Le phishing devient la porte d’entrĂ©e n°1 du ransomware, selon la derniĂšre recherche de SpyCloud

Selon la derniĂšre recherche de SpyCloud, les campagnes de phishing alimentent de plus en plus les dĂ©ploiements de ransomware, dans un contexte de cybercriminalitĂ© dopĂ©e Ă  l’IA et d’infections massives par des infostealers. ‱ Principaux constats: les attaques de ransomware initiĂ©es par phishing ont augmentĂ© de 10 points en un an. Le phishing devient le vecteur d’entrĂ©e dominant (35%), contre 25% en 2024. ‱ Facteurs clĂ©s: la montĂ©e en puissance du Phishing-as-a-Service (PhaaS) et l’usage de techniques Adversary-in-the-Middle (AitM) permettent de contourner la MFA et de dĂ©tourner des sessions actives. ...

26 septembre 2025 Â· 1 min

LockBit 5.0 cible Windows, Linux et ESXi avec obfuscation avancĂ©e et anti‑analyse

Trend Micro (Trend Research) publie une analyse technique de la nouvelle version « LockBit 5.0 », apparue aprĂšs l’opĂ©ration policiĂšre Cronos de 2024, confirmant des variantes Windows, Linux et ESXi et une nette montĂ©e en sophistication. Le groupe poursuit une stratĂ©gie cross‑platform: variantes dĂ©diĂ©es pour Windows, Linux et VMware ESXi. Les Ă©chantillons partagent des comportements clĂ©s: extensions de 16 caractĂšres alĂ©atoires pour les fichiers chiffrĂ©s, Ă©viction des systĂšmes russophones (langue/gĂ©olocalisation), effacement des journaux d’évĂ©nements post‑chiffrement, et un Ă©cosystĂšme RaaS avec note de rançon et site de fuite incluant un chat de nĂ©gociation. 🚹 ...

26 septembre 2025 Â· 3 min

Malware dans postmark-mcp (npm) : un serveur MCP malveillant BCC tous les e-mails vers giftshop.club

Selon KOI Security, des chercheurs ont mis au jour le premier serveur MCP malveillant connu, dissimulĂ© dans le package npm postmark-mcp (v1.0.16). Le composant est tĂ©lĂ©chargĂ© env. 1 500 fois par semaine et a opĂ©rĂ© lĂ©gitimement pendant 15 versions avant l’introduction d’une porte dĂ©robĂ©e. 🛑 Le package contient une porte dĂ©robĂ©e Ă  une seule ligne (ligne 231) qui ajoute en BCC le destinataire ‘phan@giftshop.club’ Ă  tous les e-mails, entraĂźnant une exfiltration systĂ©matique vers un serveur contrĂŽlĂ© par l’attaquant (giftshop.club). L’attaque exploite l’architecture Model Context Protocol (MCP), oĂč des assistants IA peuvent exĂ©cuter automatiquement du code serveur tiers sans validation, ouvrant une nouvelle surface d’attaque pour des compromissions de chaĂźne d’approvisionnement. ...

26 septembre 2025 Â· 2 min

Microsoft bloque une campagne de phishing obfusquée par IA via un fichier SVG

Source: Microsoft Security Blog (Microsoft Threat Intelligence). Contexte: Microsoft dĂ©crit une campagne de phishing dĂ©tectĂ©e le 18 aoĂ»t 2025, limitĂ©e et visant principalement des organisations amĂ©ricaines, oĂč un fichier SVG obfusquĂ© par IA servait de vecteur pour rediriger les victimes vers une fausse authentification. ‱ Le leurre dĂ©marre depuis un compte email de petite entreprise compromis, avec une tactique d’auto-adressage (expĂ©diteur = destinataire) et cibles en BCC pour contourner des heuristiques. L’email imite une notification de partage de fichier et joint « 23mb – PDF- 6 Pages.svg », un SVG prĂ©sentĂ© comme un PDF. À l’ouverture, le SVG redirige vers une page avec un faux CAPTCHA, suivi trĂšs probablement d’une fausse page de connexion pour voler des identifiants. ...

26 septembre 2025 Â· 3 min

Microsoft coupe l’accĂšs d’Unit 8200 Ă  Azure et Ă  des services d’IA aprĂšs rĂ©vĂ©lations sur une surveillance de masse

Selon The Guardian (enquĂȘte conjointe avec +972 Magazine et Local Call), Microsoft a mis fin Ă  l’accĂšs d’Unit 8200 (renseignement militaire israĂ©lien) Ă  certains services Azure et d’IA, aprĂšs la mise au jour d’un programme de surveillance de masse des communications de civils palestiniens utilisant l’infrastructure cloud de l’entreprise. DĂ©cision de Microsoft: Ă  la suite d’une enquĂȘte interne urgente, Microsoft a « cessĂ© et dĂ©sactivĂ© un ensemble de services » pour une unitĂ© du ministĂšre israĂ©lien de la dĂ©fense, incluant stockage cloud et services d’IA. Brad Smith a affirmĂ©: « Nous ne fournissons pas de technologie pour faciliter la surveillance de masse des civils. » ...

