AMOS Stealer exploite la confiance dans l’IA : infections macOS via conversations ChatGPT et Grok empoisonnĂ©es

Source: Huntress (blog), publiĂ© le 9 dĂ©cembre 2025. Contexte: analyse de menace dĂ©taillant une campagne d’AMOS (Atomic macOS Stealer) qui dĂ©tourne la confiance accordĂ©e aux plateformes d’IA et aux moteurs de recherche pour livrer un infostealer sur macOS sans alerte visible. ‱ Vecteur initial — empoisonnement SEO/IA: Des recherches banales type “clear disk space on macOS” renvoient en tĂȘte de Google vers des conversations lĂ©gitimes hĂ©bergĂ©es sur chatgpt.com et grok.com. Ces chats, prĂ©sentĂ©s comme des guides de nettoyage « sĂ»rs », contiennent une commande Terminal qui, une fois copiĂ©e-collĂ©e, tĂ©lĂ©charge un loader AMOS (ex. URL dĂ©codĂ©e vers hxxps://putuartana[.]com/cleangpt). Aucune piĂšce jointe ou installateur malveillant, pas d’avertissement macOS: juste recherche → clic → copy/paste. ...

11 dĂ©cembre 2025 Â· 4 min

ConsentFix : une attaque navigateur qui détourne les consentements OAuth via Azure CLI

Source : Push Security. Dans cette analyse, l’éditeur dĂ©crit « ConsentFix », une nouvelle campagne de phishing qui combine un leurre ClickFix dans le navigateur et l’abus du flux d’autorisation OAuth 2.0 via l’app premiĂšre partie Microsoft Azure CLI pour dĂ©tourner des consentements et obtenir des jetons d’accĂšs. L’attaque est entiĂšrement « browser-native » : la victime visite un site compromis trouvĂ© via Google Search, passe un faux challenge Cloudflare Turnstile, puis suit des instructions qui ouvrent une authentification Microsoft lĂ©gitime. AprĂšs sĂ©lection/connexion, le navigateur est redirigĂ© vers localhost avec une URL contenant un code d’autorisation OAuth. La victime copie/colle cette URL dans la page malveillante, ce qui permet Ă  l’attaquant d’échanger le code et de lier l’Azure CLI de l’attaquant au compte Microsoft de la victime. RĂ©sultat : prise de contrĂŽle efficace du compte sans hameçonnage d’identifiants ni passage de MFA, et contournement des mĂ©thodes rĂ©sistantes au phishing (ex. passkeys) lorsque la session est dĂ©jĂ  ouverte. ...

11 dĂ©cembre 2025 Â· 3 min

Possible détournement du mécanisme de mise à jour de Notepad++ via GUP observé sur un nombre limité de victimes

Selon doublepulsar.com (billet de Kevin Beaumont, 2 dĂ©c. 2025), de petites quantitĂ©s d’incidents ont Ă©tĂ© observĂ©es dans des organisations utilisant Notepad++, oĂč des processus Notepad++/GUP semblent avoir servi de point d’entrĂ©e, menant Ă  des activitĂ©s « hands-on-keyboard » ciblĂ©es. Le billet dĂ©crit le fonctionnement de l’updater GUP/WinGUP: il contacte https://notepad-plus-plus.org/update/getDownloadUrl.php pour rĂ©cupĂ©rer un gup.xml indiquant l’URL de tĂ©lĂ©chargement, enregistre l’installateur dans %TEMP% puis l’exĂ©cute. La vulnĂ©rabilitĂ© potentielle rĂ©side dans la possibilitĂ© de redirection/altĂ©ration de l’URL dans si le trafic est interceptĂ© (anciennement HTTP, puis HTTPS mais potentiellement interceptable au niveau ISP avec TLS intercept). Des versions antĂ©rieures utilisaient une racine auto-signĂ©e (disponible sur GitHub), avant un retour Ă  GlobalSign en 8.8.7, rendant la vĂ©rification de l’intĂ©gritĂ© insuffisamment robuste dans certains cas. ...

