Microsoft impose la MFA pour toutes les actions de gestion des ressources Azure dĂšs octobre

Selon BleepingComputer, Microsoft appliquera Ă  partir d’octobre l’authentification multifacteur (MFA) pour toutes les actions de gestion des ressources Azure afin de protĂ©ger les clients contre les tentatives d’accĂšs non autorisĂ©es. Mesure: obligation de MFA pour toutes les actions de gestion des ressources Azure. Calendrier: entrĂ©e en vigueur Ă  partir d’octobre. Objectif: contrer les accĂšs non autorisĂ©s visant les environnements Azure 🔐. Il s’agit d’une mise Ă  jour de produit dont le but principal est de renforcer la protection des clients Azure. ...

31 aoĂ»t 2025 Â· 1 min

Nouvelle variante ClickFix: faux Turnstile Cloudflare via Windows Explorer pour livrer MetaStealer

Selon Huntress (blog de recherche), des chercheurs ont documentĂ© une nouvelle variante des attaques ClickFix qui dĂ©tourne la vĂ©rification Cloudflare Turnstile afin d’amener les victimes Ă  tĂ©lĂ©charger l’infostealer MetaStealer, en s’appuyant sur Windows File Explorer et le protocole de recherche search-ms. Le scĂ©nario commence par un faux installateur AnyDesk redirigeant vers anydeesk[.]ink, oĂč une fausse vĂ©rification Cloudflare Turnstile est affichĂ©e. En cliquant sur la vĂ©rification, la victime est redirigĂ©e via l’URI search-ms vers l’Explorateur Windows et un partage SMB contrĂŽlĂ© par l’attaquant. ...

31 aoĂ»t 2025 Â· 2 min

Un faux paquet npm imite Nodemailer et draine des portefeuilles crypto en modifiant Atomic/Exodus sous Windows

Source: Socket (Ă©quipe de recherche). Le billet dĂ©taille une campagne oĂč un paquet npm, nodejs-smtp, usurpe le populaire Nodemailer et implante un code dans des portefeuilles crypto de bureau sous Windows afin de dĂ©tourner des transactions vers des adresses contrĂŽlĂ©es par l’attaquant. 🚹 Le paquet nodejs-smtp se fait passer pour un mailer lĂ©gitime et reste fonctionnel, exposant une interface compatible avec Nodemailer. Sur simple import, il abuse des outils Electron pour dĂ©compresser l’archive app.asar d’Atomic Wallet, remplacer un bundle fournisseur par une charge utile malveillante, reconditionner l’application et supprimer ses traces. Dans le runtime du wallet, le code injectĂ© remplace silencieusement l’adresse du destinataire par des portefeuilles de l’attaquant, redirigeant des transactions en BTC, ETH, USDT (ERC20 et TRX USDT), XRP et SOL. La modification persiste jusqu’à rĂ©installation depuis la source officielle. ...

31 aoĂ»t 2025 Â· 3 min

Attaque supply chain s1ngularity sur Nx : vol massif d’identifiants et clĂ©s API

Selon Hackread.com (article de Deeba Ahmed), une attaque supply chain nommĂ©e « s1ngularity » a compromis la plateforme de build Nx Ă  partir du 26 aoĂ»t 2025, ciblant les versions 20.9.0 Ă  21.8.0. L’objectif principal : le vol d’identifiants et de secrets de dĂ©veloppeurs, touchant majoritairement des utilisateurs macOS. L’attaque a exfiltrĂ© des tokens GitHub, clĂ©s d’authentification npm et clĂ©s privĂ©es SSH. Elle a Ă©galement visĂ© des clĂ©s API d’outils d’IA (dont Gemini, Claude et Q), marquant un intĂ©rĂȘt pour les plateformes d’IA Ă©mergentes. Un payload destructeur modifiait les fichiers de dĂ©marrage du terminal, provoquant le plantage des sessions. 🔐 ...

29 aoĂ»t 2025 Â· 2 min

Attaque supply chain sur Nx (npm) : exfiltration de secrets via GitHub et abus de GitHub Actions

Selon Wiz (blog), une attaque de supply chain a touchĂ© le 26 aoĂ»t 2025 le systĂšme de build Nx sur npm via des versions malveillantes contenant un malware post-install. Le code a collectĂ© des actifs sensibles (wallets crypto, tokens GitHub/npm, clĂ©s SSH, fichiers .env, etc.) et a exfiltrĂ© ces donnĂ©es vers des dĂ©pĂŽts publics créés au sein des comptes GitHub des victimes (s1ngularity-repository). GitHub a dĂ©sactivĂ© ces dĂ©pĂŽts le 27 aoĂ»t Ă  9h UTC, mais la fenĂȘtre d’exposition (~8h) a permis des tĂ©lĂ©chargements par les attaquants et d’autres acteurs. ...

