ConsentFix/AuthCodeFix : dĂ©tournement du flux OAuth (code d’autorisation) contre Microsoft Entra

Selon la publication du 31/12/2025, une attaque baptisĂ©e “ConsentFix” (aussi appelĂ©e “AuthCodeFix”) exploite le flux OAuth 2.0 par code d’autorisation pour voler le code de redirection et obtenir des tokens sur Microsoft Entra. DĂ©couverte dans la nature par PushSecurity (Ă©volution de ClickFix), une variante dĂ©montrĂ©e par John Hammond supprime mĂȘme l’étape de copier-coller au profit d’un glisser‑dĂ©poser de l’URL contenant le code. Pourquoi cela fonctionne đŸ§© L’attaquant construit une URI de connexion Entra visant le client “Microsoft Azure CLI” et la ressource “Azure Resource Manager”. L’utilisateur s’authentifie puis est redirigĂ© vers un URI de rĂ©ponse local (ex. http://localhost:3001) qui contient le paramĂštre sensible “code” (valide environ 10 minutes) et Ă©ventuellement “state”. En l’absence d’application Ă©coutant sur localhost, le navigateur affiche une erreur, mais l’URL contient toujours le code que l’attaquant rĂ©cupĂšre. Il l’échange ensuite pour des tokens (access/ID/refresh) et accĂšde Ă  la ressource. Ce mĂ©canisme explique pourquoi l’attaque semble contourner les exigences de conformitĂ© d’appareil et certaines politiques d’AccĂšs conditionnel, car elle abuse d’un flux OAuth lĂ©gitime. DĂ©tection et signaux 🔎 ...

4 janvier 2026 Â· 4 min

Cyberattaque au MinistĂšre de l’Agriculture : LAPSUS$ publie 61 Go de donnĂ©es

Selon INFINITY AREA, le groupe LAPSUS$ a revendiquĂ© le 28 dĂ©cembre 2025 une compromission du MinistĂšre de l’Agriculture et de l’Alimentation, publiant gratuitement une archive de 61 Go issue des systĂšmes du ministĂšre. Ce qui a Ă©tĂ© divulguĂ© đŸ—‚ïž 61 Go de donnĂ©es, soit 97 210 fichiers dans 1 250 dossiers (archive .rar) Listes FTP, journaux de connexions (logs) de 32 dĂ©partements, fichiers de bases de donnĂ©es (.SQL) PrĂ©sence de 19 applications internes et d’un outil nommĂ© « Synchroniseur » Nature et portĂ©e de l’attaque ⚠ ...

4 janvier 2026 Â· 2 min

Cyberattaque chez Batteriedeportable : données clients exposées et notification tardive

Selon Clubic, le site e-commerce français Batteriedeportable (batteries et chargeurs) a subi un « accĂšs non autorisĂ© » Ă  son systĂšme d’information entre le 8 et le 10 novembre 2025, intrusion dĂ©tectĂ©e le 10 novembre. Les clients ont Ă©tĂ© informĂ©s par e-mail le 28 dĂ©cembre, soit environ sept semaines aprĂšs l’incident. Impact et donnĂ©es compromises : l’entreprise indique que des donnĂ©es personnelles ont pu ĂȘtre consultĂ©es, notamment : Nom et prĂ©nom Date de naissance Adresses postale et Ă©lectronique NumĂ©ros de tĂ©lĂ©phone (fixe et mobile) L’entreprise prĂ©cise que « les autres informations ou documents stockĂ©s » sur l’espace client ne seraient pas concernĂ©s. Rien n’indique que des donnĂ©es bancaires aient Ă©tĂ© exposĂ©es. RĂ©ponse de l’entreprise et cadre rĂ©glementaire : Batteriedeportable affirme avoir notifiĂ© l’ANSSI et la CNIL, puis dĂ©posĂ© plainte conformĂ©ment au RGPD. Certaines fonctionnalitĂ©s du site ont Ă©tĂ© temporairement dĂ©sactivĂ©es pour colmater la brĂšche. L’authentification multi-facteur (MFA) est annoncĂ©e « prochainement » pour les comptes clients. L’entreprise revendique plus d’un million de clients en Europe et 645 000 rĂ©fĂ©rences au catalogue. ...

