Okta dévoile VoidProxy, un PhaaS AitM sophistiqué ciblant Microsoft et Google

Selon Okta Threat Intelligence (sec.okta.com), une analyse dĂ©taillĂ©e dĂ©voile « VoidProxy », une opĂ©ration de Phishing-as-a-Service inĂ©dite et particuliĂšrement Ă©vasive, ciblant des comptes Microsoft et Google et redirigeant les comptes fĂ©dĂ©rĂ©s (SSO tiers comme Okta) vers des pages de phishing de second niveau. ‱ Aperçu de la menace: VoidProxy est un service mature et scalable de phishing en Adversary-in-the-Middle (AitM) capable d’intercepter en temps rĂ©el les flux d’authentification pour capturer identifiants, codes MFA et cookies de session, contournant des mĂ©thodes MFA courantes (SMS, OTP d’apps). Les comptes compromis facilitent des activitĂ©s telles que BEC, fraude financiĂšre, exfiltration de donnĂ©es et mouvements latĂ©raux. Les utilisateurs protĂ©gĂ©s par des authentificateurs rĂ©sistants au phishing (ex: Okta FastPass) n’ont pas pu se connecter via l’infrastructure VoidProxy et ont Ă©tĂ© alertĂ©s. Okta fournit un avis de menace complet (avec IOCs) via security.okta.com et Identity Threat Protection. ...

16 septembre 2025 Â· 3 min

TikTok dĂ©taille les dĂ©mantĂšlements de rĂ©seaux d’influence clandestins (2024–juil. 2025)

Selon la page « Covert Influence Operations » du site Transparency de TikTok, la plateforme recense et divulgue rĂ©guliĂšrement les rĂ©seaux d’opĂ©rations d’influence clandestines qu’elle a dĂ©tectĂ©s et dĂ©mantelĂ©s depuis janvier 2024, en dĂ©taillant l’origine supposĂ©e, les audiences ciblĂ©es, le nombre de comptes et les mĂ©thodes employĂ©es. 📊 Entre juillet 2025 et janvier 2025, TikTok documente de multiples rĂ©seaux: en juillet 2025, des opĂ©rations depuis la ThaĂŻlande visant des sinophones avec du contenu gĂ©nĂ©rĂ© par IA (souvent des personnages animaliers) pour vanter la domination chinoise et critiquer l’Occident; deux rĂ©seaux opĂ©rant depuis l’Ukraine visant un public russe pour miner la confiance envers le gouvernement russe et souligner des dĂ©faites militaires, parfois en se prĂ©sentant comme des comptes d’actualitĂ©s; un rĂ©seau depuis l’Iran ciblant IsraĂ«l/Palestine via sock puppets et faux comptes d’actualitĂ©; un rĂ©seau depuis la BiĂ©lorussie se faisant passer pour un groupe partisan en Ukraine, redirigeant vers une messagerie hors plateforme; un autre depuis l’Iran visant l’AzerbaĂŻdjan pour promouvoir des narratifs pro-iraniens et chiites. TikTok indique aussi une application continue contre la rĂ©cidive (ex. 5 374 comptes tentant de revenir en juillet 2025). ...

16 septembre 2025 Â· 3 min

Fancy Bear dĂ©ploie NotDoor : backdoor Outlook via macros et DLL side-loading ciblant l’OTAN

Selon le blog PolySwarm, le groupe liĂ© au renseignement russe Fancy Bear (APT28) a dĂ©ployĂ© NotDoor, un backdoor sophistiquĂ© pour Outlook visant des pays membres de l’OTAN. ‱ Le malware repose sur des macros VBA et abuse un binaire Microsoft OneDrive.exe signĂ© vulnĂ©rable au DLL side-loading pour charger une SSPICLI.dll malveillante. Cette DLL installe des macros dans VbaProject.OTM d’Outlook, fournissant le point d’accĂšs du backdoor. ‱ NotDoor surveille des dĂ©clencheurs e-mail tels que « Daily Report », puis parse des commandes chiffrĂ©es via un encodage Base64 personnalisĂ© avec prĂ©fixes alĂ©atoires. Il prend en charge quatre types de commandes: cmd, cmdno, dwn, upl. ...

