Campagne de prise de contrÎle de comptes utilisant TeamFiltration découverte par Proofpoint

Proofpoint, un acteur majeur dans la recherche de menaces, a rĂ©cemment mis en lumiĂšre une campagne active de prise de contrĂŽle de comptes (ATO), nommĂ©e UNK_SneakyStrike, qui utilise le framework de pentesting TeamFiltration pour cibler les comptes utilisateurs Entra ID. Depuis dĂ©cembre 2024, cette campagne a affectĂ© plus de 80 000 comptes utilisateurs Ă  travers des centaines d’organisations. Les attaquants exploitent l’API Microsoft Teams et des serveurs Amazon Web Services (AWS) pour mener des tentatives d’énumĂ©ration d’utilisateurs et de pulvĂ©risation de mots de passe. TeamFiltration, initialement conçu pour des tests de pĂ©nĂ©tration lĂ©gitimes, est dĂ©tournĂ© pour des activitĂ©s malveillantes, facilitant l’exfiltration de donnĂ©es et l’accĂšs persistant via des applications natives comme Microsoft Teams, OneDrive et Outlook. ...

12 juin 2025 Â· 2 min

Cyberattaque par ransomware sur le réseau informatique d'un comté

Le 28 avril 2025, une activitĂ© suspecte a Ă©tĂ© dĂ©tectĂ©e sur le rĂ©seau informatique d’un comtĂ©, ce qui a conduit Ă  des mesures immĂ©diates pour sĂ©curiser les systĂšmes. Parmi ces mesures, la dĂ©connexion des infrastructures critiques et le lancement d’une enquĂȘte Ă  grande Ă©chelle ont Ă©tĂ© effectuĂ©s. Le comtĂ© collabore avec des experts en cybersĂ©curitĂ© de premier plan pour comprendre la nature et l’étendue de l’incident, tout en informant les forces de l’ordre pour garantir une rĂ©ponse complĂšte. ...

12 juin 2025 Â· 1 min

Cyberattaque perturbe les opérations d'Erie Insurance

Selon un article de Bleeping Computer, Erie Insurance et Erie Indemnity Company ont rĂ©vĂ©lĂ© qu’une cyberattaque survenue durant le week-end est Ă  l’origine des rĂ©centes perturbations commerciales et des pannes de leur plateforme en ligne. L’incident a causĂ© des dysfonctionnements sur le site web de l’entreprise, affectant potentiellement les services aux clients. Bien que les dĂ©tails spĂ©cifiques de l’attaque ne soient pas fournis, il est clair que l’impact a Ă©tĂ© suffisamment significatif pour justifier une communication publique de la part de l’entreprise. ...

12 juin 2025 Â· 1 min

DarkGaboon cible les entreprises russes avec des attaques de ransomware

L’article publiĂ© par The Record met en lumiĂšre une sĂ©rie d’attaques de ransomware menĂ©es par un groupe cybercriminel nommĂ© DarkGaboon. Ce groupe, motivĂ© par des gains financiers, a Ă©tĂ© identifiĂ© pour la premiĂšre fois par la sociĂ©tĂ© de cybersĂ©curitĂ© russe Positive Technologies en janvier. Depuis 2023, DarkGaboon a ciblĂ© diverses entreprises russes dans des secteurs tels que la banque, le commerce de dĂ©tail, le tourisme et les services publics. Ces attaques dĂ©montrent une stratĂ©gie ciblĂ©e et persistante contre les infrastructures critiques de la Russie. ...

12 juin 2025 Â· 1 min

Découverte d'un malware complexe dans des packages npm

Dans un article publiĂ© par Veracode, l’entreprise a rĂ©vĂ©lĂ© la dĂ©couverte de packages npm malveillants nommĂ©s ‘solders’ et ‘@mediawave/lib’. Ces packages utilisent une technique d’obfuscation Unicode inhabituelle pour dissimuler leur vĂ©ritable objectif malveillant. L’analyse a mis en lumiĂšre une chaĂźne d’attaque complexe en douze Ă©tapes, dĂ©butant par un script postinstall dans le fichier package.json, qui dĂ©clenche automatiquement le malware lors de l’installation. Les Ă©tapes suivantes incluent l’utilisation de JavaScript obfusquĂ©, de scripts PowerShell tĂ©lĂ©chargĂ©s Ă  distance, et de fichiers batch lourdement obfusquĂ©s. ...

