Des campagnes hybrides mĂȘlent phishing d’identifiants et dĂ©ploiement de malwares

Selon Cofense, des chercheurs observent une tendance oĂč des acteurs de menace combinent phishing d’identifiants et livraison de malwares au sein des mĂȘmes campagnes, remettant en cause l’idĂ©e que ces mĂ©thodes seraient exclusives. L’objectif est de garantir la compromission (vol d’identifiants ou accĂšs initial via malware) mĂȘme si la cible est mieux protĂ©gĂ©e contre l’un des deux vecteurs. đŸ§Ș D’un point de vue technique, quatre modes de livraison sont documentĂ©s : ...

10 septembre 2025 Â· 2 min

La plus vaste compromission de supply chain NPM a touché ~10 % des environnements cloud

Selon BleepingComputer, la plus vaste compromission de chaĂźne d’approvisionnement de l’écosystĂšme NPM a Ă©tĂ© mise en Ă©vidence. 🔗 L’article indique qu’il s’agit de l’incident de supply chain le plus important jamais observĂ© dans NPM. ☁ L’impact a concernĂ© environ 10 % de l’ensemble des environnements cloud. 💾 MalgrĂ© cette ampleur, les attaquants ont rĂ©alisĂ© peu de profits. Il s’agit d’un article de presse spĂ©cialisĂ© visant Ă  informer sur l’ampleur de l’incident et son impact financier limitĂ©. ...

10 septembre 2025 Â· 1 min

Microsoft Store et WinGet : des risques d’abus en entreprise via installations sans privilùges

Selon Black Hills Information Security, des fonctionnalitĂ©s Windows lĂ©gitimes — Microsoft Store (msstore) et WinGet (App Installer) — peuvent ĂȘtre exploitĂ©es en entreprise pour installer, sans privilĂšges Ă©levĂ©s, des applications Ă  double usage permettant de contourner des contrĂŽles de sĂ©curitĂ©. L’étude met en Ă©vidence des risques liĂ©s Ă  l’installation non autorisĂ©e d’outils de prise de contrĂŽle Ă  distance, de clients bases de donnĂ©es, d’utilitaires systĂšme et de logiciels de tunneling, facilitant le mouvement latĂ©ral et l’exfiltration de donnĂ©es. Des paquets msstore et l’utilitaire WinGet permettent ces installations malgrĂ© l’absence de droits administrateur. ...

10 septembre 2025 Â· 2 min

SafePay s’impose en 2025 comme un acteur majeur du ransomware avec plus de 270 victimes

Contexte — L’extrait cite le Threat Debrief de Bitdefender et dresse un Ă©tat des lieux 2025 oĂč SafePay, auparavant discret, devient un acteur marquant du paysage ransomware. ‱ Chiffres clĂ©s: plus de 270 victimes revendiquĂ©es depuis le dĂ©but de l’annĂ©e. En juin, SafePay arrive en tĂȘte du classement de Bitdefender avec 73 organisations revendiquĂ©es en un mois. En juillet, le groupe annonce 42 nouvelles victimes, son deuxiĂšme meilleur total mensuel. ...

10 septembre 2025 Â· 1 min

Campagne AMOS Stealer sur macOS via logiciels « crackés » et commandes Terminal

Source: Trend Micro (Trend Research), septembre 2025. Dans une analyse MDR, l’éditeur dĂ©crit une campagne diffusant Atomic macOS Stealer (AMOS) qui cible les utilisateurs macOS via des sites de « crack » et des pages d’installation trompeuses, avec rotation agressive de domaines et exfiltration HTTP(S). ‱ Distribution et contournements. Les assaillants dĂ©guisent AMOS en faux installeurs (.dmg) de logiciels populaires « crackĂ©s » ou incitent les victimes Ă  copier-coller des commandes dans le Terminal (curl vers un script install.sh). Les .dmg non notarĂ©s sont bloquĂ©s par Gatekeeper sur macOS Sequoia 15.5/15.6, mais la mĂ©thode Terminal obtient un taux de succĂšs Ă©levĂ©. Le kit emploie une rotation de domaines/URLs (redirecteurs .cfd, pages d’atterrissage et hĂŽtes de charge utile) pour Ă©viter les dĂ©tections statiques et retarder les takedowns. ...

8 septembre 2025 Â· 3 min

Des chercheurs dévoilent des injections de prompt indirectes via journaux compromettant les IA de SOC/SIEM

Selon Trustwave SpiderLabs (SpiderLabs Blog), des chercheurs dĂ©taillent comment des IA intĂ©grĂ©es aux SOC et SIEM peuvent ĂȘtre dĂ©tournĂ©es par injection de prompt indirecte Ă  travers des journaux influencĂ©s par l’utilisateur. Les auteurs expliquent que des instructions malveillantes insĂ©rĂ©es dans des logs (ex. en-tĂȘtes HTTP, requĂȘtes GET, tentatives d’authentification SSH) sont traitĂ©es comme des commandes lĂ©gitimes par des LLM utilisĂ©s dans des chatbots et systĂšmes RAG pour l’analyse sĂ©curitĂ©. RĂ©sultat: l’IA peut cacher des attaques, modifier des dĂ©tails d’évĂ©nements ou crĂ©er de faux incidents 🛑. ...

