Campagne d'usurpation de helpdesk via Microsoft Teams menant à l'exfiltration de données

🎯 Contexte PubliĂ© le 18 avril 2026 par la Microsoft Defender Security Research Team, cet article documente une chaĂźne d’intrusion complĂšte exploitant les fonctionnalitĂ©s de collaboration inter-tenant de Microsoft Teams pour mener des attaques d’ingĂ©nierie sociale, d’accĂšs distant non autorisĂ© et d’exfiltration de donnĂ©es. 🔗 ChaĂźne d’attaque L’intrusion se dĂ©roule en plusieurs Ă©tapes distinctes : Stage 1 – Contact initial (T1566.003) : L’attaquant initie une communication Teams depuis un tenant externe en se faisant passer pour du personnel IT/helpdesk. Des leurres tels que « Microsoft Security Update », « Spam Filter Update » ou « Account Verification » sont utilisĂ©s. Le vishing peut complĂ©ter ou remplacer la messagerie. ...

19 avril 2026 Â· 4 min

Exploitation active de CVE-2026-3502 dans TrueConf par des acteurs chinois ciblant l'Asie du Sud-Est

đŸ—“ïž Contexte Source : The Record Media, publiĂ© le 3 avril 2026. La CISA (Cybersecurity and Infrastructure Security Agency) a ordonnĂ© aux agences fĂ©dĂ©rales amĂ©ricaines de corriger CVE-2026-3502 avant le 16 avril 2026, confirmant l’exploitation active de cette vulnĂ©rabilitĂ© dans le logiciel de visioconfĂ©rence TrueConf. 🎯 Campagne TrueChaos Les chercheurs de Check Point Research ont documentĂ© une campagne baptisĂ©e TrueChaos, attribuĂ©e Ă  des acteurs chinois, active depuis dĂ©but 2026 et ciblant des entitĂ©s gouvernementales en Asie du Sud-Est. L’objectif prĂ©sumĂ© est l’espionnage. ...

7 avril 2026 Â· 3 min

Opération TrueChaos : exploitation d'un 0-day TrueConf contre des gouvernements d'Asie du Sud-Est

🔍 Contexte PubliĂ© le 31 mars 2026 par Check Point Research, ce rapport documente l’opĂ©ration TrueChaos, une campagne d’espionnage ciblĂ©e contre des entitĂ©s gouvernementales en Asie du Sud-Est, exploitant une vulnĂ©rabilitĂ© zero-day dans le client TrueConf, une plateforme de vidĂ©oconfĂ©rence on-premises. 🐛 VulnĂ©rabilitĂ© : CVE-2026-3502 CVSS score : 7.8 La faille rĂ©side dans l’absence de vĂ©rification d’intĂ©gritĂ© et d’authenticitĂ© dans le mĂ©canisme de mise Ă  jour du client TrueConf Un attaquant contrĂŽlant le serveur TrueConf on-premises peut remplacer le paquet de mise Ă  jour lĂ©gitime par un exĂ©cutable arbitraire Le client fait confiance au serveur sans validation, permettant la distribution et l’exĂ©cution de fichiers malveillants sur tous les endpoints connectĂ©s Correctif disponible dans TrueConf Windows client version 8.5.3 (mars 2026) ⚔ DĂ©roulement de l’attaque L’attaquant compromet le serveur TrueConf on-premises d’un dĂ©partement IT gouvernemental Il remplace le paquet de mise Ă  jour (trueconf_client.exe) par une version weaponisĂ©e Un lien est envoyĂ© aux cibles pour dĂ©clencher le client TrueConf et afficher une invite de mise Ă  jour Le paquet malveillant (construit avec Inno Setup) installe lĂ©gitimement la version 8.5.2 tout en dĂ©posant : poweriso.exe (binaire bĂ©nin) 7z-x64.dll (implant malveillant) dans c:\programdata\poweriso\ DLL side-loading via poweriso.exe pour charger 7z-x64.dll đŸ› ïž Post-exploitation Reconnaissance : tasklist, tracert 8.8.8.8 TĂ©lĂ©chargement via FTP depuis 47.237.15[.]197 d’un loader iscsiexe.dll dans update.7z Bypass UAC via iscsicpl.exe (SysWOW64) et DLL search-order hijacking Modification du PATH utilisateur : HKCU\environment Persistance via HKCU\Software\Microsoft\Windows\CurrentVersion\Run\UpdateCheck pointant vers PowerISO.exe DĂ©ploiement final d’un implant Havoc communiquant avec l’infrastructure C2 de l’acteur 🎯 Attribution Check Point Research attribue avec confiance modĂ©rĂ©e cette opĂ©ration Ă  un acteur Ă  nexus chinois, sur la base de : ...

