Une faille de clickjacking expose les gestionnaires de mots de passe via leurs extensions

Selon Malwarebytes, le chercheur Marek TĂłth a prĂ©sentĂ© Ă  DEFCON une attaque de clickjacking ciblant la majoritĂ© des gestionnaires de mots de passe basĂ©s sur des extensions (notamment 1Password, LastPass, NordPass, Enpass). L’attaque manipule la page pour tromper l’utilisateur et amener l’extension Ă  renseigner des donnĂ©es sensibles sans qu’il s’en aperçoive. L’attaque repose sur la manipulation du DOM pour rendre invisible le sĂ©lecteur dĂ©roulant de l’extension du gestionnaire et placer un calque (overlay) invisible au-dessus d’un Ă©lĂ©ment apparemment lĂ©gitime. En cliquant, l’utilisateur actionne en rĂ©alitĂ© le sĂ©lecteur de l’extension, qui remplit et rĂ©vĂšle les secrets. TTPs observĂ©es: ...

27 aoĂ»t 2025 Â· 2 min

Anatsa (TeaBot) se renforce : nouvelles campagnes via Google Play ciblant 831 apps financiĂšres

Source : Zscaler ThreatLabz (blog, 21 aoĂ»t 2025). Le billet analyse les derniĂšres Ă©volutions du trojan bancaire Android Anatsa/TeaBot, ses chaĂźnes de distribution via Google Play, ses capacitĂ©s d’évasion et les indicateurs techniques associĂ©s. Les chercheurs rappellent qu’Anatsa (apparu en 2020) vole des identifiants, enregistre les frappes et facilite des transactions frauduleuses. Les campagnes rĂ©centes Ă©tendent la cible Ă  plus de 831 institutions financiĂšres dans le monde, ajoutant notamment l’Allemagne et la CorĂ©e du Sud, ainsi que des plateformes crypto. De nombreuses apps leurres (lecteurs de documents) ont dĂ©passĂ© 50 000 installations. ...

26 aoĂ»t 2025 Â· 3 min

ChromeAlone transforme Chromium en implant C2 furtif avec capture d’identifiants

Selon Darknet, ChromeAlone transforme le navigateur Chromium en un implant C2 furtif. L’outil offre la capture d’identifiants, l’accĂšs aux fichiers et des mĂ©canismes de persistance, et se positionne comme une alternative basĂ©e sur le navigateur Ă  Cobalt Strike. Points clĂ©s đŸ§©: Implant C2 intĂ©grĂ© Ă  Chromium Capture d’identifiants AccĂšs aux fichiers Persistance Alternative basĂ©e navigateur Ă  Cobalt Strike TTPs mentionnĂ©es: Implantation C2 furtive via navigateur Chromium Credential capture (capture d’identifiants) File access (accĂšs aux fichiers) Persistance Il s’agit d’un article de prĂ©sentation d’outil dĂ©crivant ses capacitĂ©s et sa finalitĂ©. ...

24 aoĂ»t 2025 Â· 1 min

RaaS : +179% d’attaques en 2025, recul de LockBit et BlackCat selon Flashpoint

Selon Flashpoint, en 2025, les groupes de Ransomware-as-a-Service (RaaS) reconfigurent le paysage des menaces, avec une hausse de 179% des attaques d’une annĂ©e sur l’autre et un recul de groupes auparavant dominants comme LockBit et BlackCat. Points clĂ©s 🔎 RaaS en forte progression, redessinant la dynamique des menaces en 2025. +179% d’attaques d’une annĂ©e sur l’autre, d’aprĂšs le suivi de Flashpoint. DĂ©clin des acteurs historiques LockBit et BlackCat. Enjeux et contexte ...

24 aoĂ»t 2025 Â· 1 min

Un acteur vendrait 15,8 M d’identifiants PayPal issus de logs d’infostealers

Selon Hackread.com (18 aoĂ»t 2025), un acteur de menace se prĂ©sentant comme « Chucky_BF » propose sur un forum cybercriminel un lot baptisĂ© « Global PayPal Credential Dump 2025 » comprenant plus de 15,8 millions de paires email:mot de passe (en clair), assorties d’URLs liĂ©es aux services PayPal. Le vendeur affirme que le dump (environ 1,1 Go) couvre des comptes Ă  l’échelle mondiale (Gmail, Yahoo, Hotmail, domaines pays), avec des entrĂ©es raw email:password:url. Les Ă©chantillons montreraient des adresses Gmail associĂ©es Ă  des mots de passe et pointant vers des endpoints PayPal tels que /signin, /signup, /connect, ainsi que des URIs Android, suggĂ©rant une structuration qui faciliterait l’automatisation de connexions et l’abus de services. Certains comptes apparaissent en formats web et mobile. 💳 ...

