Abus de Microsoft Power Automate : exfiltration de données et persistance via des flux légitimes

Selon Trend Micro, des cybercriminels et acteurs Ă©tatiques dĂ©tournent les fonctionnalitĂ©s lĂ©gitimes de Microsoft Power Automate pour mener des opĂ©rations discrĂštes, profitant de l’essor de l’automatisation et de lacunes de visibilitĂ© dans les environnements Microsoft 365. ‱ Constat principal : des fonctionnalitĂ©s natives et connecteurs de Power Automate sont utilisĂ©es pour des activitĂ©s de Living off the Land, facilitant la fuite de donnĂ©es, la persistance, le contournement des contrĂŽles, le Business Email Compromise (BEC), le soutien Ă  des campagnes de ransomware et des opĂ©rations d’espionnage. ...

8 septembre 2025 Â· 2 min

Campagne AMOS Stealer sur macOS via logiciels « crackés » et commandes Terminal

Source: Trend Micro (Trend Research), septembre 2025. Dans une analyse MDR, l’éditeur dĂ©crit une campagne diffusant Atomic macOS Stealer (AMOS) qui cible les utilisateurs macOS via des sites de « crack » et des pages d’installation trompeuses, avec rotation agressive de domaines et exfiltration HTTP(S). ‱ Distribution et contournements. Les assaillants dĂ©guisent AMOS en faux installeurs (.dmg) de logiciels populaires « crackĂ©s » ou incitent les victimes Ă  copier-coller des commandes dans le Terminal (curl vers un script install.sh). Les .dmg non notarĂ©s sont bloquĂ©s par Gatekeeper sur macOS Sequoia 15.5/15.6, mais la mĂ©thode Terminal obtient un taux de succĂšs Ă©levĂ©. Le kit emploie une rotation de domaines/URLs (redirecteurs .cfd, pages d’atterrissage et hĂŽtes de charge utile) pour Ă©viter les dĂ©tections statiques et retarder les takedowns. ...

8 septembre 2025 Â· 3 min

Intrusion liĂ©e Ă  plusieurs gangs ransomware: faux EarthTime → SectopRAT, SystemBC, Betruger, exfiltration via FTP

Source: The DFIR Report (Threat Brief initial publiĂ© en mars 2025). Contexte: une intrusion dĂ©marrĂ©e en septembre 2024 par exĂ©cution d’un faux installeur EarthTime, conduisant au dĂ©ploiement de SectopRAT, puis SystemBC pour le tunneling/proxy, et plus tard du backdoor Betruger. L’attaquant a rĂ©alisĂ© reconnaissance, escalade, mouvements latĂ©raux via RDP/Impacket, collecte et exfiltration de donnĂ©es, avant Ă©jection, avec des indices reliant Play, RansomHub et DragonForce. ‱ Point d’entrĂ©e et persistance: exĂ©cution d’un binaire EarthTime.exe signĂ© avec un certificat rĂ©voquĂ©, injectant SectopRAT via MSBuild.exe. Persistance par BITS (copie vers Roaming/QuickAgent2 en ChromeAlt_dbg.exe + lien Startup), crĂ©ation d’un compte local “Admon” (Qwerty12345!) avec privilĂšges admin. DĂ©ploiement de SystemBC (WakeWordEngine.dll/conhost.dll) depuis C:\Users\Public\Music\ via rundll32. ...

8 septembre 2025 Â· 2 min

🐞 CVE les plus discutĂ©es dans la semaine 35

PĂ©riode analysĂ©e : les 7 derniers jours sur le Fediverse. DonnĂ©es collectĂ©es via CVE Crowd et enrichies avec les donnĂ©es CIRCL / Vulnerability-Lookup (EPSS, VLAI Severity). 📌 LĂ©gende : CVSS : Score de sĂ©vĂ©ritĂ© officielle. EPSS : ProbabilitĂ© d’exploitation (Exploit Prediction Scoring System). VLAI : Score NLP open-source de sĂ©vĂ©ritĂ© estimĂ©e (IA). Poids social : Importance dans le Fediverse. CVE-2024-50264 [CVSS None âšȘ] [VLAI High 🟧] Produit : Linux Linux Score CVSS : None âšȘ EPSS : 0.00048 đŸŸ© VLAI : High 🟧 Poids social (Fediverse) : 1823.0 Description : Dans le noyau Linux, la vulnĂ©rabilitĂ© suivante a Ă©tĂ© corrigĂ©e : vsock/virtio : initialisation d’un pointeur pendu se produisant dans vsk->trans ...

7 septembre 2025 Â· 11 min

Autriche: hack ciblĂ© des serveurs e‑mail du ministĂšre de l’IntĂ©rieur, ~100 comptes touchĂ©s

Selon l’APA (Agence de presse autrichienne), le ministĂšre autrichien de l’IntĂ©rieur (BMI) a rĂ©vĂ©lĂ© un piratage de son infrastructure IT survenu il y a plusieurs semaines, avec des accĂšs non autorisĂ©s Ă  ses serveurs de messagerie. L’annonce a Ă©tĂ© faite lors d’un point presse samedi. Nature de l’attaque: attaque ciblĂ©e et professionnelle avec accĂšs non autorisĂ© aux serveurs e‑mail du BMI. Environ 100 comptes sur 60 000 ont Ă©tĂ© touchĂ©s « en partie ». Le ministĂšre souligne que les contenus sensibles ne sont en principe pas Ă©changĂ©s par e‑mail. ...