26 septembre 2025 Â· 2 min

Nouvelle variante XCSSET cible les environnements Xcode sur macOS avec vol crypto et persistance renforcée

Microsoft Threat Intelligence (Microsoft Security Blog) publie une analyse d’une nouvelle variante du malware macOS XCSSET, axĂ©e sur l’infection d’environnements de dĂ©veloppement Xcode et l’extension de ses capacitĂ©s d’exfiltration et de persistance. ‱ Le malware introduit une chaĂźne d’infection en quatre Ă©tapes et des modules mis Ă  jour. Il se propage via des projets Xcode partagĂ©s entre dĂ©veloppeurs đŸ‘šâ€đŸ’». Il renforce la furtivitĂ© en utilisant des AppleScripts compilĂ©s en mode run‑only et des communications C2 chiffrĂ©es en AES avec une clĂ© prĂ©dĂ©finie. ...

26 septembre 2025 Â· 2 min

OpenFirebase révÚle 150+ services Firebase exposés et des fuites de secrets à grande échelle

Selon ice0.blog, une analyse de ~1 200 applications mobiles parmi les plus populaires a mis en Ă©vidence des rĂšgles de sĂ©curitĂ© Firebase faibles (« test mode » et rĂšgles permissives) conduisant Ă  plus de 150 services ouverts — Realtime Database, Storage, Firestore et Remote Config — avec exposition de donnĂ©es sensibles; l’auteur publie l’outil OpenFirebase pour automatiser la dĂ©tection sur plusieurs services et formats. ‱ Constat principal: des centaines d’apps (souvent Ă  100K+, 1M+, 10M+, 50M+, 100M+ tĂ©lĂ©chargements) utilisent Firebase (≈80%) et une part significative prĂ©sente des accĂšs non authentifiĂ©s. DonnĂ©es exposĂ©es: paiements, donnĂ©es utilisateurs, messages privĂ©s, mots de passe en clair, prompts, tokens GitHub/AWS Ă  privilĂšges Ă©levĂ©s, etc. L’incident « Tea » a servi de dĂ©clencheur, mais le problĂšme est bien plus large. ...

26 septembre 2025 Â· 4 min

Pays-Bas : deux adolescents arrĂȘtĂ©s pour ingĂ©rence d'État et sniffing Wi‑Fi prĂšs d'Europol

Selon bbc.com (Jacqueline Howard), deux adolescents de 17 ans ont Ă©tĂ© arrĂȘtĂ©s aux Pays‑Bas pour « ingĂ©rence d’État », dans une affaire liĂ©e Ă  un possible espionnage avec des connexions rapportĂ©es Ă  des acteurs pro‑russes. Les autoritĂ©s nĂ©erlandaises soupçonnent les deux jeunes d’avoir Ă©tĂ© contactĂ©s via Telegram par des hackers pro‑russes. L’un d’eux aurait circulĂ© Ă  proximitĂ© des bureaux d’Europol, d’Eurojust et de l’ambassade du Canada Ă  La Haye en portant un « wi‑fi sniffer », un dispositif conçu pour identifier et intercepter des rĂ©seaux Wi‑Fi. ...

26 septembre 2025 Â· 2 min

Phishing obfusqué par IA via SVG détecté et bloqué par Microsoft

Source: Microsoft Threat Intelligence (blog Microsoft Security). Contexte: Microsoft dĂ©crit l’analyse et le blocage d’une campagne de phishing par identifiants qui aurait utilisĂ© du code gĂ©nĂ©rĂ© par IA pour obfusquer un payload dans un fichier SVG et contourner des dĂ©fenses classiques. ‱ Nature de l’attaque: phishing d’identifiants distribuĂ© depuis un compte e-mail de petite entreprise compromis, avec tactique d’e-mail auto-adressĂ© (expĂ©diteur = destinataire, cibles en BCC) et piĂšge SVG dĂ©guisĂ© en PDF. Le SVG redirigeait vers une page avec faux CAPTCHA, vraisemblablement suivi d’une fausse page de connexion pour voler des identifiants. 🎯 ...

26 septembre 2025 Â· 2 min

Phishing via fichiers SVG usurpant des agences ukrainiennes pour diffuser Amatera Stealer et PureMiner

FortiGuard Labs (Fortinet) publie une analyse d’une campagne ciblĂ©e usurpant des agences gouvernementales ukrainiennes, combinant SVG malveillants, archives protĂ©gĂ©es par mot de passe et une chaĂźne d’exĂ©cution CHM/HTA pour dĂ©ployer Amatera Stealer et PureMiner. ‱ Vecteur initial et leurre: Des emails falsifiĂ©s contiennent des piĂšces jointes SVG intĂ©grant des iframes HTML qui redirigent les victimes vers des tĂ©lĂ©chargements d’archives protĂ©gĂ©es par mot de passe. ‱ ChaĂźne d’infection: Les archives livrent un fichier CHM qui exĂ©cute un HTA distant via CountLoader (avec six commandes supportĂ©es pour la livraison de charges). Deux mĂ©thodes sont dĂ©crites: 1) ergosystem.zip utilise la compilation .NET AOT avec process hollowing pour dĂ©ployer PureMiner; 2) smtpB.zip s’appuie sur PythonMemoryModule pour l’exĂ©cution fileless d’Amatera Stealer. ...

26 septembre 2025 Â· 2 min
Derniùre mise à jour le: 24 Nov 2025 📝