RĂ©surgence d’une campagne AiTM/BEC abusant de SharePoint contre le secteur de l’énergie

Source: Microsoft Defender Security Research Team. Contexte: les chercheurs dĂ©taillent une campagne multi-Ă©tapes d’AiTM phishing Ă©voluant vers des activitĂ©s de BEC contre plusieurs organisations du secteur de l’énergie, abusant de SharePoint pour la livraison et s’appuyant sur des rĂšgles de messagerie pour la persistance et l’évasion. RĂ©sumĂ© opĂ©rationnel: Les attaquants ont initialement exploitĂ© une identitĂ© de tiers de confiance compromise pour envoyer un lien SharePoint lĂ©gitime nĂ©cessitant authentification, mimant les workflows de partage SharePoint. AprĂšs clic, la chaĂźne a inclus une attaque AiTM (vol/usage de cookies de session) et la crĂ©ation de rĂšgles supprimant et marquant comme lus les emails entrants, afin de masquer l’activitĂ©. Les comptes compromis ont servi Ă  une campagne de phishing Ă  grande Ă©chelle (>600 emails) vers contacts internes/externes et listes de distribution, sĂ©lectionnĂ©s depuis les fils rĂ©cents. Les opĂ©rateurs ont ensuite menĂ© des tactiques BEC: surveillance des NDR/OOO, suppression des traces, rĂ©ponses rassurantes aux doutes, puis poursuite des compromissions en chaĂźne via de nouveaux clics. DĂ©tections et rĂ©ponses Microsoft Defender XDR: ...

26 janvier 2026 Â· 3 min

Scattered Spider : analyse de l’infrastructure et des TTP pour une dĂ©tection prĂ©coce (Team Cymru)

Team Cymru publie une analyse approfondie des attaques de Scattered Spider, couvrant 2024-2025, afin d’aider les dĂ©fenseurs Ă  dĂ©tecter et perturber plus tĂŽt leurs opĂ©rations. ‱ Contexte et impact: Scattered Spider, groupe cybercriminel anglophone liĂ© Ă  la communautĂ© « TheCom », a Ă©tĂ© pointĂ© par le FBI (Sleuthcon 2024) pour de multiples intrusions Ă  fort impact. Des incidents notables incluent MGM Resorts (ALPHV/BlackCat) avec un coĂ»t de 100 M$, Marks & Spencer (DragonForce) avec une perte estimĂ©e de ÂŁ300 M, ainsi que des attaques contre Co-op et Harrods en 2025 attribuĂ©es par les experts de Google. Le groupe est suivi sous divers alias (UNC3944, 0ktapus, Octo Tempest, Scatter Swine, Muddled Libra). ...

26 janvier 2026 Â· 3 min

Stanley : un kit malveillant qui usurpe des sites avec la barre d’adresse intacte et vise l’approbation du Chrome Web Store

Source : Varonis — Le billet met en lumiĂšre « Stanley », un nouveau toolkit malveillant qui se distingue par sa capacitĂ© Ă  usurper des sites web tout en gardant la barre d’adresse intacte, et par sa promesse d’obtenir l’approbation du Chrome Web Store pour ses composants. Le cƓur de l’information est la prĂ©sentation de capacitĂ©s d’usurpation avancĂ©es permettant d’afficher de fausses pages sans altĂ©rer l’URL visible par l’utilisateur, un Ă©lĂ©ment gĂ©nĂ©ralement rassurant pour les victimes 🎭. ...

26 janvier 2026 Â· 3 min

Apps d’entraĂźnement vulnĂ©rables exposĂ©es : compromissions cloud chez des acteurs majeurs

Selon Pentera Labs (blog Pentera.io), une Ă©tude Ă  grande Ă©chelle montre que des applications de formation volontairement vulnĂ©rables (OWASP Juice Shop, DVWA, Hackazon, bWAPP
) laissĂ©es accessibles sur Internet dans des environnements cloud sont activement exploitĂ©es, ouvrant la voie Ă  des compromissions de rĂŽles IAM sur‑privilĂ©giĂ©s et Ă  des mouvements latĂ©raux vers des systĂšmes sensibles. ‱ Constat global: plus de 10 000 rĂ©sultats bruts collectĂ©s via des moteurs (Shodan, Censys), conduisant Ă  1 926 applications vulnĂ©rables vĂ©rifiĂ©es et en ligne, dĂ©ployĂ©es sur 1 626 serveurs uniques; prĂšs de 60 % (974) sur des infrastructures cloud d’entreprise (AWS, Azure, GCP). 109 jeux d’identifiants temporaires de rĂŽles cloud exposĂ©s ont Ă©tĂ© trouvĂ©s, souvent avec des permissions trop larges (jusqu’à AdministratorAccess), permettant des actions Ă  fort impact (accĂšs aux stockages S3/GCS/Azure Blob, Secrets Manager, registres de conteneurs, dĂ©ploiement/destruction de ressources, etc.). ...

