SLSH: un nouveau collectif mĂȘlant LAPSUS$, ShinyHunters et Scattered Spider exploite des failles Oracle et OpenShift AI

Selon Seqrite, en aoĂ»t 2025, le groupe Scattered LAPSUS$ Shiny Hunters (SLSH) a Ă©mergĂ© en combinant des tactiques de LAPSUS$, ShinyHunters et Scattered Spider, et en opĂ©rant un modĂšle d’Extortion-as-a-Service. Les cibles incluent les secteurs BFSI, technologie et gouvernement. Le groupe est liĂ© Ă  des intrusions touchant Discord, l’écosystĂšme Salesforce et Red Hat, via vishing et vol d’identifiants. SLSH a exploitĂ© deux vulnĂ©rabilitĂ©s critiques (CVSS 9.9) : CVE-2025-61882 permettant une exĂ©cution de code Ă  distance non authentifiĂ©e sur Oracle E‑Business Suite, et CVE-2025-10725 permettant une Ă©lĂ©vation de privilĂšges dans Red Hat OpenShift AI. ...

24 octobre 2025 Â· 2 min

Acteurs chinois exploitent ToolShell (CVE-2025-53770) pour cibler télécoms et agences gouvernementales

Selon SECURITY.COM (Threat Hunter Team, Symantec et Carbon Black), des acteurs basĂ©s en Chine ont menĂ© une campagne multi-cibles exploitant la vulnĂ©rabilitĂ© ToolShell (CVE-2025-53770) peu aprĂšs son correctif en juillet 2025, touchant un opĂ©rateur tĂ©lĂ©com au Moyen-Orient, des agences gouvernementales en Afrique et en AmĂ©rique du Sud, ainsi qu’une universitĂ© amĂ©ricaine. L’activitĂ© montre un intĂ©rĂȘt pour le vol d’identifiants et l’implantation d’accĂšs persistants et furtifs, Ă  des fins probables d’espionnage. ...

23 octobre 2025 Â· 3 min

Chevauchement APT27, HAFNIUM et Silk Typhoon: attribution 2025 et TTPs clés

Source: Natto Thoughts (Substack). Dans le contexte de divulgations du gouvernement amĂ©ricain en 2025, l’article examine les liens et chevauchements entre les groupes chinois APT27, HAFNIUM et Silk Typhoon, en soulignant les limites des taxonomies de nommage et l’intĂ©rĂȘt de relier les activitĂ©s Ă  des individus et entreprises spĂ©cifiques. L’analyse met en avant l’attribution Ă  des personnes nommĂ©es (Yin Kecheng, Zhou Shuai, Xu Zewei, Zhang Yu) et Ă  leurs sociĂ©tĂ©s affiliĂ©es, illustrant que comprendre les opĂ©rateurs humains (motivations, relations, culture) complĂšte les indicateurs purement techniques. ...

23 octobre 2025 Â· 2 min

Intel 471 détaille 5 techniques de contournement de la MFA et prÎne FIDO2/WebAuthn

Selon Intel 471, des acteurs malveillants ont perfectionnĂ© des techniques pour contourner la multifactor authentication (MFA), avec des groupes tels que LAPSUS$ et Scattered Spider exploitant ces approches pour la prise de contrĂŽle de comptes et l’accĂšs initial. Principales mĂ©thodes dĂ©crites: 🎣 Phishing + rejeu d’identifiants/MFA (campagnes type 0ktapus) via de faux portails pour capturer identifiants et codes MFA puis les rejouer immĂ©diatement. đŸ“Č SIM swapping pour dĂ©tourner les codes SMS vers un appareil contrĂŽlĂ© par l’attaquant. 🔔 MFA fatigue / push bombing en inondant l’utilisateur de notifications push pour obtenir une approbation par lassitude. đŸ§Ș Adversary-in-the-middle (AITM) avec proxy inversĂ© (ex. Evilginx2) afin de voler tokens/cookies de session. 🔑 Vol de tokens OAuth (bearer) permettant un accĂšs non autorisĂ© sans mot de passe. Mesures de dĂ©fense mises en avant: ...

23 octobre 2025 Â· 2 min

Microsoft alerte: la Suisse 9e en Europe face aux cybermenaces (S1 2025)

Source: news.microsoft.com (16/10/2025) — Microsoft publie la 6e Ă©dition de son rapport Digital Defense couvrant juillet 2024 Ă  juin 2025, dĂ©taillant l’évolution des menaces et la position de la Suisse, classĂ©e 9e en Europe et 22e au niveau mondial parmi les pays les plus touchĂ©s. La Suisse reprĂ©sente environ 3,3 % des organisations europĂ©ennes affectĂ©es, soit prĂšs de trois sur cent. Le rapport souligne une accĂ©lĂ©ration de la cybercriminalitĂ© en ampleur et en sophistication, motivĂ©e principalement par des intĂ©rĂȘts financiers et facilitĂ©e par l’automatisation et l’IA. ...

