AzureHound dĂ©tournĂ© pour l’énumĂ©ration et la cartographie d’escalade de privilĂšges dans Azure

Selon Unit 42 (Palo Alto Networks), des groupes menaçants dĂ©tournent l’outil open source AzureHound afin d’énumĂ©rer des ressources Azure et de cartographier des chemins d’escalade de privilĂšges, en s’appuyant sur les APIs Microsoft Graph et Azure REST, sans prĂ©sence prĂ©alable dans l’environnement victime. 🔎 CapacitĂ©s et usage malveillant: AzureHound effectue la dĂ©couverte via Microsoft Graph (graph.microsoft.com) et l’Azure REST API (management.azure.com) en utilisant des identifiants ou des jetons dĂ©robĂ©s. Des acteurs comme Curious Serpens, Void Blizzard et Storm-0501 l’exploitent pour collecter des donnĂ©es sur les identitĂ©s, les permissions, le stockage et l’infrastructure cloud. ...

26 octobre 2025 Â· 2 min

Campagne d’extensions Chrome malveillantes ciblant des plateformes crypto (Axiom Enhancer, Photon Bot, Trenches Agent)

Selon SQRX Labs, des chercheurs ont dĂ©voilĂ© une campagne coordonnĂ©e impliquant trois extensions Chrome malveillantes — Axiom Enhancer, Photon Bot et Trenches Agent — visant des plateformes de trading de cryptomonnaies. Les extensions Ă©taient disponibles sur le Chrome Web Store au moment de la publication. Les chercheurs ont d’abord dĂ©couvert Axiom Enhancer en train de voler des cookies d’authentification et des donnĂ©es localStorage d’utilisateurs d’axiom.trade. Un pivot de domaines a rĂ©vĂ©lĂ© Photon Bot utilisant la mĂȘme infrastructure, puis l’analyse des mĂ©tadonnĂ©es a conduit Ă  Trenches Agent, un framework plus sophistiquĂ© et multi-cibles. Ce dernier rĂ©colte des identifiants sur plusieurs plateformes, dont Axiom, BullX, Photon, GMGN et Padre. Les trois extensions partagent des motifs de code cohĂ©rents, indiquant une mĂȘme paternitĂ©. 🚹 ...

26 octobre 2025 Â· 2 min

Convert Master : un browser hijacker diffusé via malvertising détourne les recherches Firefox (Mapilor/Retro Revive)

Selon l’analyse rĂ©fĂ©rencĂ©e par Malasada Tech, « Convert Master » est un browser hijacker se faisant passer pour un outil de conversion de documents et distribuĂ© via des publicitĂ©s Google malveillantes. Le malware rĂ©cupĂšre dynamiquement sa configuration depuis une infrastructure C2 (conf.conclie.com/ConMasD) afin de cibler des navigateurs spĂ©cifiques et d’injecter des URL de moteurs de recherche. Il modifie les paramĂštres du navigateur pour ajouter de faux moteurs, notamment Mapilor et Retro Revive, et met en place une chaĂźne de redirection: requĂȘte utilisateur → Mapilor (wesd.mapilor.com) → Retro Revive (searchretrorevive.com) → Yahoo Search, permettant un suivi des requĂȘtes et une potentielle exfiltration de donnĂ©es. 🧭 ...

26 octobre 2025 Â· 2 min

CoPhish : des agents Microsoft Copilot dĂ©tournĂ©s pour envoyer de fausses demandes d’autorisation OAuth

Selon BleepingComputer, une nouvelle technique de phishing baptisĂ©e « CoPhish » exploite des agents Microsoft Copilot Studio pour dĂ©livrer des demandes de consentement OAuth frauduleuses en s’appuyant sur des domaines Microsoft lĂ©gitimes et de confiance. Cette approche arme des agents Copilot Studio comme canal de diffusion, donnant Ă  la demande d’autorisation une apparence officielle. L’attaque cible spĂ©cifiquement le flux de consentement OAuth, oĂč l’utilisateur est incitĂ© Ă  valider une autorisation trompeuse. ...

26 octobre 2025 Â· 1 min

CoPhish abuse Microsoft Copilot Studio pour des demandes de consentement OAuth frauduleuses

Selon BleepingComputer, une nouvelle technique de phishing baptisĂ©e « CoPhish » a Ă©tĂ© observĂ©e. Cette mĂ©thode arme des agents Microsoft Copilot Studio pour envoyer des demandes de consentement OAuth frauduleuses, en passant par des domaines Microsoft lĂ©gitimes et de confiance. 🎯 L’objectif est de faire parvenir des requĂȘtes d’autorisation OAuth qui paraissent lĂ©gitimes, car servies depuis des domaines Microsoft reconnus. TTPs observĂ©s: Phishing Abus d’agents Microsoft Copilot Studio Fraude au consentement OAuth (OAuth consent phishing) Utilisation de domaines Microsoft lĂ©gitimes pour la livraison Il s’agit d’un article de presse spĂ©cialisĂ© visant Ă  informer sur l’émergence de cette nouvelle technique de phishing. ...