11 dĂ©cembre 2025 Â· 2 min

Arnaques au recrutement: fausses offres d’emploi via profils falsifiĂ©s

Selon l’actualitĂ© (09.12.2025) du NCSC Suisse, des cybercriminels exploitent les mĂ©canismes des processus de recrutement pour tromper des candidats grĂące Ă  des annonces trĂšs crĂ©dibles. Les attaquants publient des fausses offres d’emploi depuis des profils falsifiĂ©s, suffisamment authentiques pour ne pas Ă©veiller la mĂ©fiance. L’espoir d’une carriĂšre prometteuse conduit certaines victimes Ă  abaisser leur vigilance, ce qui permet aux escrocs de manipuler le public cible et de passer Ă  l’attaque. 🎭 ...

10 dĂ©cembre 2025 Â· 1 min

DeadLock: un nouveau loader BYOVD exploite CVE-2024-51324 pour tuer l’EDR et chiffrer Windows

Cisco Talos (Threat Spotlight) publie une analyse d’une campagne de ransomware DeadLock menĂ©e par un acteur financier qui combine techniques BYOVD, scripts PowerShell et post-exploitation pour neutraliser la dĂ©fense et chiffrer des environnements Windows. ‱ Point clĂ©: l’attaque s’appuie sur un Bring Your Own Vulnerable Driver (BYOVD) et un loader inĂ©dit pour exploiter la vulnĂ©rabilitĂ© CVE-2024-51324 du driver Baidu Antivirus (BdApiUtil.sys) afin de terminer des processus EDR au niveau noyau. Le driver lĂ©gitime est dĂ©posĂ© avec un loader (noms observĂ©s: “EDRGay.exe” et “DriverGay.sys”) dans le dossier “Videos”. Le loader ouvre un handle sur “\.\BdApiUtil” (CreateFile) puis envoie un IOCTL 0x800024b4 (fonction 0x92D) via DeviceIoControl, ce qui conduit le driver vulnĂ©rable Ă  exĂ©cuter ZwTerminateProcess() sans vĂ©rification de privilĂšges. ...

10 dĂ©cembre 2025 Â· 3 min

Des pubs Google mÚnent à des chats LLM piégés distribuant un stealer macOS (Shamus)

Dans un billet technique signĂ© Miguel, l’auteur documente une chaĂźne d’attaque oĂč des rĂ©sultats sponsorisĂ©s Google renvoient vers des chats LLM partagĂ©s (ChatGPT, DeepSeek) contenant des commandes terminal obfusquĂ©es visant macOS. L’attaque dĂ©bute par du malvertising: des requĂȘtes courantes (ex. « how to clear storage on mac ») mĂšnent Ă  des chats LLM semblant lĂ©gitimes mais qui livrent des commandes base64. Celles-ci rĂ©cupĂšrent un script bash demandant en boucle le mot de passe, le valident (dscl . -authonly), l’enregistrent (/tmp/.pass), tĂ©lĂ©chargent un binaire (/tmp/update depuis nonnida.com) et l’exĂ©cutent avec sudo aprĂšs suppression de l’attribut de quarantaine. ...

10 dĂ©cembre 2025 Â· 3 min

EtherRAT : un implant Node.js avec C2 via Ethereum exploite React2Shell (CVE-2025-55182)

Contexte — Source: Sysdig Threat Research Team (TRT). Dans l’analyse d’un Next.js compromis peu aprĂšs la divulgation de React2Shell (CVE-2025-55182), Sysdig TRT documente « EtherRAT », un implant inĂ©dit bien plus avancĂ© que les charges observĂ©es initialement (miners, vols d’identifiants). 🚹 Points saillants: EtherRAT est une porte dĂ©robĂ©e persistante en quatre Ă©tapes (shell dropper → dĂ©ploiement → dĂ©chiffreur → implant) qui exploite React2Shell pour exĂ©cuter du code Ă  distance sur des React Server Components (React 19.x, Next.js 15.x/16.x avec App Router). L’implant tĂ©lĂ©charge un runtime Node.js lĂ©gitime (v20.10.0) depuis nodejs.org, charge un payload chiffrĂ© (AES‑256‑CBC), et Ă©tablit un C2 via un smart contract Ethereum (rĂ©solution par consensus multi‑RPC) avec polling toutes les 500 ms et exĂ©cution de code JavaScript arbitraire. ...

