Obscura : un nouveau ransomware en Go se propage via les partages NETLOGON des contrĂŽleurs de domaine

Selon Huntress (blog), des chercheurs ont identifiĂ© un nouveau variant de ransomware, nommĂ© ‘Obscura’, qui exploite les partages NETLOGON des contrĂŽleurs de domaine pour une distribution automatique Ă  l’échelle des rĂ©seaux d’entreprise. Ce variant s’inscrit dans une tendance d’émergence de nouvelles souches aprĂšs les perturbations rĂ©centes des opĂ©rations de ransomware Ă©tablies. Points techniques clĂ©s 🔍 Langage/plateforme : binaire compilĂ© en Go ; vĂ©rifie la prĂ©sence de privilĂšges administrateur avant exĂ©cution ; comportement modulĂ© via la variable d’environnement DAEMON. Chiffrement : Ă©change de clĂ©s Curve25519 avec XChaCha20 ; ajoute un pied de page de 64 octets contenant la signature ‘OBSCURA!’, la clĂ© publique et le nonce ; conserve la fonctionnalitĂ© systĂšme en excluant 15 extensions de fichiers. Évasion/dĂ©sactivation : termine 120 processus prĂ©dĂ©finis visant notamment des outils de sĂ©curitĂ© et des bases de donnĂ©es ; supprime les copies d’ombre (VSS). Propagation : mise en place de tĂąches planifiĂ©es exĂ©cutĂ©es depuis les partages NETLOGON des contrĂŽleurs de domaine đŸ–„ïž. Impact et portĂ©e 🔐 ...

3 septembre 2025 Â· 2 min

TikTok Shop Ă©pinglĂ© pour la vente de traqueurs GPS promus pour l’espionnage conjugal

Selon Clubic, s’appuyant sur une enquĂȘte de 404 Media, TikTok Shop hĂ©berge des vendeurs de traqueurs GPS ressemblant Ă  des AirTags, promus explicitement pour l’espionnage conjugal et la surveillance secrĂšte. Des vidĂ©os virales (plusieurs millions de vues) encouragent Ă  « coller » ces dispositifs sur la voiture d’un partenaire, en prĂ©sentant les traqueurs comme indĂ©tectables et offrant une surveillance mondiale via carte SIM intĂ©grĂ©e. Les mĂ©triques de TikTok Shop indiquent des ventes importantes : l’un des modĂšles dĂ©passe 32 500 unitĂ©s, un autre approche 100 000. Des commentaires rapportent des usages abusifs (pose sur des voitures de femmes Ă  la salle de sport), parfois validĂ©s par des rĂ©ponses dĂ©sinvoltes des vendeurs. ...

3 septembre 2025 Â· 2 min

Un faux « AppSuite PDF Editor » cache un backdoor actif : analyse technique et IoCs

Source: G DATA CyberDefense (blog) — Analyse technique signĂ©e Karsten Hahn et Louis Sorita. Contexte: des sites trĂšs bien rĂ©fĂ©rencĂ©s poussent un faux Ă©diteur PDF « AppSuite » dont le composant principal embarque un backdoor complet. Les opĂ©rateurs diffusent un installeur MSI (WiX) qui dĂ©ploie une application Electron se prĂ©sentant comme un Ă©diteur PDF. Le code principal (pdfeditor.js) est fortement obfusquĂ© et contient le backdoor; l’interface n’est qu’une fenĂȘtre navigateur vers un site contrĂŽlĂ©. Un user-agent spĂ©cifique est requis pour afficher l’outil. ...

3 septembre 2025 Â· 4 min

Violation chez Salesloft : jetons OAuth compromis, accĂšs Ă  Salesforce et Gmail pour 700+ entreprises

Source: Help Net Security (Zeljka Zorz), article du 2 septembre 2025. Contexte: la plateforme Salesloft (et son agent IA Drift) a subi une compromission d’intĂ©grations OAuth, avec des impacts en chaĂźne sur Salesforce et Google Workspace. — Ce qui s’est passĂ© Des attaquants ont utilisĂ© des jetons OAuth compromis pour l’intĂ©gration Drift–Salesforce entre le 8 et le 18 aoĂ»t 2025 afin d’exfiltrer des donnĂ©es de certaines instances clients Salesforce. Le 28 aoĂ»t, le Google Threat Intelligence Group (GTIG) a confirmĂ© la compromission de jetons OAuth pour l’intĂ©gration “Drift Email”. Le 9 aoĂ»t, un acteur a utilisĂ© ces jetons pour accĂ©der aux emails d’un trĂšs petit nombre de comptes Google Workspace. — Impact et cibles ...

3 septembre 2025 Â· 3 min

Workiva signale une fuite de données via un CRM tiers compromis

Selon BleepingComputer, Workiva, fournisseur SaaS cloud, a averti ses clients que des attaquants ayant obtenu un accĂšs Ă  un systĂšme de gestion de la relation client (CRM) tiers ont dĂ©robĂ© certaines de leurs donnĂ©es. ⚠ Faits clĂ©s Type d’incident : accĂšs non autorisĂ© via un prestataire tiers (CRM) Impact : vol de certaines donnĂ©es clients Acteur/Surface affectĂ©e : clients de Workiva via un CRM externe PortĂ©e et Ă©lĂ©ments concernĂ©s ÉcosystĂšme touchĂ© : SaaS Workiva en lien avec un CRM tiers. DĂ©tails opĂ©rationnels (fournisseur prĂ©cis, volume de donnĂ©es, chronologie) : non communiquĂ©s dans l’extrait. IOCs et TTPs ...

