Campagne AITM ciblant les super administrateurs ScreenConnect pour le vol d’identifiants

Selon Mimecast (Threat Research), une campagne de hameçonnage ciblé MCTO3030 vise spécifiquement les administrateurs cloud de ScreenConnect afin de dérober des identifiants de super administrateur. Les messages de spear phishing, envoyés à faible volume pour rester discrets, ciblent des profils IT seniors et redirigent vers de faux portails ScreenConnect, avec une connexion probable à des opérations de ransomware (affiliés Qilin), permettant un mouvement latéral rapide via le déploiement de clients ScreenConnect malveillants. ...

27 aoĂ»t 2025 Â· 2 min

Campagne de vol de données ciblant des instances Salesforce via Salesloft Drift (UNC6395)

Source: Google Cloud Blog (Mandiant/GTIG), 26 aoĂ»t 2025. Contexte: avis de sĂ©curitĂ© sur une campagne de vol de donnĂ©es visant des instances Salesforce via l’application tierce Salesloft Drift, avec notification aux organisations impactĂ©es. Les analystes dĂ©crivent une campagne de vol et exfiltration de donnĂ©es menĂ©e par l’acteur suivi sous le nom UNC6395. Entre le 8 et le 18 aoĂ»t 2025, l’attaquant a utilisĂ© des tokens OAuth Drift compromis pour accĂ©der Ă  de nombreuses instances Salesforce d’entreprises et en extraire de grands volumes de donnĂ©es. L’objectif principal Ă©valuĂ© est la rĂ©colte d’identifiants et de secrets (notamment clĂ©s d’accĂšs AWS AKIA, mots de passe et tokens liĂ©s Ă  Snowflake). L’acteur a montrĂ© une certaine hygiĂšne opĂ©rationnelle en supprimant des “query jobs”, sans affecter les journaux consultables. ...

27 aoĂ»t 2025 Â· 3 min

Fuite de données chez TheSqua.re : 107 000 emails et PII publiés sur un forum

Selon Have I Been Pwned (HIBP), des donnĂ©es clients de TheSqua.re ont Ă©tĂ© compromises et diffusĂ©es en ligne. L’incident, survenu en juin 2025, concerne 107 000 adresses email uniques. Les informations publiĂ©es sur un forum de hacking incluent Ă©galement des noms, numĂ©ros de tĂ©lĂ©phone et villes. HIBP prĂ©cise que TheSqua.re n’a pas rĂ©pondu aux tentatives rĂ©pĂ©tĂ©es de divulgation responsable. Toutefois, plusieurs abonnĂ©s HIBP concernĂ©s ont confirmĂ© la lĂ©gitimitĂ© et l’exactitude des donnĂ©es divulguĂ©es. ...

27 aoĂ»t 2025 Â· 1 min

P0sT5n1F3r : une porte dérobée Apache qui renifle le HTTPS pour voler des cartes bancaires

Selon blog.kartone.ninja, une analyse de rĂ©tro‑ingĂ©nierie a mis au jour « P0sT5n1F3r », un module Apache furtif conçu pour intercepter le trafic HTTPS et exfiltrer des donnĂ©es sensibles. L’artefact dĂ©crit est une porte dĂ©robĂ©e pour Apache capable de sniffer le trafic HTTPS directement sur le serveur. Son activitĂ© Ă©tait dissimulĂ©e via un chiffrement RC4, ce qui l’a rendu indĂ©tectĂ© par les plateformes anti‑malwares jusqu’à sa dĂ©couverte. đŸ”’đŸ•”ïž L’analyse a retrouvĂ© la clĂ© RC4 utilisĂ©e, ce qui a permis de rĂ©vĂ©ler un payload ciblĂ© dont l’objectif est le vol de donnĂ©es de cartes bancaires. 💳 ...

27 aoĂ»t 2025 Â· 1 min

Plus de 28 200 instances Citrix exposées à une faille RCE critique (CVE-2025-7775) déjà exploitée

Plus de 28 200 instances Citrix dans le monde sont aujourd’hui vulnĂ©rables Ă  une faille critique de type exĂ©cution de code Ă  distance (RCE), identifiĂ©e sous le code CVE-2025-7775. Cette vulnĂ©rabilitĂ© touche NetScaler ADC et NetScaler Gateway et a dĂ©jĂ  Ă©tĂ© exploitĂ©e comme un zero-day, avant mĂȘme la publication du correctif. Les versions affectĂ©es incluent 14.1 avant 14.1-47.48, 13.1 avant 13.1-59.22, 13.1-FIPS/NDcPP avant 13.1-37.241 et 12.1-FIPS/NDcPP jusqu’à 12.1-55.330. Citrix prĂ©cise qu’aucune mesure de mitigation ou de contournement n’existe : les administrateurs doivent mettre Ă  jour immĂ©diatement vers une version corrigĂ©e. ...

