Campagne d'usurpation de helpdesk via Microsoft Teams menant à l'exfiltration de données

🎯 Contexte PubliĂ© le 18 avril 2026 par la Microsoft Defender Security Research Team, cet article documente une chaĂźne d’intrusion complĂšte exploitant les fonctionnalitĂ©s de collaboration inter-tenant de Microsoft Teams pour mener des attaques d’ingĂ©nierie sociale, d’accĂšs distant non autorisĂ© et d’exfiltration de donnĂ©es. 🔗 ChaĂźne d’attaque L’intrusion se dĂ©roule en plusieurs Ă©tapes distinctes : Stage 1 – Contact initial (T1566.003) : L’attaquant initie une communication Teams depuis un tenant externe en se faisant passer pour du personnel IT/helpdesk. Des leurres tels que « Microsoft Security Update », « Spam Filter Update » ou « Account Verification » sont utilisĂ©s. Le vishing peut complĂ©ter ou remplacer la messagerie. ...

19 avril 2026 Â· 4 min

ExĂ©cution de code arbitraire dans iTerm2 via 'cat readme.txt' — faille dans l'intĂ©gration SSH

🔍 Contexte Article technique publiĂ© le 17 avril 2026 par Calif sur blog.calif.io, en partenariat avec OpenAI. Il documente une vulnĂ©rabilitĂ© d’exĂ©cution de code arbitraire dĂ©couverte dans iTerm2, un Ă©mulateur de terminal macOS populaire, exploitable via la simple lecture d’un fichier texte malveillant. 🐛 VulnĂ©rabilitĂ© identifiĂ©e La faille repose sur un dĂ©faut de confiance dans le protocole d’intĂ©gration SSH d’iTerm2. Ce protocole utilise des sĂ©quences d’échappement terminales (DCS et OSC) pour coordonner un script distant appelĂ© conductor. iTerm2 accepte ces sĂ©quences depuis n’importe quelle sortie terminale, sans vĂ©rifier qu’elles proviennent rĂ©ellement d’un conductor lĂ©gitime. ...

19 avril 2026 Â· 2 min

Fuites BGP éphémÚres : artefacts normaux de convergence souvent confondus avec des incidents

📅 Source : Kentik Blog — Article publiĂ© le 15 avril 2026 par Doug Madory, Director of Internet Analysis. Contexte En janvier 2026, un ingĂ©nieur en cybersĂ©curitĂ© avait publiĂ© une analyse suggĂ©rant que des anomalies BGP observĂ©es sur Cloudflare Radar lors des routes vĂ©nĂ©zuĂ©liennes pourraient ĂȘtre liĂ©es Ă  des cyberopĂ©rations amĂ©ricaines. Cloudflare avait rĂ©pondu que ces fuites Ă©taient probablement bĂ©nignes. Cet article approfondit cette rĂ©ponse en introduisant le concept de fuites Ă©phĂ©mĂšres. ...

19 avril 2026 Â· 2 min

Silver Fox APT cible le Japon via un leurre Rakuten et sideloading DLL MaxxAudio pour déployer ValleyRAT

🔍 Contexte Source : Breakglass Intelligence (intel.breakglass.tech), publiĂ©e le 17 avril 2026. L’analyse fait suite Ă  la dĂ©tection d’un pull de configuration malveillante en direct le 16 avril 2026, pointant vers un serveur C2 Ă  137.220.153.175:886. L’investigation a permis de reconstituer l’intĂ©gralitĂ© de la chaĂźne d’infection en quelques heures. 🎯 Acteur et ciblage Silver Fox APT (alias Void Arachne / CL-STA-0048 / UTG-Q-1000) est un groupe chinois principalement connu pour le dĂ©ploiement de ValleyRAT (aussi classifiĂ© Winos 4.0), un dĂ©rivĂ© de Gh0st RAT. Historiquement centrĂ© sur les victimes sinophones, le groupe a Ă©tendu ses opĂ©rations au Japon, Ă  la Malaisie et Ă  l’Asie du Sud-Est depuis dĂ©cembre 2025. Cette campagne cible spĂ©cifiquement des victimes japonaises via un leurre de facture Rakuten en langue japonaise. ...

19 avril 2026 Â· 4 min

TotalRecall Reloaded : extraction silencieuse des données Windows Recall sans droits admin

🔍 Contexte PubliĂ© sur GitHub (xaitax/TotalRecall), cet article prĂ©sente TotalRecall Reloaded, un outil offensif ciblant la fonctionnalitĂ© Windows Recall de Microsoft. Il s’agit d’une analyse technique dĂ©taillĂ©e accompagnĂ©e d’un outil fonctionnel dĂ©montrant plusieurs failles architecturales dans la conception de sĂ©curitĂ© de Recall. đŸ—ïž Architecture et vulnĂ©rabilitĂ© fondamentale Microsoft a sĂ©curisĂ© Windows Recall avec VBS enclaves, chiffrement AES-256-GCM, authentification Windows Hello et un hĂŽte Protected Process Light (PPL). Cependant, le processus de rendu AIXHost.exe ne bĂ©nĂ©ficie d’aucune de ces protections (pas de PPL, pas d’AppContainer, pas d’enforcement d’intĂ©gritĂ© de code). Tout processus s’exĂ©cutant en tant qu’utilisateur connectĂ© peut y injecter du code et appeler les mĂȘmes API COM que l’interface lĂ©gitime. ...

