Un faux « AppSuite PDF Editor » cache un backdoor actif : analyse technique et IoCs

Source: G DATA CyberDefense (blog) — Analyse technique signĂ©e Karsten Hahn et Louis Sorita. Contexte: des sites trĂšs bien rĂ©fĂ©rencĂ©s poussent un faux Ă©diteur PDF « AppSuite » dont le composant principal embarque un backdoor complet. Les opĂ©rateurs diffusent un installeur MSI (WiX) qui dĂ©ploie une application Electron se prĂ©sentant comme un Ă©diteur PDF. Le code principal (pdfeditor.js) est fortement obfusquĂ© et contient le backdoor; l’interface n’est qu’une fenĂȘtre navigateur vers un site contrĂŽlĂ©. Un user-agent spĂ©cifique est requis pour afficher l’outil. ...

3 septembre 2025 Â· 4 min

Violation chez Salesloft : jetons OAuth compromis, accĂšs Ă  Salesforce et Gmail pour 700+ entreprises

Source: Help Net Security (Zeljka Zorz), article du 2 septembre 2025. Contexte: la plateforme Salesloft (et son agent IA Drift) a subi une compromission d’intĂ©grations OAuth, avec des impacts en chaĂźne sur Salesforce et Google Workspace. — Ce qui s’est passĂ© Des attaquants ont utilisĂ© des jetons OAuth compromis pour l’intĂ©gration Drift–Salesforce entre le 8 et le 18 aoĂ»t 2025 afin d’exfiltrer des donnĂ©es de certaines instances clients Salesforce. Le 28 aoĂ»t, le Google Threat Intelligence Group (GTIG) a confirmĂ© la compromission de jetons OAuth pour l’intĂ©gration “Drift Email”. Le 9 aoĂ»t, un acteur a utilisĂ© ces jetons pour accĂ©der aux emails d’un trĂšs petit nombre de comptes Google Workspace. — Impact et cibles ...

3 septembre 2025 Â· 3 min

Zscaler annonce un accÚs limité à des données Salesforce via des jetons OAuth Salesloft Drift volés

Source: Zscaler (zscaler.com). Zscaler indique avoir Ă©tĂ© touchĂ© par une campagne visant Salesloft Drift, un SaaS marketing intĂ©grĂ© Ă  Salesforce, au cours de laquelle des jetons OAuth ont Ă©tĂ© dĂ©robĂ©s, affectant un grand nombre de clients Salesforce. Selon Zscaler, des acteurs non autorisĂ©s ont obtenu des identifiants Salesloft Drift de clients, y compris Zscaler, permettant un accĂšs limitĂ© Ă  certaines informations Salesforce de Zscaler. L’incident est circonscrit Ă  Salesforce et n’implique aucun accĂšs aux produits, services, systĂšmes ou infrastructures de Zscaler. Aucune preuve de mĂ©susage des donnĂ©es n’a Ă©tĂ© constatĂ©e Ă  ce stade. ...

2 septembre 2025 Â· 2 min

AWS perturbe une campagne de watering hole d’APT29 visant l’authentification Microsoft par code d’appareil

Selon AWS (aws.amazon.com), l’équipe Threat Intelligence d’Amazon a identifiĂ© et neutralisĂ© une campagne de watering hole menĂ©e par APT29/Midnight Blizzard (associĂ© au SVR russe). Des sites lĂ©gitimes compromis redirigeaient une fraction des visiteurs vers des domaines imitant des pages de vĂ©rification Cloudflare, afin de les amener Ă  valider des appareils contrĂŽlĂ©s par l’attaquant via le flux d’authentification Microsoft par code d’appareil. AWS prĂ©cise qu’aucun systĂšme AWS n’a Ă©tĂ© compromis et qu’aucun impact direct sur ses services n’a Ă©tĂ© observĂ©. ...

31 aoĂ»t 2025 Â· 3 min

Campagne de spyware via WhatsApp: chaĂźne d’exploits zĂ©ro-clic ciblant iPhone et Mac corrigĂ©e

Source: TechCrunch (Zack Whittaker), 29 aoĂ»t 2025. WhatsApp a corrigĂ© une faille exploitĂ©e dans ses apps iOS et Mac, utilisĂ©e avec une vulnĂ©rabilitĂ© Apple, pour mener des intrusions « zĂ©ro‑clic » contre des utilisateurs ciblĂ©s. WhatsApp indique avoir patchĂ© la vulnĂ©rabilitĂ© suivie comme CVE-2025-55177, abusĂ©e en conjonction avec une faille iOS/macOS (CVE-2025-43300) qu’Apple a corrigĂ©e la semaine prĂ©cĂ©dente. Selon WhatsApp, l’attaque visait des utilisateurs spĂ©cifiques et l’entreprise a envoyĂ© moins de 200 notifications aux comptes affectĂ©s. Apple a qualifiĂ© l’opĂ©ration d’« extrĂȘmement sophistiquĂ©e ». ...

