L’article de KrebsOnSecurity rapporte une fuite de données majeure chez Paradox.ai, causée par une infection au malware Nexus Stealer sur l’appareil d’un développeur vietnamien.

Le malware a permis l’exfiltration de mots de passe stockés, de cookies d’authentification et de données de navigation, exposant les informations personnelles de millions de candidats à l’emploi chez McDonald’s et des mots de passe faibles pour des comptes de clients Fortune 500.

La compromission a révélé des faiblesses systémiques en matière de sécurité, telles que de mauvaises pratiques de gestion des mots de passe, la réutilisation des identifiants sur plusieurs systèmes d’entreprise, et la compromission de jetons d’authentification pour les plateformes Okta SSO et Atlassian.

L’infection a été attribuée à des téléchargements de médias piratés contenant le malware déguisé en codecs vidéo, et l’appareil compromis a été mis en vente sur des forums de cybercriminalité.

Cet article est une analyse technique visant à informer sur les vecteurs d’attaque et les conséquences d’une mauvaise gestion de la sécurité informatique.

🧠 TTP et IOC détecté

TTP

T1078 - Valid Accounts, T1081 - Credentials in Files, T1555 - Credentials from Password Stores, T1539 - Steal Web Session Cookie, T1071 - Application Layer Protocol, T1193 - Spearphishing Attachment, T1070 - Indicator Removal on Host, T1074 - Data Staged, T1566 - Phishing, T1078.001 - Default Accounts, T1078.003 - Local Accounts, T1078.004 - Cloud Accounts

IOC

Nexus Stealer, pirated media downloads, compromised developer device, forums of cybercriminality


🔗 Source originale : https://krebsonsecurity.com/2025/07/poor-passwords-tattle-on-ai-hiring-bot-maker-paradox-ai/

🖴 Archive : https://web.archive.org/web/20250718080358/https://krebsonsecurity.com/2025/07/poor-passwords-tattle-on-ai-hiring-bot-maker-paradox-ai/