19 avril 2026 Â· 3 min

Backdoor PHP obfusqué injecte du spam SEO sur des sites Joomla via des C2 distants

🔍 Contexte Article publiĂ© le 16 avril 2026 par Puja Srivastava sur le blog Sucuri. Il s’agit d’une analyse technique issue d’une investigation de nettoyage de malware sur un site Joomla compromis, dont le propriĂ©taire signalait l’apparition de liens produits suspects sans rapport avec son activitĂ©. đŸ§© MĂ©canisme d’infection Les attaquants ont injectĂ© un bloc de code PHP fortement obfusquĂ© en tĂȘte du fichier index.php du site Joomla. Le code est structurĂ© en quatre fonctions PHP : ...

16 avril 2026 Â· 3 min

Campagne de phishing ClickFix utilisant un faux installateur Claude (AI) pour déployer un infostealer

🔍 Contexte Rapid7 a publiĂ© le 16 avril 2026 une analyse technique d’une campagne de phishing de type ClickFix dĂ©tectĂ©e le 9 avril 2026 auprĂšs de clients situĂ©s dans l’Union EuropĂ©enne et aux États-Unis. La campagne prĂ©sentait peu de visibilitĂ© sur VirusTotal au moment de sa dĂ©couverte. 🎯 Vecteur d’attaque La campagne se distingue par l’usurpation de l’identitĂ© de Claude, l’assistant IA d’Anthropic. Un faux installateur MSIX (claude.msixbundle) Ă©tait servi depuis le domaine download-version[.]1-5-8[.]com. L’exĂ©cution initiale passait par mshta lancĂ© via l’utilitaire Windows Run, enregistrĂ© dans la clĂ© de registre RunMRU. ...

16 avril 2026 Â· 3 min

CitrixBleed 3 : CVE-2026-3055 et CVE-2026-4368 — Fuite mĂ©moire critique sur NetScaler

🔍 Contexte Article publiĂ© le 16 avril 2026 par Picus Security, analysant en dĂ©tail deux nouvelles vulnĂ©rabilitĂ©s affectant Citrix NetScaler ADC et NetScaler Gateway, surnommĂ©es collectivement « CitrixBleed 3 » par la communautĂ© sĂ©curitĂ©. 🚹 VulnĂ©rabilitĂ©s identifiĂ©es CVE-2026-3055 (CVSS v4.0 : 9.3 — Critique) est une lecture hors limites (CWE-125) non authentifiĂ©e affectant les appliances configurĂ©es en tant que SAML Identity Provider. Elle expose via le cookie NSC_TASS des donnĂ©es mĂ©moire encodĂ©es en base64 incluant tokens de session, assertions SAML et credentials LDAP. ...

16 avril 2026 Â· 3 min

CVE-2026-33825 : Zero-day Windows Defender exploité par BlueHammer et RedSun pour élévation de privilÚges

đŸ—“ïž Contexte PubliĂ© le 16 avril 2026 par Picus Security (auteur : Huseyin Can YUCEEL), cet article analyse la vulnĂ©rabilitĂ© zero-day CVE-2026-33825 dans Microsoft Windows Defender, divulguĂ©e publiquement le 7 avril 2026 avec un proof-of-concept fonctionnel. Microsoft a publiĂ© un correctif lors du Patch Tuesday d’avril 2026. 🔍 VulnĂ©rabilitĂ© CVE-2026-33825 Score CVSS : 7.8 (High) Type : Local Privilege Escalation (LPE) Cause : Race condition de type TOCTOU (Time-of-Check to Time-of-Use) dans le moteur de remĂ©diation de fichiers de Windows Defender Impact : ExĂ©cution de code au niveau SYSTEM depuis un compte non privilĂ©giĂ©, sans interaction utilisateur Produits affectĂ©s : Windows 10 (toutes versions supportĂ©es), Windows 11 (toutes versions supportĂ©es), Windows Server 2016/2019/2022/2025, Microsoft Defender Antivirus (avant la mise Ă  jour d’avril 2026) ⚙ DĂ©tails techniques — Exploit BlueHammer L’exploit BlueHammer abuse de la logique de remĂ©diation de fichiers de Defender : ...

16 avril 2026 Â· 3 min

Direct-Sys Loader et CGrabber Stealer : chaßne malveillante en 5 étapes avec évasion avancée

🔍 Contexte PubliĂ© le 15 avril 2026 par la Howler Cell Research Team de Cyderes, ce rapport prĂ©sente l’analyse technique complĂšte d’une chaĂźne d’infection en 5 Ă©tapes impliquant deux nouvelles familles de malwares : Direct-Sys Loader et CGrabber Stealer. 📩 Vecteur d’infection La campagne dĂ©bute par la distribution d’archives ZIP hĂ©bergĂ©es sur l’infrastructure GitHub user-attachments. L’archive analysĂ©e (Eclipsyn.zip, SHA-256 : f464a4155526fa22c45a82d3aa75a13970189aad8cc3fa6050cf803a54d8baed) contient un binaire lĂ©gitime signĂ© Microsoft, Launcher_x64.exe, abusĂ© pour du DLL sideloading via une DLL malveillante nommĂ©e msys-crypto-3.dll. ...

16 avril 2026 Â· 7 min
Derniùre mise à jour le: 20 mai 2026 📝