ClickFix: Microsoft dĂ©taille une technique d’ingĂ©nierie sociale contournant les dĂ©fenses pour livrer des malwares sur Windows et macOS

Source: Microsoft Threat Intelligence et Microsoft Defender Experts — billet technique dĂ©taillant, avec exemples et IOCs, l’essor de la technique d’ingĂ©nierie sociale « ClickFix » observĂ©e depuis 2024. ‱ ClickFix insĂšre une Ă©tape d’« interaction humaine » dans la chaĂźne d’attaque via des pages d’atterrissage qui miment des vĂ©rifications (CAPTCHA, Cloudflare Turnstile, faux sites officiels). Les victimes copient-collent puis exĂ©cutent elles‑mĂȘmes des commandes dans Win+R, Terminal ou PowerShell. Les charges livrĂ©es incluent des infostealers (Lumma, Lampion), des RATs (Xworm, AsyncRAT, NetSupport, SectopRAT), des loaders (Latrodectus, MintsLoader) et des rootkits (r77 modifiĂ©). Beaucoup d’exĂ©cutions sont fileless et s’appuient sur des LOLBins (powershell.exe, mshta.exe, rundll32.exe, msbuild.exe, regasm.exe). ...

21 aoĂ»t 2025 Â· 4 min

Clickjacking DOM des extensions: 0‑day dans 11 gestionnaires de mots de passe

Source et contexte: Recherche publiĂ©e par Marek TĂłth (prĂ©sentĂ©e Ă  DEF CON 33), initialement le 9 aoĂ»t 2025 et mise Ă  jour le 20 aoĂ»t 2025, portant sur une nouvelle technique de clickjacking ciblant les interfaces injectĂ©es par des extensions de navigateur. La recherche dĂ©crit une nouvelle technique gĂ©nĂ©rale de DOM-based Extension Clickjacking: un script malveillant rend invisibles (opacity/pointer-events/overlays/Popover API) les Ă©lĂ©ments d’UI injectĂ©s par les extensions dans le DOM, tout en restant cliquables. TestĂ©e sur 11 gestionnaires de mots de passe, la mĂ©thode a montrĂ© que tous Ă©taient vulnĂ©rables Ă  ce type d’attaque (et certains aussi Ă  la variante IFRAME via web_accessible_resources mal configurĂ©s). ...

21 aoĂ»t 2025 Â· 3 min

Phishing: détournement des Cisco Safe Links pour contourner les filtres, détecté par Raven AI

Selon ravenmail.io (14 aoĂ»t 2025), des acteurs malveillants mĂšnent une campagne de credential phishing en dĂ©tournant les Cisco Safe Links afin d’échapper au filtrage des emails et de tirer parti de la confiance des utilisateurs. L’article explique comment l’exploitation de l’infrastructure de sĂ©curitĂ© lĂ©gitime fonctionne: les liens potentiellement suspects sont réécrits en « secure-web.cisco.com » par Cisco pour une analyse en temps rĂ©el. Des attaquants capitalisent sur la confiance de marque (« secure » + « Cisco ») et sur les contrĂŽles centrĂ©s sur le domaine visible, crĂ©ant un biais de confiance et un contournement des dĂ©tections. Ils profitent aussi d’un dĂ©lai de classification des nouvelles menaces pour opĂ©rer avant que les destinations ne soient signalĂ©es. La logique est similaire aux protections de Microsoft Defender et Proofpoint TAP. ...

20 aoĂ»t 2025 Â· 3 min

Google lance Veles, un scanner open source de secrets pour identifiants GCP

Selon Darknet.org.uk, Google a publiĂ© Veles, un outil open source et lĂ©ger de dĂ©tection de secrets ciblant les identifiants GCP, dĂ©sormais intĂ©grĂ© Ă  OSV-SCALIBR et deps.dev. L’outil Veles vise la dĂ©tection d’identifiants GCP (secrets/credentials) et est prĂ©sentĂ© comme lĂ©ger et open source. Il est intĂ©grĂ© avec OSV-SCALIBR et deps.dev, ce qui l’inscrit dans l’écosystĂšme de sĂ©curitĂ© et d’analyse de dĂ©pendances de Google/OSV. Type d’article: annonce d’un nouvel outil de sĂ©curitĂ© dont le but principal est la dĂ©tection de secrets liĂ©s Ă  GCP. ...

19 aoĂ»t 2025 Â· 1 min

Workday signale une fuite de donnĂ©es via une plateforme CRM tierce aprĂšs une attaque d’ingĂ©nierie sociale

Selon BleepingComputer, le gĂ©ant des ressources humaines Workday a annoncĂ© une fuite de donnĂ©es liĂ©e Ă  un accĂšs non autorisĂ© Ă  une plateforme de gestion de la relation client (CRM) tierce, obtenu via une rĂ©cente attaque d’ingĂ©nierie sociale. Les faits rapportĂ©s indiquent une intrusion via un fournisseur tiers: des attaquants ont accĂ©dĂ© Ă  une plateforme CRM utilisĂ©e par Workday Ă  la suite d’une attaque d’ingĂ©nierie sociale. Points clĂ©s: Nature de l’incident: fuite/violation de donnĂ©es 📣 Vecteur: plateforme CRM tierce đŸ§© MĂ©thode: ingĂ©nierie sociale 🎭 Acteur impactĂ©: Workday (prestataire RH) Aucun autre dĂ©tail sur l’étendue des donnĂ©es ou le nombre de clients affectĂ©s n’est fourni dans l’extrait. ...

