H1 2025: Microsoft et les appliances pĂ©rimĂ©triques en tĂȘte des exploits, essor des RATs, fraude NFC et Magecart

Source: Recorded Future / Insikt Group. Dans un rapport publiĂ© le 28 aoĂ»t 2025, le chercheur dĂ©taille les tendances vulnĂ©rabilitĂ©s et malwares observĂ©es au 1er semestre 2025, avec un focus sur l’exploitation des systĂšmes exposĂ©s, l’évolution des outils et TTPs, et les menaces mobiles et e‑commerce. Principaux constats vulnĂ©rabilitĂ©s: 23 667 CVE publiĂ©es (+16% vs H1 2024), 161 vulnĂ©rabilitĂ©s activement exploitĂ©es dont 42% avec PoC public, 69% sans authentification et 30% RCE. Microsoft concentre le plus grand nombre d’exploits (17% des cas), Ă  Ă©galitĂ© avec les appliances pĂ©rimĂ©triques (SSL‑VPN, NGFW, portails d’accĂšs). Plus de la moitiĂ© des exploitations attribuĂ©es impliquent des acteurs Ă©tatiques; les failles d’Ivanti sont particuliĂšrement visĂ©es (ex. CVE‑2025‑0282). Post‑exploitation, Cobalt Strike domine, suivi de Vshell RAT; les backdoors reprĂ©sentent ~23% des charges. ...

5 septembre 2025 Â· 3 min

Attaque supply‑chain « s1ngularity » sur les packages Nx : malware dopĂ© Ă  l’IA et fuites via GitHub

Selon Wiz Research (billet de recherche), une attaque supply‑chain baptisĂ©e « s1ngularity » a compromis des packages Nx sur npm et dĂ©ployĂ© un malware utilisant des CLIs d’IA pour identifier des fichiers sensibles et exfiltrer des donnĂ©es via des comptes GitHub compromis. ‱ Nature et impact: attaque supply‑chain sur des packages Nx (npm). Le malware, alimentĂ© par des CLIs d’IA (Claude, Gemini, Amazon Q), a entraĂźnĂ© des fuites de milliers de secrets et la publication de dĂ©pĂŽts privĂ©s, touchant plus de 1 700 victimes. GitHub a procĂ©dĂ© Ă  des rĂ©vocations massives d’identifiants en rĂ©ponse. ...

4 septembre 2025 Â· 2 min

Des acteurs malveillants exploitent Grok (X) pour contourner les restrictions de liens

Contexte: BleepingComputer rapporte que sur X, des acteurs malveillants utilisent l’assistant IA intĂ©grĂ© Grok pour contourner des restrictions de publication de liens mises en place afin de rĂ©duire la publicitĂ© malveillante. Des acteurs malveillants exploitent Grok, l’assistant IA d’X, pour contourner les restrictions de publication de liens destinĂ©es Ă  limiter la publicitĂ© malveillante. đŸ€–đŸ”—đŸš« Cette utilisation abusive permet de faire passer des liens malgrĂ© les limitations imposĂ©es par la plateforme, sapant les efforts de modĂ©ration dĂ©ployĂ©s pour rĂ©duire les campagnes publicitaires nuisibles. ...

4 septembre 2025 Â· 1 min

Détournement de tokens OAuth via Salesloft/Drift pour accéder à Salesforce (Zscaler, Palo Alto touchés)

Source : Varonis — Analyse d’une attaque supply chain oĂč des tokens OAuth liĂ©s aux intĂ©grations Salesloft et Drift ont Ă©tĂ© dĂ©tournĂ©s pour accĂ©der Ă  des environnements Salesforce de plusieurs organisations, dont Zscaler et Palo Alto Networks. 🚹 Les assaillants ont exploitĂ© des connexions tierces de confiance pour mener une attaque de chaĂźne d’approvisionnement. En dĂ©tournant des tokens OAuth associĂ©s aux intĂ©grations Salesloft et Drift, ils ont accĂ©dĂ© Ă  des environnements Salesforce via des appels API lĂ©gitimes, ce qui a contournĂ© les contrĂŽles traditionnels et Ă©largi le pĂ©rimĂštre et le blast radius. L’incident illustre la nĂ©cessitĂ© d’une approche plus data-first avec une gouvernance renforcĂ©e des applications OAuth et une surveillance en temps rĂ©el. ...

4 septembre 2025 Â· 2 min

Le groupe « Noisy Bear » cible KazMunaiGas via LNK malveillants et loaders PowerShell

Selon Seqrite Labs, une nouvelle menace baptisĂ©e « Noisy Bear » mĂšne des attaques ciblĂ©es contre des employĂ©s de KazMunaiGas au Kazakhstan, en s’appuyant sur des leurres RH (planning de salaires) pour livrer une chaĂźne d’infection multi‑étapes et obtenir un accĂšs persistant. ‱ Nature de l’attaque: spear‑phishing avec faux emails RH contenant des archives ZIP et des fichiers LNK agissant comme tĂ©lĂ©chargeurs. ‱ Charge utile et persistance: dĂ©ploiement d’un implant DLL 64‑bit assurant un accĂšs persistant et une cohabitation singleton (sĂ©maphores), avec injections de code dans des processus systĂšme. ‱ Impact visĂ©: prise de contrĂŽle Ă  distance via reverse shell, maintien furtif et persistance sur les postes ciblĂ©s du secteur de l’énergie. ‱ Infrastructures et attribution: utilisation d’une infrastructure hĂ©bergĂ©e chez Aeza Group LLC (hĂ©bergeur sanctionnĂ©) et d’outils open source de red team, Ă©lĂ©ments suggĂ©rant une possible attribution russe. ...