12 juin 2025 Â· 1 min

Découverte d'une vulnérabilité critique 'EchoLeak' dans Microsoft 365 Copilot

Aim Labs a rĂ©cemment dĂ©couvert une vulnĂ©rabilitĂ© critique appelĂ©e ‘EchoLeak’ dans Microsoft 365 (M365) Copilot. Cette faille permet Ă  des attaquants d’exploiter des chaĂźnes d’attaque pour extraire automatiquement des informations sensibles du contexte de M365 Copilot, sans que l’utilisateur en soit conscient. La technique d’exploitation, nommĂ©e ‘LLM Scope Violation’, reprĂ©sente une avancĂ©e majeure dans la recherche sur les attaques contre les agents d’IA, en exploitant les mĂ©canismes internes des modĂšles. Cela pourrait avoir des manifestations supplĂ©mentaires dans d’autres chatbots et agents basĂ©s sur RAG. ...

12 juin 2025 Â· 1 min

Découverte du malware 'BrowserVenom' caché dans un faux installateur d'IA

Selon un article publiĂ© par The Register, des cybercriminels ont créé un faux installateur pour le modĂšle d’IA chinois DeepSeek-R1, y intĂ©grant un malware inĂ©dit nommĂ© ‘BrowserVenom’. Ce malware est capable de rediriger tout le trafic des navigateurs via un serveur contrĂŽlĂ© par les attaquants, permettant ainsi le vol de donnĂ©es, la surveillance des activitĂ©s de navigation et l’exposition potentielle de trafic en clair. Les informations sensibles telles que les identifiants de connexion, les cookies de session, les informations financiĂšres, ainsi que les emails et documents sensibles sont Ă  risque. ...

12 juin 2025 Â· 2 min

Exploitation d'une vulnérabilité RCE WebDav par le groupe APT Stealth Falcon

L’article publiĂ© par BleepingComputer met en lumiĂšre une sĂ©rie d’attaques menĂ©es par le groupe APT ‘Stealth Falcon’ exploitant une vulnĂ©rabilitĂ© RCE dans Windows WebDav. Depuis mars 2025, le groupe a ciblĂ© des organisations de dĂ©fense et gouvernementales en Turquie, au Qatar, en Égypte et au YĂ©men. Stealth Falcon, Ă©galement connu sous le nom de ‘FruityArmor’, est rĂ©putĂ© pour ses attaques de cyberespionnage contre des entitĂ©s du Moyen-Orient. La vulnĂ©rabilitĂ©, identifiĂ©e sous le code CVE-2025-33053, provient d’une mauvaise gestion du rĂ©pertoire de travail par certains exĂ©cutables systĂšme lĂ©gitimes de Windows. En manipulant un fichier .url pour dĂ©finir son rĂ©pertoire de travail sur un chemin WebDAV distant, un outil intĂ©grĂ© de Windows peut ĂȘtre trompĂ© pour exĂ©cuter un exĂ©cutable malveillant depuis cet emplacement distant. ...

12 juin 2025 Â· 2 min

Fuite de données au Texas Department of Transportation

Le Texas Department of Transportation (TxDOT) a rĂ©cemment fait face Ă  un incident de fuite de donnĂ©es aprĂšs la compromission d’un compte utilisateur. Le 12 mai 2025, TxDOT a dĂ©tectĂ© une activitĂ© inhabituelle dans son systĂšme d’information sur les rapports d’accidents, le Crash Records Information System (CRIS). Une enquĂȘte a rĂ©vĂ©lĂ© que cette activitĂ© provenait d’un compte compromis, utilisĂ© pour accĂ©der et tĂ©lĂ©charger de maniĂšre inappropriĂ©e prĂšs de 300,000 rapports d’accidents. ...

12 juin 2025 Â· 1 min

Incident de cybersĂ©curitĂ© Ă  Thomasville : enquĂȘte en cours

Dans un article publiĂ© rĂ©cemment, il est rapportĂ© que la ville de Thomasville a dĂ©couvert un incident de cybersĂ©curitĂ© lundi aprĂšs-midi. Les autoritĂ©s municipales, reprĂ©sentĂ©es par le City Manager Assistant Eddie Bowling, ont immĂ©diatement pris des mesures pour contenir la situation. Les responsables de la ville n’ont pas encore dĂ©terminĂ© si des informations sensibles ont Ă©tĂ© accĂ©dĂ©es ou compromises. Un groupe d’enquĂȘteurs a Ă©tĂ© formĂ© pour examiner les causes de cet incident et identifier les responsables potentiels. Ils cherchent Ă©galement Ă  Ă©valuer l’ampleur des systĂšmes affectĂ©s par cet incident. ...

12 juin 2025 Â· 1 min
Derniùre mise à jour le: 26 Feb 2026 📝