15 septembre 2025 Â· 2 min

Opération Eastwood : NoName057(16) rebondit et intensifie ses DDoS malgré les saisies

Selon Imperva (blog), une analyse de l’efficacitĂ© de l’OpĂ©ration Eastwood contre le groupe hacktiviste pro-russe NoName057(16) montre une perturbation temporaire suivie d’une reprise accĂ©lĂ©rĂ©e des activitĂ©s. ‱ Impact global: l’opĂ©ration internationale a saisi plus de 100 serveurs et arrĂȘtĂ© des membres clĂ©s, imposant une courte pause opĂ©rationnelle. Toutefois, le groupe a repris avec une augmentation de 80% du volume d’attaques, la formation de nouvelles alliances et l’extension des cibles aux pays impliquĂ©s dans le dĂ©mantĂšlement. Le bilan met en Ă©vidence la valeur mais aussi les limites des actions de perturbation coordonnĂ©es. ...

15 septembre 2025 Â· 2 min

Rebranding de Stark Industries en the[.]hosting pour contourner les sanctions, avec l’appui prĂ©sumĂ© de MIRhosting

Selon Krebs on Security, l’UE a sanctionnĂ© en mai 2025 des acteurs liĂ©s Ă  Stark Industries, un « bulletproof » hĂ©bergeur apparu juste avant l’invasion de l’Ukraine et impliquĂ© dans des DDoS massifs, des services proxy/VPN russophones, de la malware et de la dĂ©sinformation. Les propriĂ©taires moldaves de PQ Hosting, Yuri et Ivan Neculiti, ont Ă©tĂ© visĂ©s pour leur lien avec la guerre hybride de la Russie. Un rapport de Recorded Future indique que, peu avant l’annonce des sanctions, Stark s’est rebrandĂ© en the[.]hosting, sous contrĂŽle de WorkTitans BV (AS209847), le 24 juin 2025. Ayant Ă©tĂ© avertis par des fuites mĂ©diatiques environ 12 jours avant les sanctions, les frĂšres Neculiti ont transfĂ©rĂ© une partie substantielle de l’espace d’adressage et des ressources vers PQ Hosting Plus S.R.L. en Moldavie, pour obfusquer la propriĂ©tĂ© et maintenir les services sous de nouvelles entitĂ©s. ...

15 septembre 2025 Â· 2 min

Nouveau variant de ToneShell de Mustang Panda : anti-analyse avancée et ciblage du Myanmar

Selon Intezer, un nouveau variant du backdoor ToneShell attribuĂ© au groupe liĂ© Ă  la Chine Mustang Panda cible de nouveau le Myanmar et dĂ©ploie des techniques d’antianalyse plus sophistiquĂ©es. Le malware s’installe via DLL sideloading (bibliothĂšque SkinH.dll), assure sa persistance via le Planificateur de tĂąches Windows, crĂ©e des rĂ©pertoires alĂ©atoires de 6 caractĂšres dans AppData et gĂ©nĂšre un identifiant hĂŽte GUID stockĂ© dans C:\ProgramData\SystemRuntimeLag.inc. Il intĂšgre du texte OpenAI/Pega AI comme remplissage, exĂ©cute des boucles de crĂ©ation de fichiers, effectue des validations de tick count et applique des sommeils alĂ©atoires pour perturber l’analyse. ...

