, la falsification de requêtes côté serveur (SSRF) et l'injection de code indirecte à distance (XSS). La mise à jour est recommandée sans délai, en particulier dans le contexte actuel de diffusion massive d'IOC via MISP.Le CERT-UA documente l'exploitation active par APT28 de la vulnérabilité CVE-2026-21509 dans Microsoft Office, score CVSS 7.8. La chaîne d'attaque exploite des fichiers RTF spécialement conçus déclenchant une connexion WebDAV vers un serveur externe, suivie du déploiement de MiniDoor pour le vol d'emails et de PixyNetLoader pour l'accès persistant via le framework COVENANT Grunt. Plus de 60 adresses email associées aux autorités exécutives ukrainiennes ont été ciblées. Un document leurre a été créé un jour après la divulgation par Microsoft.Enfin, Malwarebytes identifie un faux site imitant le projet FileZilla, hébergé sur le domaine filezilla-project[.]live, distribuant une copie trojanisée de FileZilla 3.69.5. L'attaque repose sur l'ajout d'une DLL malveillante version.dll exploitant le mécanisme de DLL search order hijacking de Windows. Le malware accède aux identifiants FTP sauvegardés et contacte un serveur C2. Cette technique s'inscrit dans une tendance croissante d'empoisonnement de logiciels open-source de confiance, après les cas récents impliquant 7-Zip et Notepad++.Sources :Security Affairs – Middle East Crisis Prompts UK NCSC Warning on Potential Iranian Cyber Activity : https://securityaffairs.com/188800/apt/middle-east-crisis-prompts-uk-warning-on-potential-iranian-cyber-activity.htmlCentre canadien pour la cybersécurité – Bulletin sur les cybermenaces iraniennes : https://www.cyber.gc.ca/fr/orientation/bulletin-cybermenaces-intervention-cas-cybermenaces-iraniennes-emanant-frappes-etats-unis-disrael-fevrier-2026CERT-FR – Multiples vulnérabilités dans MISP (CERTFR-2026-AVI-0229) : https://www.cert.ssi.gouv.fr/avis/CERTFR-2026-AVI-0229/CERT-UA – APT28 exploite CVE-2026-21509 : https://cert.gov.ua/article/6287707Malwarebytes – A Fake FileZilla Site Hosts a Malicious Download : https://www.malwarebytes.com/blog/threat-intel/2026/03/a-fake-filezilla-site-hosts-a-malicious-downloadOn ne réfléchit pas, on patch !Vos retours sont les bienvenus.Répondeur : 07 68 72 20 09Email : radiocsirt@gmail.comSite web : www.radiocsirt.orgNewsletter Hebdo : https://radiocsirt.substack.com
    Afficher plus Afficher moins
    7 min
  • Ep.589 - RadioCSIRT Édition Française – Votre actualité Cybersécurité du dimanche 1er mars 2026
    Mar 1 2026

    Le Pentagone désigne Anthropic comme un « Supply Chain Risk » pour la sécurité nationale après l'échec des négociations sur l'utilisation militaire du modèle Claude. L'entreprise refuse toute utilisation de son IA pour la surveillance domestique de masse et les systèmes d'armes pleinement autonomes. Le président Trump ordonne à l'ensemble des agences fédérales de cesser l'utilisation des technologies Anthropic sous six mois.

    Une brèche de données chez le détaillant canadien Canadian Tire expose plus de 38 millions de comptes issus d'une base de données e-commerce. Les données compromises incluent des noms, adresses, emails, numéros de téléphone, mots de passe hashés en PBKDF2 et des numéros de cartes de crédit tronqués. Have I Been Pwned évalue le volume total à 42 millions d'enregistrements.

    Rapid7 publie une mise à jour majeure de Metasploit intégrant des exploits RCE non authentifiés ciblant Ollama via une Path Traversal CVE-2024-37032, BeyondTrust PRA et RS via une Command Injection CVE-2026-1731 au score CVSS 9.9, et les téléphones VoIP Grandstream GXP1600 via un Stack Overflow CVE-2026-2329. La release introduit également le premier module d'evasion Linux pour architectures ARM64 utilisant le chiffrement RC4 en mémoire.

    En Corée du Sud, le National Tax Service expose accidentellement la seed phrase d'un cold wallet Ledger saisi lors d'opérations contre des fraudeurs fiscaux. L'analyse on-chain révèle le vol de 4 millions de tokens Pre-Retogeum d'une valeur de 4,8 millions de dollars en trois transactions.

    Enfin, SentinelOne publie un intelligence brief évaluant avec un haut niveau de confiance l'intensification probable des opérations cyber iraniennes à la suite des frappes américaines et israéliennes. Les cibles anticipées couvrent les secteurs défense, infrastructures critiques, finance, médias et académique aux États-Unis, en Israël et dans les nations alliées. Quatre axes de réponse sont identifiés : espionnage de précision via APT34 et APT42, déploiement de wiper malware, campagnes de désinformation coordonnées et probing d'infrastructures ICS/OT.

    Sources :

    • The Hacker News – Pentagon Designates Anthropic Supply Chain Risk : https://thehackernews.com/2026/02/pentagon-designates-anthropic-supply.html
    • Security Affairs – Canadian Tire 2025 Data Breach Impacts 38 Million Users : https://securityaffairs.com/188659/data-breach/canadian-tire-2025-data-breach-impacts-38-million-users.html
    • Cyber Security News – Metasploit Adds New Modules Targeting Linux RC4 : https://cybersecuritynews.com/metasploit-adds-new-modules-targeting-linux-rc4/
    • BleepingComputer – $4.8M in Crypto Stolen After Korean Tax Agency Exposes Wallet Seed : https://www.bleepingcomputer.com/news/security/48m-in-crypto-stolen-after-korean-tax-agency-exposes-wallet-seed/
    • SentinelOne – Intelligence Brief Iranian Cyber Activity Outlook : https://www.sentinelone.com/blog/sentinelone-intelligence-brief-iranian-cyber-activity-outlook/

    On ne réfléchit pas, on patch !

    Vos retours sont les bienvenus.
    Répondeur : 07 68 72 20 09
    Email : radiocsirt@gmail.com
    Site web : www.radiocsirt.org
    Newsletter Hebdo : https://radiocsirt.substack.com

    Afficher plus Afficher moins
    11 min
Aucun commentaire pour le moment