10 dĂ©cembre 2025 Â· 3 min

Fraude aux entitĂ©s synthĂ©tiques : l’IA et des contrĂŽles Ă©tatiques faibles dopent la crĂ©ation d’entreprises factices

Selon Information Security Media Group (ISMG), dans une interview vidĂ©o avec Andrew La Marca (Dun & Bradstreet), la fraude aux entitĂ©s synthĂ©tiques est passĂ©e d’une menace de niche Ă  un risque majeur, portĂ©e par des outils d’IA et des contrĂŽles Ă©tatiques faibles sur l’enregistrement des entreprises. La Marca explique que des fraudeurs peuvent crĂ©er des entreprises factices pour moins de 150 $, avec des payouts potentiels > 100 000 $ par identitĂ© falsifiĂ©e. Le phĂ©nomĂšne s’accĂ©lĂšre et se gĂ©nĂ©ralise, impactant l’écosystĂšme financier et les acteurs du crĂ©dit. ...

10 dĂ©cembre 2025 Â· 2 min

GhostPenguin : un backdoor Linux furtif dĂ©couvert grĂące Ă  une chasse aux menaces pilotĂ©e par l’IA

Source et contexte — Trend Research (Trend Micro), billet de blog du 8 dĂ©c. 2025 : les chercheurs prĂ©sentent GhostPenguin, un backdoor Linux inĂ©dit dĂ©couvert via une pipeline de chasse aux menaces automatisĂ©e et dopĂ©e Ă  l’IA, aprĂšs analyse de samples Ă  zĂ©ro dĂ©tection sur VirusTotal. DĂ©couverte et mĂ©thode đŸ§ đŸ€– Collecte massive d’échantillons (notamment Linux) et extraction d’artefacts (strings, API, comportements, fonctions, constantes) dans une base structurĂ©e. GĂ©nĂ©ration de rĂšgles YARA et requĂȘtes VirusTotal pour traquer des Ă©chantillons zĂ©ro dĂ©tection, profilage avec IDA Pro/Hex-Rays, CAPA, FLOSS, YARA. Agents IA « Quick Inspect » (scoring/tri) et « Deep Inspector » (rapport dĂ©taillĂ© : rĂ©sumĂ©, capacitĂ©s, flux d’exĂ©cution, analyse technique, mapping MITRE ATT&CK). Le sample nommĂ© « GhostPenguin » a Ă©tĂ© soumis le 7 juil. 2025 et est restĂ© sans dĂ©tection plus de quatre mois. CapacitĂ©s et architecture du malware 🐧 ...

10 dĂ©cembre 2025 Â· 3 min

GrayBravo: quatre clusters CastleLoader ciblent plusieurs secteurs avec phishing ClickFix et C2 redondants

Selon Insikt Group (Recorded Future), avec une date de coupure d’analyse au 10 novembre 2025, l’acteur de menace GrayBravo (ex-TAG-150) opĂšre un Ă©cosystĂšme malware-as-a-service (MaaS) autour de ses familles CastleLoader et CastleRAT, avec une infrastructure multi-niveaux et des campagnes rapidement adaptatives. Le rapport met en Ă©vidence quatre clusters distincts exploitant CastleLoader. Deux clusters (dont TAG-160) usurpent des entreprises de logistique et Booking.com, combinant hameçonnage et technique ClickFix pour distribuer CastleLoader et d’autres charges (ex. Matanbuchus). Un autre cluster s’appuie sur malvertising et fausses mises Ă  jour logicielles. L’analyse relie Ă©galement un alias de forum (« Sparja ») Ă  des activitĂ©s plausiblement associĂ©es Ă  GrayBravo. ...

10 dĂ©cembre 2025 Â· 3 min
Derniùre mise à jour le: 20 mai 2026 📝