4 janvier 2026 Â· 2 min

EvilNeko : un outil pour industrialiser les attaques Browser‑in‑the‑Browser à des fins de tests red team

Selon l’annonce du projet EvilNeko, l’outil vise Ă  opĂ©rationnaliser les techniques de Browser‑in‑the‑Browser (BITB) pour les Ă©quipes rouges et aider les Ă©quipes bleues Ă  les dĂ©tecter. EvilNeko est prĂ©sentĂ© comme un projet permettant de passer Ă  l’échelle l’infrastructure d’attaques BITB au-delĂ  d’un seul utilisateur/session, en s’inspirant des travaux de Mr. d0x et des idĂ©es du projet EvilNoVNC. L’objectif est de fournir un moyen rĂ©aliste d’émuler ces techniques pour des tests autorisĂ©s et de contribuer Ă  la dĂ©tection cĂŽtĂ© dĂ©fense. đŸ±â€đŸ’» ...

4 janvier 2026 Â· 2 min

Fuite de donnĂ©es chez un fournisseur: l’attaque ransomware contre Marquis expose des clients de banques amĂ©ricaines

Selon BankInfoSecurity (article de Mathew J. Schwartz, 31 dĂ©cembre 2025), plusieurs Ă©tablissements financiers amĂ©ricains notifient des fuites de donnĂ©es liĂ©es Ă  une attaque de ransomware ayant ciblĂ© le fournisseur Marquis Software Solutions, Ă©diteur texan de logiciels de marketing et de conformitĂ© pour plus de 700 banques et credit unions. ‱ Nature de l’incident: une attaque de ransomware le 14 aoĂ»t impliquant la compromission d’un pare-feu SonicWall de Marquis. Des enquĂȘteurs externes mandatĂ©s par Marquis ont Ă©tabli que l’attaquant a pu accĂ©der Ă  des fichiers stockĂ©s par Marquis pour le compte de ses clients professionnels et que l’incident serait limitĂ© Ă  l’environnement de Marquis. Les donnĂ©es potentiellement exposĂ©es incluent: noms, adresses, numĂ©ros de tĂ©lĂ©phone, numĂ©ros de sĂ©curitĂ© sociale (SSN), informations de compte financier sans codes d’accĂšs, et dates de naissance. 🚹 ...

4 janvier 2026 Â· 2 min

Fuite des clés ROM PS5 et preuve de concept de jailbreak via un disque PS4

L’article cite une analyse technique de The Cybersec Guru et des publications sur Twitter/X de dĂ©veloppeurs pour dĂ©crire une nouvelle piste de jailbreak du PS5. Des clĂ©s ROM du PS5 ont fuitĂ© en ligne durant le rĂ©veillon du Nouvel An. Selon The Cybersec Guru, ces clĂ©s relĂšvent du niveau de sĂ©curitĂ© le plus fondamental de la console et sont immutables (non patchables), ce qui en fait un problĂšme structurel pour Sony. ...

4 janvier 2026 Â· 2 min

Fuite massive prĂ©sumĂ©e Ă  l’OFII/ANEF : 2,1 M de lignes de donnĂ©es exfiltrĂ©es

Selon INFINITY AREA (article de Florian Prache, 2 janvier 2026), un pirate a publiĂ© le 1er janvier sur BreachForums une base de donnĂ©es prĂ©sentĂ©e comme issue du portail de l’Administration NumĂ©rique des Étrangers en France (ANEF, etrangers-en-france.interieur.gouv.fr), touchant l’Office français de l’Immigration et de l’IntĂ©gration (OFII). L’incident n’est pas encore confirmĂ© par les autoritĂ©s, mais des Ă©chantillons analysĂ©s sont jugĂ©s cohĂ©rents. 🚹 — Exfiltration annoncĂ©e — ‱ Volume revendiquĂ© : environ 1 Go pour plus de 2,1 millions de lignes. ‱ Les premiĂšres analyses des Ă©chantillons fournis indiquent une prĂ©cision administrative Ă©levĂ©e (formats conformes, notamment les numĂ©ros AGDREF et numĂ©ros de Contrat d’IntĂ©gration RĂ©publicaine (CIR)). ‱ La cohĂ©rence lexicale (termes du CESEDA, mentions prĂ©fectorales comme Paris, Somme, Val-d’Oise) renforce la crĂ©dibilitĂ© technique. 🔎 ...

