Campagne de spearphishing abuse le registre npm pour héberger des leurres Microsoft et contourner la MFA

Selon Socket (Socket Threat Research Team), une opĂ©ration de spearphishing ciblĂ©e et soutenue a dĂ©tournĂ© le registre npm comme couche d’hĂ©bergement et de distribution pendant au moins cinq mois, avec 27 paquets malveillants publiĂ©s sous six alias, visant des personnels commerciaux de secteurs industriels et santĂ© aux États-Unis et dans des pays alliĂ©s. — PortĂ©e et objectifs. La campagne cible des individus spĂ©cifiques (25 identitĂ©s) dans des fonctions commerciales (vente, account management, business dev.) de secteurs adjacents aux infrastructures critiques (manufacturing, automatisation industrielle, plasturgie, santĂ©/pharma). Les leurres imitent des portails de partage de documents et des pages de connexion Microsoft pour la capture d’identifiants. ...

26 dĂ©cembre 2025 Â· 4 min

Evilginx: l’analyse DNS dĂ©voile une infrastructure de phishing SSO visant des universitĂ©s amĂ©ricaines

Source: Infoblox (blog Threat Intelligence). Contexte: Infoblox dĂ©crit une sĂ©rie d’attaques de phishing adversary‑in‑the‑middle (AITM) avec Evilginx visant des portails SSO d’universitĂ©s amĂ©ricaines depuis avril 2025, et explique comment l’analyse DNS a permis de cartographier l’infrastructure et de suivre les campagnes. Les campagnes ont Ă©tĂ© diffusĂ©es par email avec des liens TinyURL redirigeant vers des URL de phishing gĂ©nĂ©rĂ©es par des « phishlets » Evilginx. Chaque URL utilisait un sous‑domaine imitant le SSO ciblĂ© et un chemin Ă  8 lettres alĂ©atoires, avec une expiration en 24 h. Evilginx a proxifiĂ© en temps rĂ©el les flux d’authentification, rendant le trafic lĂ©gitime en apparence et contournant la MFA. 🎣 ...

2 dĂ©cembre 2025 Â· 3 min

Un cybercriminel installe pour test l’antivirus de nouvelle gĂ©nĂ©ration d'Huntress, rĂ©vĂ©lant ainsi ses opĂ©rations quotidiennes

Source: Huntress (billet de blog). Contexte: Huntress explique qu’un acteur de menace a lancĂ© un essai et installĂ© l’agent EDR sur sa propre machine, permettant Ă  l’équipe SOC d’observer directement ses activitĂ©s et d’alimenter des dĂ©tections, tout en rappelant le cadre de transparence et de confidentialitĂ© associĂ© Ă  la tĂ©lĂ©mĂ©trie EDR. Huntress a identifiĂ© que l’hĂŽte Ă©tait malveillant en corrĂ©lant un nom de machine dĂ©jĂ  vu sur plusieurs incidents et des signaux de comportement suspect. L’analyse a reliĂ© l’infrastructure primaire de l’adversaire (hĂ©bergĂ©e sur l’AS « 12651980 CANADA INC. », dĂ©sormais VIRTUO) Ă  un schĂ©ma d’accĂšs touchant plus de 2 471 identitĂ©s sur deux semaines, avec des activitĂ©s incluant la crĂ©ation de rĂšgles mail malveillantes et le vol/rafraĂźchissement de tokens de session. Des chasses rĂ©troactives ont aussi rĂ©vĂ©lĂ© 20 identitĂ©s compromises supplĂ©mentaires, plusieurs dĂ©jĂ  accĂ©dĂ©es avant le dĂ©ploiement de Huntress. ...

10 septembre 2025 Â· 3 min

Campagne AITM ciblant les super administrateurs ScreenConnect pour le vol d’identifiants

Selon Mimecast (Threat Research), une campagne de hameçonnage ciblé MCTO3030 vise spécifiquement les administrateurs cloud de ScreenConnect afin de dérober des identifiants de super administrateur. Les messages de spear phishing, envoyés à faible volume pour rester discrets, ciblent des profils IT seniors et redirigent vers de faux portails ScreenConnect, avec une connexion probable à des opérations de ransomware (affiliés Qilin), permettant un mouvement latéral rapide via le déploiement de clients ScreenConnect malveillants. ...

27 aoĂ»t 2025 Â· 2 min

Proofpoint démontre un contournement de FIDO via downgrade et AiTM sur Microsoft Entra ID

Source: Proofpoint — Contexte: des chercheurs dĂ©taillent une mĂ©thode de downgrade de l’authentification FIDO permettant de contourner des comptes protĂ©gĂ©s par passkeys/FIDO2, en ciblant Microsoft Entra ID au sein d’un scĂ©nario Adversary-in-the-Middle (AiTM); aucune exploitation observĂ©e Ă  ce jour dans la nature, mais le risque est jugĂ© significatif. Avant FIDO, les kits AiTM interceptaient identifiants et tokens MFA via des proxys inversĂ©s (Evilginx, EvilProxy, Tycoon), massifiĂ©s par le PhaaS. Les phishlets classiques, conçus pour voler mots de passe et contourner des MFA non rĂ©sistants au phishing, Ă©chouent gĂ©nĂ©ralement face Ă  FIDO, d’oĂč l’intĂ©rĂȘt d’un phishlet dĂ©diĂ© au downgrade. ...

14 aoĂ»t 2025 Â· 2 min
Derniùre mise à jour le: 10 Jan 2026 📝