Sneaky2FA intùgre le Browser‑in‑the‑Browser à son kit de phishing

Push Security publie une analyse technique (18 nov. 2025) d’une campagne liĂ©e au kit PhaaS Sneaky2FA, observant l’ajout de fonctionnalitĂ©s Browser‑in‑the‑Browser (BITB) et plusieurs mĂ©canismes d’évasion avancĂ©s. — Aperçu de l’attaque — Type d’attaque: phishing avec Attacker‑in‑the‑Middle (AITM) et BITB. Leurres: « Sign in with Microsoft » pour ouvrir un document prĂ©sentĂ© comme Adobe Acrobat Reader. HĂ©bergement/flux: accĂšs initial Ă  previewdoc[.]us avec Cloudflare Turnstile (anti‑bot), redirection vers un sous‑domaine puis affichage d’un faux popup navigateur contenant une page de connexion Microsoft en reverse‑proxy. Effet: vol d’identifiants Microsoft et de la session active, permettant une prise de contrĂŽle de compte. DĂ©tails UI: la fausse fenĂȘtre popup s’aligne sur l’OS et le navigateur (ex. Windows/Edge, macOS/Safari) et simule une barre d’adresse affichant une URL Microsoft crĂ©dible. — Techniques d’évasion observĂ©es — ...

22 novembre 2025 Â· 3 min

Prise de contrĂŽle d’une hiĂ©rarchie SCCM via intĂ©gration Entra ID (CVE-2025-59501) corrigĂ©e par KB35360093

Source: SpecterOps (billet de blog, 19 nov. 2025). Contexte: Publication de recherche dĂ©taillant une vulnĂ©rabilitĂ© de SCCM intĂ©grĂ©e Ă  Entra ID, assignĂ©e CVE-2025-59501, avec un correctif publiĂ© le 27 oct. 2025 (KB35360093) et une chronologie de divulgation. Le billet explique que, sur des sites SCCM intĂ©grĂ©s Ă  Microsoft Entra ID (CMG/Co-management) et avant le correctif KB35360093, l’API AdminService valide un jeton Entra puis extrait l’UPN pour rĂ©aliser une impersonation Kerberos S4U d’un compte Active Directory correspondant, sans contrĂŽle d’autorisation supplĂ©mentaire sur l’UPN. Cela permettait d’exĂ©cuter des opĂ©rations WMI cĂŽtĂ© SMS Provider « au nom » de n’importe quelle identitĂ© AD mappable via l’UPN. ...

21 novembre 2025 Â· 3 min

Des campagnes ClickFix détournent la commande finger pour exécuter du malware sous Windows

Source: BleepingComputer (Lawrence Abrams). L’article dĂ©crit des campagnes rĂ©centes oĂč la vieille commande finger est abusĂ©e comme LOLBIN pour livrer et exĂ©cuter des scripts malveillants sur Windows, souvent via des attaques ClickFix se faisant passer pour des Captcha. Les attaquants incitent l’utilisateur Ă  lancer une commande Windows qui exĂ©cute finger user@hĂŽte et redirige la sortie vers cmd.exe, ce qui permet d’exĂ©cuter Ă  distance les instructions renvoyĂ©es par un serveur Finger. Des Ă©chantillons et rapports (VirusTotal, Reddit, MalwareHunterTeam) montrent l’usage de hĂŽtes Finger malveillants. ...

19 novembre 2025 Â· 3 min

SecretDesires.ai expose prĂšs de 1,8 million d’images/vidĂ©os via des conteneurs Azure non sĂ©curisĂ©s

Selon 404 Media, la plateforme d’« erotic roleplay » et de gĂ©nĂ©ration d’images SecretDesires.ai a laissĂ© des conteneurs Microsoft Azure Blob non sĂ©curisĂ©s exposant prĂšs de 1,8 million de fichiers (images et vidĂ©os), avant de couper l’accĂšs aprĂšs notification par le mĂ©dia. 🔓 Incident et pĂ©rimĂštre de l’exposition Des liens vers des images/vidĂ©os Ă©taient accessibles publiquement via des conteneurs Azure non authentifiĂ©s, y compris des fichiers XML listant les URLs. Conteneurs concernĂ©s: « removed images » (~930 000 images), « faceswap » (~50 000 images) et « live photos » (~220 000 vidĂ©os), pour un total d’environ 1,8 million de fichiers (avec duplications possibles). AprĂšs l’alerte envoyĂ©e par 404 Media, les fichiers sont devenus inaccessibles. La sociĂ©tĂ© (Playhouse Media, CEO: Jack Simmons) n’a pas rĂ©pondu aux questions. 📩 Nature des donnĂ©es exposĂ©es et usages ...

19 novembre 2025 Â· 3 min

WhatsApp : une faiblesse de dĂ©couverte de contacts a permis d’énumĂ©rer 3,5 milliards de comptes

Source et contexte — University of Vienna (univie.ac.at) publie une Ă©tude montrant qu’une faiblesse de confidentialitĂ© dans le mĂ©canisme de dĂ©couverte de contacts de WhatsApp a permis l’énumĂ©ration massive de comptes, divulguĂ©e de maniĂšre responsable et dĂ©sormais mitigĂ©e par Meta. ‱ Les chercheurs de l’University of Vienna et SBA Research ont dĂ©montrĂ© qu’il Ă©tait possible de sonder plus de 100 millions de numĂ©ros par heure via l’infrastructure de WhatsApp, confirmant plus de 3,5 milliards de comptes actifs dans 245 pays. Cette vulnĂ©rabilitĂ© de confidentialitĂ© exploitait la logique de dĂ©couverte de contacts pour rĂ©pondre Ă  un volume de requĂȘtes anormalement Ă©levĂ© depuis une mĂȘme source. 🔎 ...