4 janvier 2026 Â· 2 min

Fuites de données: GEM et Université de Lille listées sur BreachForums

Selon IT-Connect, deux Ă©tablissements français de l’enseignement supĂ©rieur — Grenoble École de Management (GEM) et l’UniversitĂ© de Lille — ont vu leurs noms apparaĂźtre sur le forum BreachForums fin dĂ©cembre 2025, signalant des fuites de donnĂ©es distinctes. 🔓 Grenoble École de Management (GEM) — alerte du 29 dĂ©cembre 2025: un acteur se prĂ©sentant sous le pseudo CZX affirme avoir infiltrĂ© GEM en novembre 2025 et dĂ©tenir une archive de 1,35 Go couvrant 400 000+ personnes. D’aprĂšs une analyse de Cybernews, les donnĂ©es proviendraient d’une liste de diffusion issue d’un CRM/outil marketing (abonnĂ©s newsletters et prospects externes). GEM confirme l’intrusion et indique que seules des donnĂ©es personnelles limitĂ©es d’identification et de contact sont concernĂ©es, avec aucun mot de passe ni donnĂ©e bancaire compromis. ...

4 janvier 2026 Â· 2 min

GreyNoise signale des milliers d’exploitations d’Adobe ColdFusion durant NoĂ«l 2025

SecurityAffairs relaie un rapport de GreyNoise dĂ©crivant une campagne coordonnĂ©e visant des serveurs Adobe ColdFusion pendant les fĂȘtes de NoĂ«l 2025. Un unique acteur aurait gĂ©nĂ©rĂ© ~98 % du trafic depuis une infrastructure au Japon (CTG Server Limited), en exploitant plus de 10 CVE publiĂ©es entre 2023 et 2024, avec validation OAST via Interactsh et un vecteur principal en injection JNDI/LDAP. 🎯 ActivitĂ© observĂ©e: GreyNoise a comptabilisĂ© 5 940 requĂȘtes malveillantes visant des vulnĂ©rabilitĂ©s ColdFusion 2023–2024, avec un pic le 25 dĂ©cembre 2025. Les cibles principales Ă©taient situĂ©es aux États-Unis (4 044), en Espagne (753) et en Inde (128). Deux IP dominantes (134.122.136[.]119 et 134.122.136[.]96), hĂ©bergĂ©es par CTG Server Limited (AS152194), ont opĂ©rĂ© de façon coordonnĂ©e et automatisĂ©e, partageant des sessions Interactsh et alternant plusieurs types d’attaques. ...

4 janvier 2026 Â· 3 min

Handala cible des officiels israéliens : compromission de comptes Telegram via détournement de sessions

Selon KELA Cyber Intelligence Center, une sĂ©rie d’intrusions revendiquĂ©es en dĂ©cembre 2025 par le groupe Handala a visĂ© des responsables israĂ©liens, avec une compromission limitĂ©e aux comptes Telegram, et non aux tĂ©lĂ©phones eux‑mĂȘmes. ‱ Attaque et impact. Handala a revendiquĂ© le piratage de l’iPhone 13 de Naftali Bennett (“Operation Octopus”) et celui de l’iPhone de Tzachi Braverman (chef de cabinet de Netanyahu), affirmant dĂ©tenir contacts, mĂ©dias et conversations. KELA indique que la fuite provient de comptes Telegram: la majoritĂ© des « conversations » Ă©taient des cartes de contact vides auto‑gĂ©nĂ©rĂ©es par la synchronisation; ~40 seulement contenaient des messages, peu substantiels. Bennett a confirmĂ© un accĂšs non autorisĂ© Ă  son Telegram, tout en assurant que son tĂ©lĂ©phone restait sĂ»r; le bureau du Premier ministre a dĂ©menti pour Braverman. Tous les contacts correspondaient Ă  des comptes Telegram actifs, confirmant l’origine Telegram plutĂŽt qu’un accĂšs complet aux appareils. ...

4 janvier 2026 Â· 4 min
Derniùre mise à jour le: 10 Jan 2026 📝