Phishing par code d'appareil GitHub : une nouvelle menace pour la chaĂźne d'approvisionnement

L’article de Praetorian met en lumiĂšre une nouvelle technique de phishing exploitant le flux de code d’appareil OAuth2 de GitHub pour accĂ©der aux comptes des utilisateurs et potentiellement compromettre la chaĂźne d’approvisionnement des organisations. GitHub Device Code Phishing est une Ă©volution des attaques similaires menĂ©es contre les environnements Microsoft. Les attaquants gĂ©nĂšrent un code d’appareil via l’API OAuth de GitHub, puis utilisent des techniques de social engineering pour inciter les utilisateurs Ă  autoriser l’accĂšs, leur permettant ainsi de rĂ©cupĂ©rer un jeton OAuth. ...

13 juin 2025 Â· 2 min

91 % des organisations australiennes cÚdent aux rançons des cyberattaques

Le rapport annuel de Rubrik Zero Labs, intitulĂ© The State of Data Security in 2025: A Distributed Crisis, met en lumiĂšre la situation prĂ©occupante de la cybersĂ©curitĂ© en Australie. Selon cette Ă©tude rapportĂ© par le media Securitybrief, basĂ©e sur des entretiens avec plus de 1 600 responsables informatiques et de sĂ©curitĂ© dans 10 pays, plus de 90 % des organisations australiennes ciblĂ©es par des ransomwares ont choisi de payer les rançons au cours de l’annĂ©e Ă©coulĂ©e. Cette statistique souligne une vulnĂ©rabilitĂ© critique dans la capacitĂ© des entreprises Ă  se dĂ©fendre et Ă  se remettre des attaques. ...

12 juin 2025 Â· 1 min

Découverte d'une vulnérabilité critique 'EchoLeak' dans Microsoft 365 Copilot

Aim Labs a rĂ©cemment dĂ©couvert une vulnĂ©rabilitĂ© critique appelĂ©e ‘EchoLeak’ dans Microsoft 365 (M365) Copilot. Cette faille permet Ă  des attaquants d’exploiter des chaĂźnes d’attaque pour extraire automatiquement des informations sensibles du contexte de M365 Copilot, sans que l’utilisateur en soit conscient. La technique d’exploitation, nommĂ©e ‘LLM Scope Violation’, reprĂ©sente une avancĂ©e majeure dans la recherche sur les attaques contre les agents d’IA, en exploitant les mĂ©canismes internes des modĂšles. Cela pourrait avoir des manifestations supplĂ©mentaires dans d’autres chatbots et agents basĂ©s sur RAG. ...

12 juin 2025 Â· 1 min

Les clusters de menaces PurpleHaze et ShadowPad ciblent les organisations mondiales

Le rapport publiĂ© par SentinelLABS met en lumiĂšre des clusters de menaces liĂ©s aux opĂ©rateurs PurpleHaze et ShadowPad qui ciblent diverses organisations, y compris des vendeurs de cybersĂ©curitĂ©. En octobre 2024, SentinelLABS a observĂ© et contrĂ© une opĂ©ration de reconnaissance visant SentinelOne, faisant partie du cluster d’activitĂ©s PurpleHaze. Au dĂ©but de 2025, une intrusion liĂ©e Ă  une opĂ©ration plus large de ShadowPad a Ă©tĂ© identifiĂ©e et perturbĂ©e, affectant une organisation gĂ©rant la logistique matĂ©rielle pour les employĂ©s de SentinelOne. ...

12 juin 2025 Â· 2 min

Nouvelle vulnérabilité Kerberos découverte par RedTeam Pentesting

L’article provient du blog de RedTeam Pentesting GmbH et dĂ©crit une nouvelle vulnĂ©rabilitĂ© appelĂ©e ReïŹ‚ective Kerberos Relay Attack (CVE-2025-33073) dĂ©couverte en janvier 2025. Cette vulnĂ©rabilitĂ© permet de contourner les restrictions mises en place pour empĂȘcher le relais NTLM en utilisant Kerberos Ă  la place. L’attaque repose sur la coercition d’un hĂŽte Windows Ă  s’authentifier via SMB, permettant ainsi de relayer le ticket Kerberos du compte de l’ordinateur vers l’hĂŽte d’origine. Cela aboutit Ă  l’obtention des privilĂšges NT AUTHORITY\SYSTEM et Ă  l’exĂ©cution de code Ă  distance. Un patch pour cette vulnĂ©rabilitĂ© a Ă©tĂ© publiĂ© par Microsoft le 10 juin 2025. ...