24 aoĂ»t 2025 Â· 3 min

Apple corrige le zero-day CVE-2025-43300 dans Image I/O exploité via des images piégées

Source: helpnetsecurity.com (20 aoĂ»t 2025). Apple a colmatĂ© CVE-2025-43300, une vulnĂ©rabilitĂ© zero-day d’écriture hors limites (out-of-bounds write) dans le framework Image I/O, dĂ©clenchable lors du traitement d’une image malveillante et menant Ă  une corruption mĂ©moire exploitable. Apple indique que la faille a Ă©tĂ© activement exploitĂ©e dans des attaques ciblĂ©es. 🔧 Correctif: Apple affirme avoir corrigĂ© le problĂšme par une amĂ©lioration des contrĂŽles de limites (improved bounds checking). đŸ–„ïž Produits/versions corrigĂ©s: ...

21 aoĂ»t 2025 Â· 1 min

Les prix des outils de piratage mobile pour gouvernements grimpent avec le durcissement de la sécurité

Selon TechCrunch, les prix des outils de piratage mobile permettant Ă  des gouvernements d’entrer dans des tĂ©lĂ©phones augmentent, une Ă©volution attribuĂ©e aux efforts des entreprises technologiques pour renforcer la cybersĂ©curitĂ©. “Une nouvelle start-up basĂ©e aux Émirats arabes unis offre jusqu’à 20 millions de dollars pour des outils de piratage qui pourraient aider les gouvernements Ă  accĂ©der Ă  n’importe quel smartphone Ă  l’aide d’un simple SMS.” 📈 Tendance: hausse des tarifs sur le marchĂ© des outils d’intrusion mobile. 🎯 Cible: smartphones. đŸ›ïž Acteurs: gouvernements acheteurs de ces capacitĂ©s. 🔐 Cause principale: durcissement de la sĂ©curitĂ© par les entreprises technologiques. Impact et dynamique: la raretĂ© accrue et la complexitĂ© nĂ©cessaires pour contourner des protections plus robustes tirent les prix Ă  la hausse, rendant ces outils plus coĂ»teux Ă  dĂ©velopper et Ă  acquĂ©rir. ...

21 aoĂ»t 2025 Â· 1 min

Phishing AitMxa0: des acteurs abusent d’ADFS et de la malvertising pour rediriger outlook.office.com vers des pages piĂ©gĂ©es

Selon Push (recherche signĂ©e par Luke Jennings), une campagne de phishing exploite un tenant Microsoft configurĂ© avec ADFS et de la malvertising pour obtenir des redirections lĂ©gitimes depuis outlook.office.com vers une page de phishing Microsoft clonĂ©e en reverse‑proxy. ‱ Le kit observĂ© est un classique de type Attacker‑in‑the‑Middle (AitM) clonant la page de connexion Microsoft afin d’intercepter la session et contourner la MFA. L’originalitĂ© ne vient pas de la page mais de la chaĂźne de redirections et de l’évasion de dĂ©tection. ...

21 aoĂ»t 2025 Â· 3 min

CVE-2025-4598 dans systemd-coredump : fuite de donnĂ©es sensibles sur EL9 par dĂ©faut, RLC-H bloque l’exploit

Source: CIQ (blog) publie une dĂ©monstration pratique et une analyse de la vulnĂ©rabilitĂ© CVE-2025-4598 affectant systemd-coredump, encore non corrigĂ©e par dĂ©faut sur Enterprise Linux 9 (EL9), et dĂ©taille pourquoi Rocky Linux from CIQ – Hardened (RLC‑H) la bloque via des dĂ©fenses en profondeur. Le billet explique que la faille, un problĂšme liĂ© Ă  la gestion des coredumps par systemd-coredump, permet Ă  un attaquant disposant d’un accĂšs local non privilĂ©giĂ© d’obtenir en quelques secondes des donnĂ©es sensibles provenant de processus privilĂ©giĂ©s qui crashent (ex. hachages de mots de passe, clĂ©s cryptographiques). L’exposition dĂ©pend de la configuration: sur EL9 (et Fedora/EL10 selon leur configuration), systemd-coredump est actif via kernel.core_pattern et fs.suid_dumpable≠0, alors qu’EL7/8 ne sont pas exposĂ©s par dĂ©faut. Fedora a corrigĂ© rapidement, Oracle a publiĂ© un correctif dĂšs la divulgation, mais EL9 reste vulnĂ©rable par dĂ©faut au moment de l’article. ...

20 aoĂ»t 2025 Â· 3 min

Okta open-source des requĂȘtes Sigma pour dĂ©tecter les ATO et anomalies sur Auth0

Selon BleepingComputer, Okta a rendu open source des requĂȘtes Sigma prĂȘtes Ă  l’emploi destinĂ©es aux clients Auth0 pour renforcer la dĂ©tection dans les journaux d’évĂ©nements. Ces requĂȘtes visent Ă  identifier : des prises de contrĂŽle de comptes (ATO), des mauvaises configurations, des comportements suspects observables dans les logs Auth0. Objectif affichĂ© : offrir aux utilisateurs Auth0 des dĂ©tections prĂȘtes Ă  l’usage pour amĂ©liorer la visibilitĂ© et l’alerte sur des scĂ©narios critiques au sein de leurs Ă©vĂ©nements d’authentification et d’activitĂ©. đŸ› ïž ...

20 aoĂ»t 2025 Â· 1 min
Derniùre mise à jour le: 29 Aug 2025 📝