27 aoĂ»t 2025 Â· 2 min

Une faille de clickjacking expose les gestionnaires de mots de passe via leurs extensions

Selon Malwarebytes, le chercheur Marek TĂłth a prĂ©sentĂ© Ă  DEFCON une attaque de clickjacking ciblant la majoritĂ© des gestionnaires de mots de passe basĂ©s sur des extensions (notamment 1Password, LastPass, NordPass, Enpass). L’attaque manipule la page pour tromper l’utilisateur et amener l’extension Ă  renseigner des donnĂ©es sensibles sans qu’il s’en aperçoive. L’attaque repose sur la manipulation du DOM pour rendre invisible le sĂ©lecteur dĂ©roulant de l’extension du gestionnaire et placer un calque (overlay) invisible au-dessus d’un Ă©lĂ©ment apparemment lĂ©gitime. En cliquant, l’utilisateur actionne en rĂ©alitĂ© le sĂ©lecteur de l’extension, qui remplit et rĂ©vĂšle les secrets. TTPs observĂ©es: ...

27 aoĂ»t 2025 Â· 2 min

Anatsa (TeaBot) se renforce : nouvelles campagnes via Google Play ciblant 831 apps financiĂšres

Source : Zscaler ThreatLabz (blog, 21 aoĂ»t 2025). Le billet analyse les derniĂšres Ă©volutions du trojan bancaire Android Anatsa/TeaBot, ses chaĂźnes de distribution via Google Play, ses capacitĂ©s d’évasion et les indicateurs techniques associĂ©s. Les chercheurs rappellent qu’Anatsa (apparu en 2020) vole des identifiants, enregistre les frappes et facilite des transactions frauduleuses. Les campagnes rĂ©centes Ă©tendent la cible Ă  plus de 831 institutions financiĂšres dans le monde, ajoutant notamment l’Allemagne et la CorĂ©e du Sud, ainsi que des plateformes crypto. De nombreuses apps leurres (lecteurs de documents) ont dĂ©passĂ© 50 000 installations. ...

26 aoĂ»t 2025 Â· 3 min

ChromeAlone transforme Chromium en implant C2 furtif avec capture d’identifiants

Selon Darknet, ChromeAlone transforme le navigateur Chromium en un implant C2 furtif. L’outil offre la capture d’identifiants, l’accĂšs aux fichiers et des mĂ©canismes de persistance, et se positionne comme une alternative basĂ©e sur le navigateur Ă  Cobalt Strike. Points clĂ©s đŸ§©: Implant C2 intĂ©grĂ© Ă  Chromium Capture d’identifiants AccĂšs aux fichiers Persistance Alternative basĂ©e navigateur Ă  Cobalt Strike TTPs mentionnĂ©es: Implantation C2 furtive via navigateur Chromium Credential capture (capture d’identifiants) File access (accĂšs aux fichiers) Persistance Il s’agit d’un article de prĂ©sentation d’outil dĂ©crivant ses capacitĂ©s et sa finalitĂ©. ...

24 aoĂ»t 2025 Â· 1 min

RaaS : +179% d’attaques en 2025, recul de LockBit et BlackCat selon Flashpoint

Selon Flashpoint, en 2025, les groupes de Ransomware-as-a-Service (RaaS) reconfigurent le paysage des menaces, avec une hausse de 179% des attaques d’une annĂ©e sur l’autre et un recul de groupes auparavant dominants comme LockBit et BlackCat. Points clĂ©s 🔎 RaaS en forte progression, redessinant la dynamique des menaces en 2025. +179% d’attaques d’une annĂ©e sur l’autre, d’aprĂšs le suivi de Flashpoint. DĂ©clin des acteurs historiques LockBit et BlackCat. Enjeux et contexte ...

24 aoĂ»t 2025 Â· 1 min

Un acteur vendrait 15,8 M d’identifiants PayPal issus de logs d’infostealers

Selon Hackread.com (18 aoĂ»t 2025), un acteur de menace se prĂ©sentant comme « Chucky_BF » propose sur un forum cybercriminel un lot baptisĂ© « Global PayPal Credential Dump 2025 » comprenant plus de 15,8 millions de paires email:mot de passe (en clair), assorties d’URLs liĂ©es aux services PayPal. Le vendeur affirme que le dump (environ 1,1 Go) couvre des comptes Ă  l’échelle mondiale (Gmail, Yahoo, Hotmail, domaines pays), avec des entrĂ©es raw email:password:url. Les Ă©chantillons montreraient des adresses Gmail associĂ©es Ă  des mots de passe et pointant vers des endpoints PayPal tels que /signin, /signup, /connect, ainsi que des URIs Android, suggĂ©rant une structuration qui faciliterait l’automatisation de connexions et l’abus de services. Certains comptes apparaissent en formats web et mobile. 💳 ...

24 aoĂ»t 2025 Â· 3 min
Derniùre mise à jour le: 13 Nov 2025 📝