23 janvier 2026 Â· 3 min

Kimwolf exploite des proxies rĂ©sidentiels pour sonder les rĂ©seaux d’entreprise (analyse Infoblox)

Infoblox publie une analyse fondĂ©e sur sa tĂ©lĂ©mĂ©trie DNS, recoupĂ©e avec des recherches de Synthient et un article de KrebsOnSecurity, dĂ©crivant comment le botnet Kimwolf abuse des proxies rĂ©sidentiels et de tours de passe-passe DNS pour sonder des rĂ©seaux internes. 🚹 Menace et vecteur: La croissance de Kimwolf est alimentĂ©e par l’abus de services de proxies rĂ©sidentiels (via appareils compromis et applications mobiles dotĂ©es de SDK de monĂ©tisation de proxy) pour sonder les rĂ©seaux Wi‑Fi locaux et viser des appareils vulnĂ©rables — principalement des Android TV. Selon Synthient, un « DNS trick » et un large parc d’appareils non sĂ©curisĂ©s ont permis la compromission de millions d’appareils domestiques en quelques mois. ...

23 janvier 2026 Â· 4 min

Expel décrit une évolution de ClearFake/ClickFix qui héberge ses charges via des smart contracts

Source et contexte: Expel (blog, Marcus Hutchins, 20 janv. 2026) publie une analyse technique de la campagne malware ClearFake/ClickFix, active sur des centaines de sites compromis et axĂ©e sur l’évasion dĂ©fensive. ‱ Ce que fait ClearFake: framework JavaScript malveillant injectĂ© sur des sites piratĂ©s, affichant un faux CAPTCHA “ClickFix” qui incite l’utilisateur Ă  faire Win+R puis Ă  coller/valider une commande, dĂ©clenchant l’infection. La chaĂźne JS est obfusquĂ©e et prĂ©pare des charges ultĂ©rieures. ...

22 janvier 2026 Â· 3 min

Alerte: campagne de phishing imitant une maintenance LastPass demandant une sauvegarde sous 24 h

Selon BleepingComputer, LastPass met en garde contre une nouvelle campagne de phishing dĂ©guisĂ©e en notification officielle de maintenance, qui demande aux utilisateurs de sauvegarder leur coffre-fort (« vault ») sous 24 heures. LastPass alerte ses utilisateurs au sujet d’une nouvelle campagne de phishing se faisant passer pour une notification officielle de maintenance. Les e-mails frauduleux prĂ©tendent que les utilisateurs doivent sauvegarder leur coffre-fort de mots de passe dans les 24 heures, sous peine de perdre l’accĂšs Ă  leurs donnĂ©es. ...

21 janvier 2026 Â· 3 min

Contournement d’authentification root dans GNU InetUtils telnetd (versions 1.9.3 à 2.7)

Selon seclists.org, Simon Josefsson publie un avis de sĂ©curitĂ© sur GNU InetUtils rĂ©vĂ©lant une vulnĂ©rabilitĂ© de contournement d’authentification dans le service telnetd (gravitĂ©: High), prĂ©sente depuis la version 1.9.3 jusqu’à 2.7 incluse. ProblĂšme: telnetd invoque /usr/bin/login (en root) en lui passant la valeur de l’environnement USER fournie par le client comme dernier paramĂštre, sans sanitisation. Si le client envoie USER="-f root" et utilise telnet -a ou --login, login(1) interprĂšte l’option -f comme un bypass d’authentification, ouvrant une session root automatiquement. ...

21 janvier 2026 Â· 2 min

FortiGate : contournement de correctif sur l’authentification FortiCloud SSO (CVE-2025-59718) activement exploitĂ©

BleepingComputer rapporte que des attaquants exploitent un contournement de correctif pour une vulnĂ©rabilitĂ© critique d’authentification FortiGate (CVE-2025-59718), compromettant des pare-feux dĂ©jĂ  patchĂ©s. Des administrateurs Fortinet observent des compromissions sur des FortiGate en FortiOS 7.4.9 et 7.4.10. Fortinet aurait confirmĂ© que 7.4.10 ne corrige pas entiĂšrement la faille, initialement annoncĂ©e comme patchĂ©e avec 7.4.9. L’éditeur prĂ©voirait la sortie de FortiOS 7.4.11, 7.6.6 et 8.0.0 dans les prochains jours pour corriger pleinement le problĂšme. ...

21 janvier 2026 Â· 2 min

LockBit 5.0 « ChoungDong » : analyse technique d’un rançongiciel relancĂ© avec de nouvelles armes

Source : S2W (S2W TALON) sur Medium — janvier 2026. Le rapport retrace l’évolution de LockBit (ABCD→LockBit, 2.0→3.0→4.0→5.0) et son retour aprĂšs une pĂ©riode de rĂ©organisation post-Operation CRONOS, avec un programme d’affiliation remaniĂ© (inscription Ă  500 $), de nouveaux domaines DLS fin 2025, et des signaux de reprise d’activitĂ© sur RAMP/XSS. ‱ Architecture et anti-analyse 🔍 Binaire 5.0 dit « ChoungDong », composĂ© d’un Loader et d’un module Ransomware. Techniques d’anti-analyse/obfuscation renforcĂ©es (sauts indirects, dummy code), rĂ©solution d’API par hachage custom, anti-debug, et hollowing dans defrag.exe. Patch ETW (dĂ©sactivation d’EtwEventWrite) et Ă©lĂ©vation de privilĂšges via ajustement de jeton. ‱ Cryptographie et chiffrement 🔐 ...

21 janvier 2026 Â· 3 min
Derniùre mise à jour le: 31 Mar 2026 📝