7 septembre 2025 Â· 2 min

Microsoft impose la MFA sur Azure Portal pour tous les tenants depuis mars 2025

Selon BleepingComputer, Microsoft indique faire respecter l’authentification multifacteur (MFA) pour les connexions au portail Azure sur tous les tenants depuis mars 2025. Mesure annoncĂ©e : application obligatoire de la MFA pour les connexions au portail Azure. 🔐 PortĂ©e : tous les tenants Azure sont concernĂ©s. TemporalitĂ© : mesure effective depuis mars 2025. ConcrĂštement, la connexion au portail Azure requiert dĂ©sormais une Ă©tape supplĂ©mentaire d’authentification (MFA) pour l’ensemble des organisations, au-delĂ  du mot de passe. AprĂšs avoir terminĂ© le dĂ©ploiement pour les connexions au portail Azure, la sociĂ©tĂ© commencera Ă  appliquer l’authentification multifacteur sur Azure CLI, PowerShell, SDK et API en octobre 2025 afin de protĂ©ger les comptes des utilisateurs contre les attaques. ...

7 septembre 2025 Â· 1 min

XChat : la messagerie chiffrĂ©e de X soulĂšve des signaux d’alerte

Selon TechCrunch, la nouvelle fonctionnalitĂ© de messagerie chiffrĂ©e de X, baptisĂ©e XChat, comporte des « red flags » (signaux d’alerte). ⚠ L’article met en avant des prĂ©occupations autour de la sĂ©curitĂ© et/ou du chiffrement revendiquĂ© par XChat, indiquant que certains Ă©lĂ©ments observĂ©s suscitent des doutes sur la robustesse ou l’implĂ©mentation. Le contenu met l’accent sur l’identification de ces signaux d’alerte, sans dĂ©tailler ici les aspects techniques prĂ©cis, et s’inscrit dans une mise en garde Ă  l’attention des utilisateurs au sujet de la confidentialitĂ© et de la fiabilitĂ© de la nouvelle messagerie. ...

7 septembre 2025 Â· 2 min

H1 2025: Microsoft et les appliances pĂ©rimĂ©triques en tĂȘte des exploits, essor des RATs, fraude NFC et Magecart

Source: Recorded Future / Insikt Group. Dans un rapport publiĂ© le 28 aoĂ»t 2025, le chercheur dĂ©taille les tendances vulnĂ©rabilitĂ©s et malwares observĂ©es au 1er semestre 2025, avec un focus sur l’exploitation des systĂšmes exposĂ©s, l’évolution des outils et TTPs, et les menaces mobiles et e‑commerce. Principaux constats vulnĂ©rabilitĂ©s: 23 667 CVE publiĂ©es (+16% vs H1 2024), 161 vulnĂ©rabilitĂ©s activement exploitĂ©es dont 42% avec PoC public, 69% sans authentification et 30% RCE. Microsoft concentre le plus grand nombre d’exploits (17% des cas), Ă  Ă©galitĂ© avec les appliances pĂ©rimĂ©triques (SSL‑VPN, NGFW, portails d’accĂšs). Plus de la moitiĂ© des exploitations attribuĂ©es impliquent des acteurs Ă©tatiques; les failles d’Ivanti sont particuliĂšrement visĂ©es (ex. CVE‑2025‑0282). Post‑exploitation, Cobalt Strike domine, suivi de Vshell RAT; les backdoors reprĂ©sentent ~23% des charges. ...

5 septembre 2025 Â· 3 min

Attaque supply chain contre Nx via GitHub Actions : vol de tokens npm et paquets malveillants

Selon Socket, le systĂšme de build Nx a subi une attaque de la chaĂźne d’approvisionnement exploitant une vulnĂ©rabilitĂ© dans un workflow GitHub Actions, compromettant un Ă©cosystĂšme totalisant plus de 4,6 millions de tĂ©lĂ©chargements hebdomadaires. Les attaquants ont publiĂ© des packages malveillants qui ont rĂ©coltĂ© des milliers d’identifiants, mettant en lumiĂšre des lacunes critiques de sĂ©curitĂ© CI/CD et le risque des branches obsolĂštes comme vecteurs persistants. L’attaque s’est appuyĂ©e sur une injection bash via un workflow dĂ©clenchĂ© par pull_request_target avec des permissions Ă©levĂ©es. Des titres de PR forgĂ©s comme $(echo “malicious code”) ont permis une exĂ©cution de commandes arbitraires. Les acteurs ont ciblĂ© des branches anciennes oĂč le workflow vulnĂ©rable subsistait, mĂȘme aprĂšs sa suppression de la branche master. ...

4 septembre 2025 Â· 2 min
Derniùre mise à jour le: 26 Dec 2025 📝