12 juin 2025 Â· 1 min

Nytheon AI : Une nouvelle plateforme d'IA générative non censurée pour activités malveillantes

L’article provient de Cato CTRLℱ et met en lumiĂšre une nouvelle menace dans le domaine de la cybersĂ©curitĂ© : la plateforme Nytheon AI, dĂ©couverte sur le rĂ©seau Tor, qui utilise des modĂšles de langage de grande taille (LLMs) non censurĂ©s pour des activitĂ©s malveillantes. Nytheon AI est une plateforme qui combine divers modĂšles de langage et technologies pour fournir des services tels que la gĂ©nĂ©ration de code, la reconnaissance d’image, et la traduction de documents. Ces modĂšles sont dĂ©rivĂ©s de sources open-source comme Meta et Google, mais ont Ă©tĂ© modifiĂ©s pour Ă©liminer les mesures de sĂ©curitĂ© et permettre la crĂ©ation de contenu illĂ©gal dĂšs la premiĂšre tentative. ...

12 juin 2025 Â· 1 min

Analyse mondiale des menaces de phishing Adversary-in-the-Middle

Le rapport technique de Sekoia.io, publiĂ© en juin 2025, met en lumiĂšre l’évolution des attaques de phishing de type Adversary-in-the-Middle (AitM). Ces attaques visent principalement les comptes Microsoft 365 et Google, en exploitant des kits de phishing sophistiquĂ©s pour contourner l’authentification multi-facteurs (MFA). Les attaques AitM se concentrent sur le vol de cookies de session pour accĂ©der aux comptes des victimes sans nĂ©cessiter de nouvelle authentification. Le rapport souligne la prolifĂ©ration des offres de Phishing-as-a-Service (PhaaS), qui permettent Ă  des cybercriminels, mĂȘme peu expĂ©rimentĂ©s, d’accĂ©der Ă  des kits de phishing avancĂ©s Ă  moindre coĂ»t. ...

11 juin 2025 Â· 1 min

Analyse du malware Blitz : un danger pour les joueurs

L’article publiĂ© par le Threat Research Center de Palo Alto Networks le 6 juin 2025, offre une analyse approfondie du malware Blitz, dĂ©couvert en 2024 et toujours en dĂ©veloppement actif en 2025. Ce malware cible les utilisateurs de triches de jeux en utilisant des logiciels de triche compromis pour se propager. Blitz est un malware en deux Ă©tapes : un tĂ©lĂ©chargeur et un bot. Le bot permet de contrĂŽler un hĂŽte Windows infectĂ© et dispose de fonctionnalitĂ©s telles que le vol d’informations, la capture d’écran et les attaques par dĂ©ni de service (DoS). Le malware utilise la plateforme Hugging Face Spaces pour hĂ©berger ses composants et son infrastructure de commande et contrĂŽle (C2). ...

9 juin 2025 Â· 1 min

Découverte de packages npm malveillants avec des portes dérobées destructrices

L’équipe de recherche sur les menaces de Socket a mis en lumiĂšre une menace sĂ©rieuse concernant des packages npm malveillants. Ces packages, publiĂ©s par un utilisateur npm sous le pseudonyme botsailer, utilisent l’email anupm019@gmail[.]com pour se faire passer pour des utilitaires lĂ©gitimes. Les deux packages concernĂ©s, express-api-sync et system-health-sync-api, contiennent des portes dĂ©robĂ©es qui enregistrent des endpoints cachĂ©s. Ces endpoints, lorsqu’ils sont activĂ©s avec les bonnes informations d’identification, exĂ©cutent des commandes de suppression de fichiers qui peuvent effacer des rĂ©pertoires entiers d’applications, causant ainsi des dommages potentiellement dĂ©vastateurs aux systĂšmes de production. ...

9 juin 2025 Â· 1 min

Campagne de redirection vers AsyncRAT via de faux sites Booking.com

Selon une publication de Malwarebytes, des cybercriminels exploitent la saison des vacances pour lancer une campagne de redirection via des sites de jeux et des réseaux sociaux vers de faux sites se faisant passer pour Booking.com. Cette campagne a commencé à mi-mai et les destinations de redirection changent tous les deux à trois jours. Les utilisateurs sont dirigés vers des sites utilisant une fausse CAPTCHA pour accéder au presse-papiers des visiteurs et les inciter à exécuter un commande PowerShell malveillante. Cette commande télécharge et exécute un fichier détecté comme Backdoor.AsyncRAT, permettant aux attaquants de contrÎler à distance les appareils infectés. ...

4 juin 2025 Â· 1 min
Derniùre mise à jour le: 16 Nov 2025 📝