3 septembre 2025 Â· 1 min

Zero-day critique TR-069/CWMP : dépassement de pile dans des routeurs TP-Link Archer AX10/AX1500

Source: Medium — Le chercheur Mehrun publie une analyse dĂ©taillĂ©e d’une zero-day signalĂ©e Ă  TP-Link le 11 mai 2024 et toujours non corrigĂ©e au moment de la publication, affectant l’implĂ©mentation CWMP/TR-069 de plusieurs routeurs, dont les Archer AX10 et AX1500. ⚠ VulnĂ©rabilitĂ© et cause racine: L’étude dĂ©crit un dĂ©passement de pile (stack-based buffer overflow) dans une fonction du composant CWMP qui traite les messages SOAP SetParameterValues. Une taille dĂ©rivĂ©e des donnĂ©es d’entrĂ©e est utilisĂ©e directement dans une copie mĂ©moire sans contrĂŽle strict des limites vers un tampon de pile, ouvrant la voie Ă  une exĂ©cution de code Ă  distance (RCE). ...

3 septembre 2025 Â· 2 min

Breach chez Salesloft Drift : vol de jetons et exfiltration de données Salesforce par UNC6395

Selon KrebsOnSecurity, une compromission majeure de la plateforme de chatbot IA Drift (Salesloft) a conduit au vol de jetons d’authentification utilisĂ©s par des centaines d’intĂ©grations tierces, facilitant une vaste campagne d’exfiltration menĂ©e par l’acteur UNC6395. ‱ Impact et portĂ©e: des jetons permettant l’accĂšs Ă  Salesforce, Google Workspace, Slack, Amazon S3, Microsoft Azure et OpenAI ont Ă©tĂ© dĂ©robĂ©s. Les organisations utilisant les intĂ©grations Salesloft sont appelĂ©es Ă  invalider immĂ©diatement tous les jetons stockĂ©s et Ă  partir du principe que leurs donnĂ©es sont compromises. L’incident met en lumiĂšre le risque d’‘authorization sprawl’, oĂč des jetons lĂ©gitimes permettent de circuler sans entraves entre systĂšmes cloud. ...

2 septembre 2025 Â· 2 min

Cookies de session : cibles privilégiées et protections essentielles

Cette analyse de Kaspersky (securelist) examine en profondeur le rĂŽle des cookies de navigateur comme composants de sĂ©curitĂ© et montre comment les cookies de session contenant des Session IDs deviennent des cibles majeures. Le contenu couvre les types de cookies, les exigences de conformitĂ© (GDPR, CCPA, LGPD), et comment une mauvaise gestion peut exposer des identifiants d’authentification et des donnĂ©es personnelles. L’étude dĂ©taille plusieurs vecteurs d’attaque : session hijacking, XSS, CSRF, et man-in-the-middle. Sur le plan technique, elle dĂ©crit la capture de session via HTTP non chiffrĂ©, le vol de cookies par injection JavaScript malveillante (XSS), la session fixation avec des Session IDs prĂ©dĂ©finis, ainsi que le cookie tossing exploitant des vulnĂ©rabilitĂ©s de sous-domaine. ...

2 septembre 2025 Â· 1 min

États-Unis : saisie de marketplaces de faux documents (VerifTools) utilisĂ©s pour contourner les vĂ©rifications d’identitĂ©

Source : United States Department of Justice (justice.gov). Le Bureau du procureur du District du Nouveau-Mexique et le FBI annoncent la saisie de deux domaines de marketplace et d’un blog liĂ©s Ă  « VerifTools », utilisĂ©s pour vendre des faux permis de conduire, passeports et autres piĂšces d’identitĂ© Ă  des cybercriminels afin de contourner les systĂšmes de vĂ©rification d’identitĂ© et obtenir des accĂšs non autorisĂ©s Ă  des comptes en ligne. 🚹 ...

2 septembre 2025 Â· 2 min

Fuite de données chez Palo Alto Networks via des tokens OAuth volés ciblant Salesforce

Selon BleepingComputer, Palo Alto Networks a confirmĂ© avoir Ă©tĂ© victime d’une fuite de donnĂ©es via des tokens OAuth compromis provenant de l’incident Salesloft Drift, permettant Ă  des attaquants d’accĂ©der Ă  son instance Salesforce. L’entreprise prĂ©cise que l’impact est limitĂ© Ă  son CRM Salesforce et n’affecte aucun produit, systĂšme ou service. L’attaque, suivie par Google Threat Intelligence sous le nom UNC6395, a exploitĂ© des tokens OAuth volĂ©s pour rĂ©aliser une exfiltration de masse de donnĂ©es depuis les objets Salesforce Account, Contact, Case et Opportunity. Les acteurs ont utilisĂ© des outils automatisĂ©s (user-agents observĂ©s: python-requests/2.32.4, Python/3.11 aiohttp/3.12.15, Salesforce-Multi-Org-Fetcher/1.0, Salesforce-CLI/1.0), ont supprimĂ© des logs/queries pour masquer leurs traces et ont recouru Ă  Tor pour obfusquer leur origine. ...

2 septembre 2025 Â· 2 min
Derniùre mise à jour le: 25 avril 2026 📝