26 octobre 2025 Â· 1 min

Deux failles critiques dans Oracle E‑Business Suite Marketing (CVE-2025-53072, CVE-2025-62481)

Selon Cyber Security News, Oracle a divulguĂ© deux vulnĂ©rabilitĂ©s critiques — CVE-2025-53072 et CVE-2025-62481 — affectant le composant Marketing Administration d’Oracle E‑Business Suite. ⚠ Ces failles, notĂ©es CVSS 9.8, pourraient permettre Ă  des attaquants distants de prendre le contrĂŽle complet du module Marketing, avec des impacts Ă©levĂ©s sur la confidentialitĂ©, l’intĂ©gritĂ© et la disponibilitĂ©. Les deux vulnĂ©rabilitĂ©s sont exploitables via des requĂȘtes HTTP sur le rĂ©seau, avec une complexitĂ© d’attaque faible, aucun privilĂšge requis et aucune interaction utilisateur. Le vecteur CVSS 3.1 communiquĂ© (AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H) souligne la facilitĂ© d’exploitation et la sĂ©vĂ©ritĂ©. Les risques Ă©voquĂ©s incluent le vol de donnĂ©es clients, la manipulation de campagnes marketing et la perturbation des opĂ©rations. ...

26 octobre 2025 Â· 2 min

ENISA publie l’ETL 2024: DDoS et ransomware dominent, forte hausse du BEC

Source: ENISA (European Union Agency for Cybersecurity) — Contexte: publication de l’ENISA Threat Landscape 2024 (pĂ©riode couverte: juillet 2023 Ă  juin 2024, sortie en septembre 2024). Le rapport met en avant 7/8 menaces « prime » avec les menaces contre la disponibilitĂ© (DDoS) et le ransomware en tĂȘte, suivis des menaces contre les donnĂ©es, malwares, ingĂ©nierie sociale, manipulation de l’information et chaĂźne d’approvisionnement. ENISA indique avoir observĂ© 11 079 incidents (dont 322 visant plusieurs États membres), avec une hausse notable des Ă©vĂ©nements dans l’UE au 1er semestre 2024. ...

26 octobre 2025 Â· 3 min

EnquĂȘte: First Wap abuse du SS7 pour traquer des tĂ©lĂ©phones dans le monde via l’outil Altamides

Source: Lighthouse Reports — Explainer technique dĂ©crivant la mĂ©thodologie et les dĂ©couvertes issues d’un vaste archive liĂ© Ă  First Wap, une firme de traçage tĂ©lĂ©phonique opĂ©rant via le rĂ©seau tĂ©lĂ©com (SS7), en collaboration avec paper trail media et 12 partenaires. ‱ Contexte et portĂ©e. L’équipe a dĂ©couvert au printemps 2024 un archive de 1,5 million de lignes contenant des milliers de numĂ©ros et des centaines de milliers de localisations couvrant presque tous les pays. Elle attribue ces donnĂ©es Ă  First Wap (Jakarta), opĂ©rant l’outil Altamides. L’enquĂȘte cartographie des usages contre des dissidents rwandais, un journaliste italien (Gianluigi Nuzzi) et des personnalitĂ©s publiques (ex. Anne Wojcicki), et met en Ă©vidence des « clusters » d’opĂ©rations corrĂ©lĂ©es dans le temps et l’espace. ...

26 octobre 2025 Â· 3 min

Google démantÚle un vaste réseau YouTube diffusant des voleurs de mots de passe via faux cracks et cheats

Contexte — The Register (Carly Page) rapporte que Google, en collaboration avec Check Point, a supprimĂ© des milliers de vidĂ©os malveillantes publiĂ©es sur YouTube par un rĂ©seau baptisĂ© ‘YouTube Ghost Network’, actif depuis 2021 et fortement intensifiĂ© en 2025. Le mode opĂ©ratoire reposait sur des comptes YouTube lĂ©gitimes compromis et des faux comptes orchestrĂ©s pour publier des tutoriels promettant des copies piratĂ©es de logiciels (Photoshop, FL Studio, Microsoft Office, Lightroom, outils Adobe) et des cheats de jeux, notamment pour Roblox 🎼. Les victimes Ă©taient incitĂ©es Ă  dĂ©sactiver leur antivirus puis Ă  tĂ©lĂ©charger des archives depuis Dropbox, Google Drive ou MediaFire contenant des infostealers comme Rhadamanthys et Lumma, qui exfiltraient identifiants, portefeuilles crypto et donnĂ©es systĂšme vers des serveurs de commande et contrĂŽle (C2). Certains contenus redirigeaient aussi vers des pages de phishing hĂ©bergĂ©es sur Google Sites visant des utilisateurs de cryptomonnaies. ...

26 octobre 2025 Â· 2 min

iOS 26 écrase shutdown.log et efface des preuves clés de Pegasus/Predator, selon iVerify

Selon iVerify (article de Matthias Frielingsdorf, VP Research), iOS 26 modifie la gestion du fichier shutdown.log en l’écrasant Ă  chaque redĂ©marrage, ce qui efface des preuves historiques d’infections par les spywares Pegasus et Predator, posant un dĂ©fi majeur aux enquĂȘteurs forensiques. đŸ“± RĂŽle de shutdown.log: Pour les versions antĂ©rieures, le fichier se trouvait dans les Unified Logs (Sysdiagnose → system_logs.logarchive → Extra → shutdown.log) et conservait une trace des activitĂ©s lors de l’extinction. En 2021, des versions connues de Pegasus laissaient des marqueurs visibles dans ce log, facilitant l’identification d’indicateurs de compromission (IOC). ...

26 octobre 2025 Â· 2 min
Derniùre mise à jour le: 10 Nov 2025 📝