29 aoĂ»t 2025 Â· 3 min

Vague de faux sites de jeux en ligne dérobant les dépÎts en cryptomonnaies

Selon KrebsOnSecurity, le mois dernier a vu l’apparition soudaine de centaines de sites de jeux et de paris en ligne trĂšs soignĂ©s, prĂ©sentĂ©s comme lĂ©gitimes, mais opĂ©rant une escroquerie visant les dĂ©pĂŽts en cryptomonnaies. Ces plateformes attirent les internautes avec des crĂ©dits gratuits pour jouer 🎰, puis finissent par dĂ©tourner tous les fonds en crypto dĂ©posĂ©s par les victimes. L’article souligne la qualitĂ© de prĂ©sentation de ces sites, conçus pour inspirer confiance avant de disparaĂźtre avec l’argent. ...

29 aoĂ»t 2025 Â· 2 min

Storm-0501 bascule vers le rançonnage cloud en abusant d’Entra ID et d’Azure

Source: Microsoft Threat Intelligence — Dans un billet technique, Microsoft dĂ©crit l’évolution de Storm-0501, acteur financier, vers des tactiques de ransomware centrĂ©es sur le cloud, ciblant des environnements hybrides pour escalader des privilĂšges dans Microsoft Entra ID et prendre le contrĂŽle d’Azure afin d’exfiltrer et dĂ©truire des donnĂ©es, puis extorquer les victimes. ☁ Contexte et changement de modus operandi: Storm-0501 passe d’un ransomware on-premises Ă  un modĂšle de « ransomware cloud-native ». Au lieu de chiffrer massivement les postes, l’acteur exploite des capacitĂ©s natives du cloud pour l’exfiltration rapide, la destruction de donnĂ©es et sauvegardes, puis la demande de rançon, sans dĂ©pendre d’un malware dĂ©ployĂ© sur endpoints. Historiquement liĂ© Ă  des cibles opportunistes (districts scolaires US en 2021 avec Sabbath, santĂ© en 2023, Embargo en 2024), le groupe dĂ©montre une forte agilitĂ© dans les environnements hybrides. ...

28 aoĂ»t 2025 Â· 4 min

Brave révÚle une injection indirecte de prompts dans Perplexity Comet permettant des actions cross-domain

Source: Brave.com blog (20 aoĂ»t 2025). Brave prĂ©sente une recherche montrant qu’une vulnĂ©rabilitĂ© dans l’agent de navigation Comet de Perplexity permet des attaques d’injection indirecte de prompts, contournant les hypothĂšses classiques de sĂ©curitĂ© Web et entraĂźnant des risques majeurs en sessions authentifiĂ©es. Brave explique que Comet, lorsqu’on lui demande de rĂ©sumer une page, transmet une partie du contenu de la page directement au LLM sans distinguer les instructions de l’utilisateur du contenu non fiable de la page. Cette conception ouvre la voie Ă  une injection indirecte de prompts oĂč des instructions malveillantes, dissimulĂ©es dans une page Web ou un commentaire social, sont traitĂ©es comme des commandes par l’agent. ...

27 aoĂ»t 2025 Â· 3 min

Campagne AITM ciblant les super administrateurs ScreenConnect pour le vol d’identifiants

Selon Mimecast (Threat Research), une campagne de hameçonnage ciblé MCTO3030 vise spécifiquement les administrateurs cloud de ScreenConnect afin de dérober des identifiants de super administrateur. Les messages de spear phishing, envoyés à faible volume pour rester discrets, ciblent des profils IT seniors et redirigent vers de faux portails ScreenConnect, avec une connexion probable à des opérations de ransomware (affiliés Qilin), permettant un mouvement latéral rapide via le déploiement de clients ScreenConnect malveillants. ...

27 aoĂ»t 2025 Â· 2 min

Campagne de vol de données ciblant des instances Salesforce via Salesloft Drift (UNC6395)

Source: Google Cloud Blog (Mandiant/GTIG), 26 aoĂ»t 2025. Contexte: avis de sĂ©curitĂ© sur une campagne de vol de donnĂ©es visant des instances Salesforce via l’application tierce Salesloft Drift, avec notification aux organisations impactĂ©es. Les analystes dĂ©crivent une campagne de vol et exfiltration de donnĂ©es menĂ©e par l’acteur suivi sous le nom UNC6395. Entre le 8 et le 18 aoĂ»t 2025, l’attaquant a utilisĂ© des tokens OAuth Drift compromis pour accĂ©der Ă  de nombreuses instances Salesforce d’entreprises et en extraire de grands volumes de donnĂ©es. L’objectif principal Ă©valuĂ© est la rĂ©colte d’identifiants et de secrets (notamment clĂ©s d’accĂšs AWS AKIA, mots de passe et tokens liĂ©s Ă  Snowflake). L’acteur a montrĂ© une certaine hygiĂšne opĂ©rationnelle en supprimant des “query jobs”, sans affecter les journaux consultables. ...

27 aoĂ»t 2025 Â· 3 min
Derniùre mise à jour le: 1 Apr 2026 📝