23 octobre 2025 Â· 3 min

MuddyWater vise plus de 100 entités gouvernementales avec le backdoor Phoenix v4

Source: BleepingComputer — L’article rapporte que le groupe de hackers iranien parrainĂ© par l’État, MuddyWater, a menĂ© des attaques contre plus de 100 entitĂ©s gouvernementales en dĂ©ployant la version 4 du backdoor Phoenix. ⚠ Acteur et portĂ©e: Le groupe MuddyWater (Ă©tatique, Iran) a ciblĂ© plus de 100 entitĂ©s gouvernementales. L’information met l’accent sur l’ampleur de la campagne et l’identitĂ© de l’acteur. 🧰 Outil malveillant: Les attaques ont impliquĂ© le dĂ©ploiement de Phoenix v4, une porte dĂ©robĂ©e (backdoor) utilisĂ©e pour maintenir un accĂšs persistant et contrĂŽler Ă  distance les systĂšmes compromis. ...

23 octobre 2025 Â· 1 min

Opérations secrÚtes du « Group 78 » du FBI contre Black Basta révélées aprÚs une fuite massive

Selon Intel 471, des responsables europĂ©ens ont rĂ©vĂ©lĂ© l’existence d’un task force secret du FBI nommĂ© « Group 78 », dĂ©diĂ© Ă  la perturbation de groupes de ransomware russes — en particulier Black Basta — via des opĂ©rations clandestines. Le groupe viserait Ă  dĂ©sorganiser les membres en Russie et Ă  retourner le pays contre les cybercriminels. La mĂȘme source rappelle que Black Basta a extorquĂ© au moins 100 M$ depuis avril 2022 et qu’une fuite en fĂ©vrier 2025 de 200 000 messages de chat a exposĂ© sa structure, ses TTPs et l’identitĂ© de membres. Ces rĂ©vĂ©lations auraient tendu les relations entre autoritĂ©s amĂ©ricaines et europĂ©ennes en raison de mĂ©thodes opĂ©rationnelles et d’implications juridiques. ...

23 octobre 2025 Â· 2 min

Phishing orchestré cÎté serveur : remplacement dynamique de pages pour voler des identifiants

Selon Cofense Intelligence, une campagne de phishing sophistiquĂ©e exploite des scripts JavaScript intĂ©grĂ©s Ă  des piĂšces jointes HTML ou Ă  des liens de plateformes de collaboration cloud pour contourner les contrĂŽles de sĂ©curitĂ© et voler des identifiants. L’attaque repose sur des piĂšces jointes HTML ou des liens vers des services cloud contenant du JavaScript qui rĂ©alise une sĂ©lection alĂ©atoire d’un domaine .org, gĂ©nĂšre des UUIDs de suivi et remplace dynamiquement le contenu de la page par une fausse page de connexion, le tout sans redirection d’URL apparente. Par rapport aux scripts de phishing habituels, cette campagne se distingue par une sĂ©lection Ă  domaine unique sans bascule, un double suivi par UUID (campagne et session) et une orchestration cĂŽtĂ© serveur qui imite finement des sites lĂ©gitimes tout en contournant les contrĂŽles de sĂ©curitĂ© (SEG). 🎣 ...

23 octobre 2025 Â· 2 min

TransparentTribe (APT36) déploie un nouveau RAT Golang DeskRAT ciblant BOSS Linux via fichiers .desktop piégés

Selon SEKOIA (blog.sekoia.io), TransparentTribe (APT36), un acteur liĂ© au Pakistan, a fait Ă©voluer sa campagne d’espionnage ciblant des organismes gouvernementaux et de dĂ©fense indiens en introduisant DeskRAT, un nouveau RAT Linux en Golang livrĂ© via des fichiers .desktop malveillants et opĂ©rĂ© via une infrastructure C2 WebSocket. 🎯 Ciblage et leurres Campagne d’espionnage visant des entitĂ©s gouvernementales et de dĂ©fense indiennes, avec des leurres exploitant les tensions rĂ©gionales au Ladakh. Passage d’un hĂ©bergement sur Google Drive Ă  des serveurs de staging dĂ©diĂ©s pour la distribution des charges. đŸ› ïž ChaĂźne d’infection et livraison ...

23 octobre 2025 Â· 2 min

TransparentTribe cible des entités militaires indiennes avec DeskRAT, un RAT en Go

Selon le blog de Sekoia, le groupe TransparentTribe mĂšne une nouvelle campagne contre des entitĂ©s militaires en Inde, en s’appuyant sur DeskRAT. 🎯 Acteur: TransparentTribe đŸ›Ąïž Cibles: entitĂ©s militaires indiennes đŸč Outil: DeskRAT, un cheval de Troie d’accĂšs Ă  distance (RAT) đŸ’» Technologie: dĂ©veloppĂ© en Go (Golang) Le billet met en avant le fonctionnement de cette nouvelle campagne et dĂ©taille l’usage de DeskRAT pour permettre un contrĂŽle Ă  distance des systĂšmes ciblĂ©s. ...

23 octobre 2025 Â· 1 min
Derniùre mise à jour le: 5 Apr 2026 📝