31 aoĂ»t 2025 Â· 2 min

F1: deepfakes, apps malveillantes et vols de télémétrie ciblent équipes, dirigeants et fans

Selon CloudSEK, Ă  l’approche du Grand Prix des Pays-Bas, des cybercriminels exploitent l’essor numĂ©rique de la Formula 1 pour cibler Ă©quipes, dirigeants et fans, provoquant des pertes financiĂšres documentĂ©es dĂ©passant ÂŁ1 million. Le rapport dĂ©taille des menaces avancĂ©es allant des deepfakes d’exĂ©cutifs Ă  la compromission de la chaĂźne d’approvisionnement cloud. Principales menaces et cibles đŸŽïž Impersonation via deepfakes (audio/vidĂ©o) de dirigeants d’écuries. Applications mobiles “fantĂŽmes” avec icĂŽne cachĂ©e installant des malwares persistants đŸ“±. Fraudes sur les packages hospitality et cryptomonnaies, visant les fans. Vol de donnĂ©es de tĂ©lĂ©mĂ©trie (300+ capteurs par voiture) et brouillage RF des communications. Harvesting de tokens d’API et compromissions de la supply chain ciblant l’infrastructure cloud. Vecteurs techniques et dĂ©tection 🔍 ...

31 aoĂ»t 2025 Â· 2 min

Typosquatting de ghrc.io: un faux registre imite ghcr.io pour voler des identifiants GitHub

Selon une analyse signĂ©e par Brandon Mitchell, une faute de frappe de ghcr.io vers ghrc.io expose Ă  un site configurĂ© pour dĂ©clencher un flux d’authentification de registre et potentiellement dĂ©rober des identifiants GitHub. 🚹 Le domaine ghrc.io affiche en surface une page par dĂ©faut nginx, mais rĂ©pond sous l’API OCI « /v2/ » avec un HTTP 401 et un en-tĂȘte WWW-Authenticate: Bearer realm=“https://ghrc.io/token", mimant le comportement d’un registre de conteneurs. Cet en-tĂȘte pousse des clients comme Docker, containerd, podman et les CRI Kubernetes Ă  solliciter un jeton auprĂšs de « https://ghrc.io/token », ce qui n’a aucune raison lĂ©gitime sur un nginx par dĂ©faut et indique un objectif de vol d’identifiants. ...

31 aoĂ»t 2025 Â· 2 min

Un cadre pour analyser les incidents d’agents IA et les donnĂ©es Ă  collecter

Selon un papier de recherche acadĂ©mique (Harvard University et Centre for the Governance of AI), les auteurs proposent un cadre structurĂ© pour analyser les incidents impliquant des agents IA et dĂ©taillent quelles donnĂ©es opĂ©rationnelles doivent ĂȘtre conservĂ©es et partagĂ©es pour permettre des enquĂȘtes efficaces. ‱ Le cadre identifie trois catĂ©gories de causes d’incident: facteurs systĂšme (donnĂ©es d’entraĂźnement/feedback, mĂ©thodes d’apprentissage, prompts systĂšme, scaffolding), facteurs contextuels (dĂ©finition de la tĂąche, outils et leurs accĂšs, environnement informationnel incluant les injections de prompts) et erreurs cognitives observables de l’agent (observation, comprĂ©hension, dĂ©cision, exĂ©cution). Il s’inspire des approches « human factors » (ex. HFACS) utilisĂ©es en aviation et autres domaines critiques. ...

31 aoĂ»t 2025 Â· 3 min

Windows Hello for Business: faiblesse permettant à un admin local de déchiffrer et falsifier la base biométrique

Source: Black Hat USA (prĂ©sentation ERNW). Contexte: Ă©tude financĂ©e par le BSI allemand (2024–2026) visant Ă  dissĂ©quer des composants de sĂ©curitĂ© Windows, dont Windows Hello for Business (WHfB) et le Windows Biometric Service (WBS). Les chercheurs dĂ©taillent l’architecture de WHfB, l’initialisation et les pipelines du Windows Biometric Service, ainsi que le mode Enhanced Sign-in Security (ESS) impliquant VBS/VTL et l’isolement (BioIso.exe). Ils dĂ©crivent les flux d’authentification biomĂ©trique, l’intĂ©gration LSASS/TPM, et la gestion des unitĂ©s biomĂ©triques (capteur/engine/storage). ...

31 aoĂ»t 2025 Â· 2 min

Citrix NetScaler : CVE-2025-6543 exploitĂ© en zero‑day depuis mai avec exĂ©cution de code et persistance

Selon DoublePulsar (29/08/2025), s’appuyant sur un rapport du NCSC des Pays‑Bas, la vulnĂ©rabilitĂ© CVE‑2025‑6543 affectant Citrix NetScaler a Ă©tĂ© activement exploitĂ©e en zero‑day depuis dĂ©but mai 2025, bien avant le correctif publiĂ© fin juin. Bien que dĂ©crite par Citrix comme un simple problĂšme de dĂ©ni de service, elle permet en rĂ©alitĂ© l’exĂ©cution de code Ă  distance (RCE) et a conduit Ă  des compromissions Ă©tendues, notamment d’organismes gouvernementaux et de services juridiques. Citrix aurait fourni sur demande un script de vĂ©rification, sous conditions particuliĂšres, sans expliquer pleinement la situation, et le script serait incomplet. ...

29 aoĂ»t 2025 Â· 3 min
Derniùre mise à jour le: 23 Sep 2025 📝