11 septembre 2025 Â· 2 min

AdaptixC2 : framework C2 open source activement exploitĂ© avec beacons multi‑protocoles et techniques furtives

Selon Unit 42 (Palo Alto Networks), AdaptixC2 est un framework de commande‑et‑contrĂŽle open source activement employĂ© par des acteurs malveillants. Cet outil de post‑exploitation offre un contrĂŽle Ă©tendu du systĂšme, la manipulation de fichiers et l’exfiltration de donnĂ©es tout en restant largement discret. 🚹AdaptixC2 est un nouveau framework open-source de post-exploitation et d’émulation adversaire, utilisĂ© en conditions rĂ©elles depuis mai 2025 pour des attaques ciblĂ©es Il permet aux acteurs malveillants d’exĂ©cuter des commandes, d’exfiltrer des donnĂ©es, de manipuler des fichiers et de maintenir une activitĂ© furtive sur les machines compromises. Sa modularitĂ©, ses capacitĂ©s de tunneling (SOCKS4/5), port forwarding, et la prise en charge de BOFs (Beacon Object Files) rendent AdaptixC2 hautement personnalisable et difficile Ă  dĂ©tecter ...

10 septembre 2025 Â· 2 min

Attaque supply chain sur npm : 20 packages compromis via phishing dopĂ© Ă  l’IA, dĂ©tournement de portefeuilles crypto

Selon Varonis, une attaque de chaĂźne d’approvisionnement a compromis 20 packages npm populaires totalisant 2,67 milliards de tĂ©lĂ©chargements hebdomadaires, grĂące Ă  une campagne de phishing amĂ©liorĂ©e par IA visant les mainteneurs. L’infrastructure d’email « propre » et des contenus professionnels ont aidĂ© Ă  contourner les dĂ©fenses classiques, permettant l’injection d’un malware de dĂ©tournement de portefeuilles Ă  travers six rĂ©seaux blockchain. CĂŽtĂ© technique, le malware implĂ©mente un intercepteur cĂŽtĂ© navigateur qui accroche des API Web critiques (fetch(), XMLHttpRequest, window.ethereum.request()) pour réécrire silencieusement des transactions. Il cible Ethereum, Bitcoin, Solana, Tron, Litecoin et Bitcoin Cash, recourt Ă  des regex et contient 280 adresses de portefeuilles attaquants codĂ©es en dur. Le code inspecte en temps rĂ©el les payloads, utilise la distance de Levenshtein pour substituer des adresses lookalike et manipule des interactions DEX sur Uniswap et PancakeSwap. ...

10 septembre 2025 Â· 2 min

ChillyHell : un backdoor macOS modulaire notarisé, analysé par Jamf

Selon Jamf Threat Labs, ChillyHell est un backdoor macOS modulaire sophistiquĂ©, liĂ© initialement Ă  l’acteur UNC4487 ciblant des responsables ukrainiens, et ayant rĂ©ussi Ă  passer la notarisation Apple (toujours valide depuis 2021). L’analyse met en lumiĂšre des capacitĂ©s avancĂ©es de persistance, de communication C2 (DNS/HTTP), de brute force de mots de passe et d’évasion via timestomping, soulevant des questions sur la confiance accordĂ©e Ă  la signature/notarisation de code. Points clĂ©s techniques: ...

10 septembre 2025 Â· 2 min

CVE-2025-31324 : RCE critique sur SAP NetWeaver via metadatauploader, exploitation active

Selon Seqrite, une vulnĂ©rabilitĂ© critique CVE-2025-31324 affecte SAP NetWeaver Development Server et est activement exploitĂ©e depuis mars 2025, avec une intensification aprĂšs la publication d’un exploit public en aoĂ»t 2025. 🚹 Impact et portĂ©e: La faille permet une exĂ©cution de code Ă  distance (RCE) par des attaquants non authentifiĂ©s, conduisant Ă  une compromission complĂšte des environnements SAP. Les risques incluent vol de donnĂ©es, mouvement latĂ©ral et perturbation des opĂ©rations. Plus de 1 200 serveurs exposĂ©s ont Ă©tĂ© identifiĂ©s, avec des intrusions confirmĂ©es dans plusieurs secteurs. ...

10 septembre 2025 Â· 2 min
Derniùre mise à jour le: 18 Feb 2026 📝