3 avril 2026 Â· 3 min

Opération TrueChaos : zero-day dans TrueConf exploité contre des gouvernements en Asie du Sud-Est

🔍 Contexte PubliĂ© le 30 mars 2026 par Check Point Research, ce rapport dĂ©taille l’OpĂ©ration TrueChaos, une campagne d’espionnage ciblĂ©e dĂ©couverte dĂ©but 2026. L’attaque exploite une vulnĂ©rabilitĂ© zero-day (CVE-2026-3502, CVSS 7.8) dans le client Windows de TrueConf, une plateforme de vidĂ©oconfĂ©rence dĂ©ployĂ©e dans des environnements gouvernementaux, de dĂ©fense et d’infrastructure critique. 🎯 Vecteur d’attaque Les attaquants ont compromis un serveur TrueConf on-premises opĂ©rĂ© par une organisation IT gouvernementale, puis ont remplacĂ© une mise Ă  jour lĂ©gitime du client par une mise Ă  jour malveillante. Le client TrueConf ne vĂ©rifiait pas suffisamment l’intĂ©gritĂ© ou l’authenticitĂ© du paquet de mise Ă  jour avant exĂ©cution, permettant ainsi : ...

2 avril 2026 Â· 2 min

Ransomware 2025 : TTPs, tendances et déclin de la rentabilité selon Google GTIG

🔍 Contexte PubliĂ© le 16 mars 2026 par le Google Threat Intelligence Group (GTIG), ce rapport analyse les tactiques, techniques et procĂ©dures (TTPs) observĂ©es lors des incidents ransomware traitĂ©s par Mandiant Consulting en 2025. Il couvre des victimes situĂ©es en Asie-Pacifique, Europe, AmĂ©rique du Nord et du Sud, dans presque tous les secteurs d’activitĂ©. 📊 Paysage ransomware 2025 Record historique de posts sur les Data Leak Sites (DLS) en 2025, dĂ©passant 2024 de prĂšs de 50% La rentabilitĂ© globale est en dĂ©clin : taux de paiement de rançon au plus bas historique en Q4 2025 (Coveware), demande moyenne rĂ©duite d’un tiers Ă  1,34 M$ en 2025 contre 2 M$ en 2024 (Sophos) PrĂšs de la moitiĂ© des victimes ont pu restaurer depuis des sauvegardes en 2024 (contre 28% en 2023 et 11% en 2022) LockBit, ALPHV, Basta et RansomHub ont Ă©tĂ© perturbĂ©s ou ont disparu ; Qilin et Akira ont comblĂ© le vide REDBIKE (Akira) est la famille ransomware la plus dĂ©ployĂ©e : ~30% des incidents MontĂ©e en puissance des opĂ©rations de data theft extortion seule (sans chiffrement) Ciblage croissant des petites organisations (moins de 200 employĂ©s) Adoption de technologies Web3 (ICP blockchain, Polygon smart contracts) pour la rĂ©silience des infrastructures IntĂ©gration de l’IA dans les opĂ©rations (nĂ©gociations, analyse des victimes) Doublement des familles ransomware cross-platform (Windows + Linux) 🎯 Vecteurs d’accĂšs initial Exploitation de vulnĂ©rabilitĂ©s : 1/3 des incidents (VPNs et firewalls principalement) Fortinet : CVE-2024-21762, CVE-2024-55591, CVE-2019-6693 SonicWall : CVE-2024-40766 Palo Alto : CVE-2024-3400 Citrix : CVE-2023-4966 Microsoft SharePoint : CVE-2025-53770, CVE-2025-53771 (zero-day par UNC6357) SAP NetWeaver : CVE-2025-31324 CrushFTP : CVE-2025-31161 CVE-2025-8088 exploitĂ© en zero-day par UNC2165 CVE-2025-61882 exploitĂ© contre Oracle EBS (CL0P) Credentials volĂ©s : 21% des incidents identifiĂ©s (VPN, RDP) Malvertising / SEO poisoning : UNC6016 (→ NITROGEN, RHYSIDA), UNC2465 (→ SMOKEDHAM) Bruteforce : attaques prolongĂ©es sur VPNs (ex. Daixin sur prĂšs d’un an) AccĂšs via subsidiaires ou tiers (rĂ©seaux intermĂ©diaires) IngĂ©nierie sociale : UNC5833 via Microsoft Teams + Quick Assist 🔧 TTPs post-compromission Établissement de foothold : ...

25 mars 2026 Â· 7 min

vm-filesystem : module Firebeam pour interaction avec le systĂšme de fichiers distant via Havoc

🔍 Contexte PubliĂ© le 22 mars 2026 sur GitHub par InfinityCurveLabs, ce dĂ©pĂŽt prĂ©sente vm-filesystem, un module de bytecode Firebeam conçu pour interagir avec le systĂšme de fichiers distant dans le cadre du framework offensif Havoc. ⚙ Fonctionnement technique Le module repose sur deux mĂ©canismes principaux : Monkey-patching Python : remplacement dynamique des mĂ©thodes utilisĂ©es par le File Browser de Havoc pour Ă©mettre des tĂąches vers l’agent, substituĂ©es par l’interprĂ©tation et l’exĂ©cution de bytecode Firebeam Ă©quivalent. Machine virtuelle Firebeam : exĂ©cution de bytecode permettant des opĂ©rations sur le systĂšme de fichiers sans nĂ©cessiter l’intĂ©gration du filesystem dans l’agent lui-mĂȘme. đŸ› ïž CapacitĂ©s exposĂ©es Les opĂ©rations supportĂ©es incluent : ...

22 mars 2026 Â· 2 min
Derniùre mise à jour le: 7 mai 2026 📝