18 aoĂ»t 2025 Â· 1 min

Des kits de phishing ciblent des comptes de courtage pour des opérations de « ramp and dump »

Selon KrebsOnSecurity, des groupes cybercriminels ont dĂ©laissĂ© le vol d’identifiants de wallets mobiles pour exploiter des comptes de courtage via des campagnes de phishing sophistiquĂ©es, afin de mener des opĂ©rations de manipulation boursiĂšre « ramp and dump ». Les victimes se retrouvent avec des positions sans valeur, tandis que les attaquants profitent de la hausse artificielle des cours. 🎣 Le chaĂźne d’attaque dĂ©marre par des SMS/iMessage usurpant des plateformes de courtage et redirigeant vers des sites de collecte d’identifiants qui capturent identifiants, mots de passe et codes OTP par SMS. Les comptes compromis servent ensuite Ă  acheter massivement des actions ciblĂ©es (souvent des IPO chinoises ou penny stocks) depuis de multiples comptes victimes afin de faire monter les prix, avant de revendre rapidement. ...

17 aoĂ»t 2025 Â· 2 min

Huntress documente un incident KawaLocker (KAWA4096) stoppé avant une propagation majeure

Huntress — Le fournisseur a publiĂ© un rapport dĂ©crivant un incident impliquant le ransomware KawaLocker (KAWA4096), une variante apparue en juin 2025, dont l’attaque a Ă©tĂ© dĂ©tectĂ©e et contenue avant un impact organisationnel Ă©tendu. Le scĂ©nario dĂ©bute par une compromission RDP via un compte compromis. Les attaquants dĂ©ploient des utilitaires pour dĂ©sactiver les outils de sĂ©curitĂ© (notamment kill.exe et HRSword) et chargent des drivers noyau (sysdiag.sys et hrwfpdr.sys de Beijing Huorong Network Technology). Une Ă©numĂ©ration rĂ©seau est menĂ©e avec advancedportscanner.exe, suivie de tentatives de mouvement latĂ©ral via PsExec. ...

17 aoĂ»t 2025 Â· 2 min

Slopsquatting : des packages “hallucinĂ©s” par les IA exploitĂ©s pour des attaques supply chain

Selon Mend (rĂ©fĂ©rence: mend.io), une nouvelle voie d’attaque dite slopsquatting exploite la tendance des assistants de codage IA Ă  proposer des dĂ©pendances inexistantes, que des attaquants enregistrent ensuite en packages malveillants, crĂ©ant un risque majeur pour la supply chain logicielle. Un package hallucinĂ© a dĂ©jĂ  cumulĂ© plus de 30 000 tĂ©lĂ©chargements. L’étude, menĂ©e sur 16 LLMs et 500 000+ prompts, mesure des taux d’hallucination de packages allant de 3,59% (GPT-4 Turbo) Ă  33%+ (CodeLlama). Les modĂšles open-source affichent 21,7% en moyenne contre 5,2% pour les modĂšles commerciaux. Au total, 205 000+ noms de packages hallucinĂ©s ont Ă©tĂ© observĂ©s, dont 43% rĂ©pĂ©tĂ©s de maniĂšre rĂ©currente. ...

17 aoĂ»t 2025 Â· 2 min

Analyse du SRUM de Windows pour les enquĂȘtes forensiques : guide, limites et outils

Source : Elcomsoft Blog — Dans un guide dĂ©taillĂ© orientĂ© forensique et rĂ©ponse Ă  incident, l’article explique l’exploitation de la base Windows SRUM pour retracer l’activitĂ© utilisateur et rĂ©seau sur une fenĂȘtre glissante de 30 jours. 🔎 SRUM conserve des historiques sur l’usage d’applications et l’activitĂ© rĂ©seau utiles pour reconstruire des chronologies lors d’incidents. L’article prĂ©sente ses capacitĂ©s, ses limites et des mĂ©thodes pratiques d’accĂšs/analyses adaptĂ©es aux enquĂȘtes numĂ©riques. đŸ—‚ïž Sur le plan technique, la base SRUDB.dat repose sur le format ESE (Extensible Storage Engine) et journalise notamment : lancements de processus, connexions rĂ©seau, CPU, I/O disque, consommation Ă©nergĂ©tique. Les enregistrements incluent des noms de processus, emplacements de fichiers, comptes d’exĂ©cution, horodatages, ainsi que des mĂ©tadonnĂ©es rĂ©seau (adresses IP, ports). ...

15 aoĂ»t 2025 Â· 2 min

VulnĂ©rabilitĂ© GPT-5 : contamination de contexte inter‑session via erreurs de longueur et bouton Retry

Source: Knostic.ai — Des chercheurs en sĂ©curitĂ© rapportent une vulnĂ©rabilitĂ© reproductible dans GPT-5 causant une contamination de contexte inter‑session lors de scĂ©narios d’erreurs de longueur de message suivies d’un appui sur « Retry ». — RĂ©sumĂ© factuel — Nature du problĂšme: vulnĂ©rabilitĂ© de gestion d’erreurs et de session entraĂźnant une contamination de contexte cross‑session. Conditions: prompts surdimensionnĂ©s provoquant des erreurs de type message_length_exceeds_limit, puis action Retry. Impact observĂ©: gĂ©nĂ©ration de rĂ©ponses issues de conversations non liĂ©es. Aucune exposition de donnĂ©es sensibles confirmĂ©e, mais risque de confiance et de confidentialitĂ© Ă©levĂ©, notamment pour des environnements entreprise et rĂ©glementĂ©s. — DĂ©tails techniques — ...

15 aoĂ»t 2025 Â· 2 min
Derniùre mise à jour le: 10 Nov 2025 📝