4 septembre 2025 Â· 2 min

Phishing : abus de la plateforme Simplified AI pour voler des identifiants Microsoft 365

Selon Cato Networks, une campagne de phishing a abusĂ© de l’infrastructure lĂ©gitime de Simplified AI pour dĂ©rober des identifiants Microsoft 365, en combinant usurpation d’identitĂ© d’un cadre d’un distributeur pharmaceutique mondial et piĂšces jointes PDF protĂ©gĂ©es par mot de passe. Le mode opĂ©ratoire s’est dĂ©roulĂ© en quatre Ă©tapes : (1) envoi d’un email d’« executive impersonation » contenant un PDF protĂ©gĂ©, (2) inclusion dans le PDF d’un lien vers la plateforme Simplified AI avec un habillage de marque usurpĂ©, (3) redirection via le domaine app.simplified.com afin de conserver une apparence de lĂ©gitimitĂ©, (4) bascule finale vers un portail de connexion Microsoft 365 contrefait hĂ©bergĂ© sur pub-6ea00088375b43ef869e692a8b2770d2.r2.dev. ...

4 septembre 2025 Â· 2 min

Proofpoint signale une hausse des campagnes Stealerium et variantes, adoptées par TA2715 et TA2536

Selon Proofpoint (blog Threat Insight), les chercheurs constatent une montĂ©e des campagnes cybercriminelles exploitant Stealerium, un infostealer open source en .NET, adoptĂ© par les acteurs TA2715 et TA2536, avec des leurres de voyage, paiement et juridique. L’ouverture du code a favorisĂ© l’émergence de variantes, dont Phantom Stealer, prĂ©sentant un chevauchement de code important qui complique la dĂ©tection. CĂŽtĂ© capacitĂ©s, Stealerium opĂšre un vol de donnĂ©es Ă©tendu: identifiants de navigateurs, portefeuilles crypto, keylogging, et reconnaissance Wi‑Fi via commandes « netsh wlan ». Il inclut une dĂ©tection de contenus pour adultes pouvant servir Ă  la sextorsion, et abuse du remote debugging pour contourner le Chrome App‑Bound Encryption. ...

4 septembre 2025 Â· 2 min

XWorm adopte une chaĂźne d’infection multi‑étapes avec .lnk, PowerShell et forte obfuscation

Source : Trellix — Dans un billet de recherche, l’éditeur analyse l’évolution d’XWorm vers des tactiques plus trompeuses et une chaĂźne d’infection en plusieurs Ă©tapes, aujourd’hui largement observĂ©es en environnement d’entreprise. L’infection dĂ©bute via un fichier .lnk qui exĂ©cute des commandes PowerShell afin de tĂ©lĂ©charger discord.exe, lequel dĂ©pose ensuite main.exe et system32.exe. Les exĂ©cutables sont dĂ©guisĂ©s avec des noms et des icĂŽnes lĂ©gitimes pour tromper l’utilisateur. Le malware intĂšgre des techniques anti‑analyse avancĂ©es : crĂ©ation de mutex (1JJyHGXN8Jb9yEZG), dĂ©tection d’environnements virtualisĂ©s et auto‑termination. Il met en place une persistance via tĂąches planifiĂ©es et modifications de registre. ...

4 septembre 2025 Â· 2 min

Zero‑day CVE‑2025‑53690 dans Sitecore exploitĂ© via ViewState et clĂ©s machine exposĂ©es

Selon le blog Google Cloud Threat Intelligence (Mandiant), une attaque en cours cible des instances Sitecore exposĂ©es sur Internet via une dĂ©sĂ©rialisation ViewState exploitant la zero‑day CVE‑2025-53690, en s’appuyant sur des clĂ©s machine d’exemple issues d’anciens guides de dĂ©ploiement. Sitecore a corrigĂ© le problĂšme et a notifiĂ© les clients utilisant des configurations hĂ©ritĂ©es avec ces clĂ©s. L’attaque passe par l’endpoint blocked.aspx et injecte un ViewState malveillant contenant le malware WEEPSTEEL dĂ©diĂ© Ă  la reconnaissance, qui collecte des informations systĂšme et les exfiltre via des champs HTML cachĂ©s. Le ou les acteurs ont ensuite Ă©levĂ© les privilĂšges de NETWORK SERVICE vers SYSTEM, créé des comptes administrateurs locaux, procĂ©dĂ© Ă  un dump des hives SAM/SYSTEM et dĂ©ployĂ© plusieurs outils pour la persistance, le mouvement latĂ©ral et la reconnaissance AD : EARTHWORM (tunneling rĂ©seau), DWAGENT (accĂšs Ă  distance) et SHARPHOUND (cartographie Active Directory). ...

4 septembre 2025 Â· 2 min

AprÚs le démantÚlement de Garantex, des échanges crypto successeurs copient ses tactiques (Grinex, ABCex, AEXbit)

Selon TRM Labs, Ă  la suite du dĂ©mantĂšlement de Garantex en mars 2025, des plateformes successeurs Ă  haut risque — Grinex, ABCex et AEXbit — adoptent des tactiques opĂ©rationnelles similaires afin d’assurer la continuitĂ© et d’éviter l’attention des forces de l’ordre. L’analyse met en Ă©vidence, via des outils d’analyse blockchain, des schĂ©mas de co-spending entre des adresses attribuĂ©es Ă  ABCex et AEXbit, indiquant avec une forte certitude un contrĂŽle commun des deux plateformes. 🔗 ...

3 septembre 2025 Â· 2 min
Derniùre mise à jour le: 18 Feb 2026 📝