19 novembre 2025 Â· 3 min

Mandiant analyse les TTP d’UNC1549 : phishing ciblant l’IT, DLL hijacking et backdoors TWOSTROKE/LIGHTRAIL

Source et contexte: Mandiant (blog Google Cloud Threat Intelligence) publie une analyse des tactiques, techniques et procĂ©dures d’UNC1549, incluant ses outils personnalisĂ©s et malwares ciblant l’écosystĂšme aĂ©rospatial et dĂ©fense. ‱ Intrusion et Ă©lĂ©vation de privilĂšges: AprĂšs compromission initiale rĂ©ussie, le groupe pivote vers des campagnes de spear‑phishing visant le personnel IT et les administrateurs pour obtenir des identifiants Ă  privilĂšges Ă©levĂ©s. Les assaillants mĂšnent une reconnaissance dans des boĂźtes aux lettres dĂ©jĂ  compromises (recherche d’anciens emails de rĂ©initialisation de mot de passe, repĂ©rage des pages internes de reset) afin de mimer fidĂšlement les processus lĂ©gitimes. ...

18 novembre 2025 Â· 3 min

Vers l’indĂ©terminisme : IA gĂ©nĂ©rative, « weird machines » et limites de la confiance logicielle

Source : IEEE Security & Privacy (rubrique Last Word, septembre/octobre 2025). Daniel E. Geer, Jr. explore l’idĂ©e que la sĂ©curitĂ© logicielle entre dans une « Ăšre d’indĂ©terminisme », amplifiĂ©e par la complexitĂ© des systĂšmes, les weird machines et l’essor du code gĂ©nĂ©rĂ© par IA. L’auteur rappelle que les vulnĂ©rabilitĂ©s se concentrent aux interfaces et que la sĂ©curitĂ© n’est pas une propriĂ©tĂ© composable. En s’appuyant sur les travaux de Bratus et Shubina, il dĂ©crit les exploits comme des programmes exploitant des « machines plus riches » Ă©mergentes, rĂ©vĂ©lĂ©es lorsque les hypothĂšses des concepteurs sont violĂ©es. Des chaĂźnes d’exploitation d’une « complexitĂ© impossible » seraient dĂ©jĂ  observĂ©es, dĂ©passant les approches classiques comme le fuzzing. ...

18 novembre 2025 Â· 2 min

Faux Google Play sur Android diffuse le dropper « GPT Trade » qui installe BTMob et UASecurity Miner

D3Lab a dĂ©couvert un faux site imitant le Google Play Store destinĂ© Ă  distribuer une application Android frauduleuse nommĂ©e GPT Trade, se prĂ©sentant comme un assistant de trading basĂ© sur l’IA et utilisant un branding ressemblant Ă  OpenAI/ChatGPT. En rĂ©alitĂ©, l’APK est un dropper multi-Ă©tapes conçu pour installer deux malwares puissants : BTMob (spyware Android trĂšs invasif) UASecurity Miner (module persistant liĂ© Ă  un packer Android abusĂ© par les cybercriminels) Cette campagne illustre un Ă©cosystĂšme moderne combinant phishing d’app store, packer-as-a-service, Telegram bots et infrastructure multi-C2. ...

15 novembre 2025 Â· 3 min

Logitech confirme une fuite de données revendiquée par le gang Clop

Selon BleepingComputer, Logitech a confirmĂ© avoir subi une fuite de donnĂ©es aprĂšs une cyberattaque revendiquĂ©e par le gang d’extorsion Clop. Le gĂ©ant suisse des accessoires informatiques Logitech a confirmĂ© un incident de cybersĂ©curitĂ© avec exfiltration de donnĂ©es, aprĂšs avoir Ă©tĂ© revendiquĂ© par le groupe d’extorsion Clop. L’attaque s’inscrit dans la vague de campagnes Clop visant des instances Oracle E-Business Suite via une faille zero-day en juillet 2025. Faits clĂ©s Logitech indique avoir subi une exfiltration de donnĂ©es, sans impact sur : ...

15 novembre 2025 Â· 3 min

Lumma Stealer repart à la hausse et adopte l’empreinte navigateur pour l’exfiltration et un C2 furtif

Source: GBHackers Security — L’article dĂ©crit la reprise d’activitĂ© de l’infostealer Lumma aprĂšs le doxxing prĂ©sumĂ© de ses membres clĂ©s, ainsi que l’apparition de capacitĂ©s plus sophistiquĂ©es, notamment l’utilisation de l’empreinte navigateur. AprĂšs le doxxing prĂ©sumĂ© de ses membres clĂ©s, le voleur d’informations Lumma Stealer (Water Kurita, selon Trend Micro) avait connu une forte chute d’activitĂ©, ses clients migrant vers Vidar ou StealC. Mais depuis fin octobre 2025, une reprise soutenue est observĂ©e, accompagnĂ©e d’évolutions majeures dans les capacitĂ©s du malware, notamment une nouvelle infrastructure de fingerprinting navigateur et des techniques renforcĂ©es d’évasion. ...

15 novembre 2025 Â· 3 min
Derniùre mise à jour le: 11 Feb 2026 📝