7 septembre 2025 Â· 2 min

Campagne de phishing via fichiers SVG usurpant la justice colombienne

Selon VirusTotal citĂ© par BleepingComputer, une campagne de phishing exploite des fichiers SVG pour gĂ©nĂ©rer de faux portails imitant le systĂšme judiciaire colombien, dans le but de distribuer des logiciels malveillants. Le cƓur de la menace repose sur des fichiers SVG contenant du contenu malveillant qui, une fois rendus, gĂ©nĂšrent des portails factices trĂšs convaincants 🎣. Ces pages usurpent l’identitĂ© du systĂšme judiciaire de Colombie (🇹🇮) afin d’induire les victimes en erreur et de livrer des malwares. TTPs observĂ©s: ...

7 septembre 2025 Â· 1 min

Cloudflare bloque une attaque DDoS record de 11,5 Tbps; Google Cloud nuance son implication

SecurityWeek rapporte que Cloudflare a annoncĂ© avoir bloquĂ© la plus grande attaque DDoS jamais enregistrĂ©e, culminant Ă  11,5 Tbps, principalement un UDP flood, avec un dĂ©bit de 5,1 milliards de paquets par seconde (Bpps) et d’une durĂ©e d’environ 35 secondes. Un premier message indiquait une origine majoritairement liĂ©e Ă  Google Cloud, avant une mise Ă  jour prĂ©cisant que Google Cloud n’était qu’une source parmi d’autres, aux cĂŽtĂ©s de plusieurs fournisseurs IoT et cloud. đŸ›Ąïž ...

7 septembre 2025 Â· 2 min

Cyberattaque contre le site de la CGN : script malveillant actif 5 jours, 400 clients alertés

Selon un communiquĂ© de presse de la CGN, une activitĂ© suspecte a Ă©tĂ© dĂ©tectĂ©e sur son site web le mardi 2 septembre 2025 en milieu d’aprĂšs-midi, menant Ă  une mise hors service immĂ©diate du site puis Ă  sa rĂ©activation aprĂšs mesures correctives. Les analyses ont confirmĂ© la prĂ©sence d’un script malveillant actif pendant cinq jours avant sa dĂ©tection. L’attaque a Ă©tĂ© immĂ©diatement stoppĂ©e et des mesures de sĂ©curitĂ© renforcĂ©es ont Ă©tĂ© dĂ©ployĂ©es. Le site a Ă©tĂ© rĂ©activĂ© jeudi aprĂšs corrections. ...

7 septembre 2025 Â· 2 min

CYFIRMA dévoile Salat Stealer/WEB_RAT : infostealer Go en modÚle MaaS ciblant Windows

Selon CYFIRMA (publication de recherche), Salat Stealer, aussi nommĂ© WEB_RAT, est un infostealer sophistiquĂ© Ă©crit en Go ciblant Windows, opĂ©rĂ© sous un modĂšle Malware-as-a-Service par des acteurs russophones. ‱ CapacitĂ©s et cibles: Le malware vole des identifiants de navigateurs (Chrome, Edge, Firefox, Opera), des donnĂ©es de portefeuilles crypto (Coinomi, Exodus, Electrum) et des sessions utilisateur, avec exfiltration vers ses serveurs C2 via UDP et HTTPS. ‱ Persistance et Ă©vasion: Binaire UPX-packĂ©, persistance par clĂ©s Run du registre et tĂąches planifiĂ©es, mascarade de processus (ex. Lightshot.exe). Il intĂšgre des fonctions anti‑analyse incluant exclusions Windows Defender, bypass UAC et dĂ©sactivation de WinRE. ...

7 septembre 2025 Â· 2 min

Des chercheurs dévoilent des injections de prompt indirectes via journaux compromettant les IA de SOC/SIEM

Selon Trustwave SpiderLabs (SpiderLabs Blog), des chercheurs dĂ©taillent comment des IA intĂ©grĂ©es aux SOC et SIEM peuvent ĂȘtre dĂ©tournĂ©es par injection de prompt indirecte Ă  travers des journaux influencĂ©s par l’utilisateur. Les auteurs expliquent que des instructions malveillantes insĂ©rĂ©es dans des logs (ex. en-tĂȘtes HTTP, requĂȘtes GET, tentatives d’authentification SSH) sont traitĂ©es comme des commandes lĂ©gitimes par des LLM utilisĂ©s dans des chatbots et systĂšmes RAG pour l’analyse sĂ©curitĂ©. RĂ©sultat: l’IA peut cacher des attaques, modifier des dĂ©tails d’évĂ©nements ou crĂ©er de faux incidents 🛑. ...

7 septembre 2025 Â· 2 min
Derniùre mise à jour le: 24 avril 2026 📝