AzureHound dĂ©tournĂ© pour l’énumĂ©ration et la cartographie d’escalade de privilĂšges dans Azure

Selon Unit 42 (Palo Alto Networks), des groupes menaçants dĂ©tournent l’outil open source AzureHound afin d’énumĂ©rer des ressources Azure et de cartographier des chemins d’escalade de privilĂšges, en s’appuyant sur les APIs Microsoft Graph et Azure REST, sans prĂ©sence prĂ©alable dans l’environnement victime. 🔎 CapacitĂ©s et usage malveillant: AzureHound effectue la dĂ©couverte via Microsoft Graph (graph.microsoft.com) et l’Azure REST API (management.azure.com) en utilisant des identifiants ou des jetons dĂ©robĂ©s. Des acteurs comme Curious Serpens, Void Blizzard et Storm-0501 l’exploitent pour collecter des donnĂ©es sur les identitĂ©s, les permissions, le stockage et l’infrastructure cloud. ...

26 octobre 2025 Â· 2 min

Convert Master : un browser hijacker diffusé via malvertising détourne les recherches Firefox (Mapilor/Retro Revive)

Selon l’analyse rĂ©fĂ©rencĂ©e par Malasada Tech, « Convert Master » est un browser hijacker se faisant passer pour un outil de conversion de documents et distribuĂ© via des publicitĂ©s Google malveillantes. Le malware rĂ©cupĂšre dynamiquement sa configuration depuis une infrastructure C2 (conf.conclie.com/ConMasD) afin de cibler des navigateurs spĂ©cifiques et d’injecter des URL de moteurs de recherche. Il modifie les paramĂštres du navigateur pour ajouter de faux moteurs, notamment Mapilor et Retro Revive, et met en place une chaĂźne de redirection: requĂȘte utilisateur → Mapilor (wesd.mapilor.com) → Retro Revive (searchretrorevive.com) → Yahoo Search, permettant un suivi des requĂȘtes et une potentielle exfiltration de donnĂ©es. 🧭 ...

26 octobre 2025 Â· 2 min

EnquĂȘte: First Wap abuse du SS7 pour traquer des tĂ©lĂ©phones dans le monde via l’outil Altamides

Source: Lighthouse Reports — Explainer technique dĂ©crivant la mĂ©thodologie et les dĂ©couvertes issues d’un vaste archive liĂ© Ă  First Wap, une firme de traçage tĂ©lĂ©phonique opĂ©rant via le rĂ©seau tĂ©lĂ©com (SS7), en collaboration avec paper trail media et 12 partenaires. ‱ Contexte et portĂ©e. L’équipe a dĂ©couvert au printemps 2024 un archive de 1,5 million de lignes contenant des milliers de numĂ©ros et des centaines de milliers de localisations couvrant presque tous les pays. Elle attribue ces donnĂ©es Ă  First Wap (Jakarta), opĂ©rant l’outil Altamides. L’enquĂȘte cartographie des usages contre des dissidents rwandais, un journaliste italien (Gianluigi Nuzzi) et des personnalitĂ©s publiques (ex. Anne Wojcicki), et met en Ă©vidence des « clusters » d’opĂ©rations corrĂ©lĂ©es dans le temps et l’espace. ...

26 octobre 2025 Â· 3 min

Exploitation active d’une vulnĂ©rabilitĂ© RCE dans WSUS (CVE-2025-59287)

Source: Huntress — Le billet dĂ©taille l’exploitation active de la vulnĂ©rabilitĂ© CVE-2025-59287 dans Windows Server Update Services (WSUS), une exĂ©cution de code Ă  distance (RCE) via dĂ©sĂ©rialisation de l’AuthorizationCookie, observĂ©e dĂšs 2025-10-23 23:34 UTC. Microsoft a publiĂ© un correctif hors cycle le 23 octobre, et Huntress a constatĂ© des attaques chez quatre clients. Produits/portĂ©e: WSUS exposĂ© publiquement sur les ports par dĂ©faut 8530/TCP (HTTP) et 8531/TCP (HTTPS). VulnĂ©rabilitĂ©: DĂ©sĂ©rialisation sur l’AuthorizationCookie menant Ă  RCE (CVE-2025-59287). Un billet de Hawktrace fournit un PoC. Impact observĂ©: Environ 25 hĂŽtes susceptibles dans la base de partenaires de Huntress; exploitation attendue comme limitĂ©e car WSUS est rarement exposĂ©. đŸ› ïž Comportements et chaĂźne d’exĂ©cution observĂ©s: ...

25 octobre 2025 Â· 2 min

Agenda/Qilin déploie un ransomware Linux sur Windows via outils RMM et BYOVD

Selon Trend Micro Research, une campagne sophistiquĂ©e d’Agenda (Qilin) combine des leurres de type faux CAPTCHA, l’abus d’outils RMM lĂ©gitimes et des techniques BYOVD pour dĂ©ployer et exĂ©cuter un binaire de ransomware Linux sur des hĂŽtes Windows, contournant les contrĂŽles et EDR centrĂ©s sur Windows. Depuis janvier 2025, 591 victimes dans 58 pays ont Ă©tĂ© affectĂ©es. L’intrusion commence par des pages de faux CAPTCHA hĂ©bergĂ©es sur l’infrastructure Cloudflare R2 distribuant des infostealers, suivies du dĂ©ploiement de portes dĂ©robĂ©es COROXY (proxies SOCKS) en multiples instances afin d’obfusquer le C2. Les attaquants ciblent ensuite de maniĂšre stratĂ©gique l’infrastructure de sauvegarde Veeam pour le vol d’identifiants via des scripts PowerShell contenant des charges Base64 et interrogeant plusieurs bases de donnĂ©es Veeam. ...

24 octobre 2025 Â· 2 min

Campagne d’exploitation massive des plugins WordPress GutenKit et Hunk Companion via l’API REST

Selon Wordfence (billet de blog citĂ© en rĂ©fĂ©rence), une campagne d’exploitation Ă  grande Ă©chelle cible des vulnĂ©rabilitĂ©s d’installation arbitraire de plugins dans GutenKit et Hunk Companion, deux extensions WordPress totalisant plus de 48 000 installations actives. ⚠ Les attaquants, sans authentification, abusent d’endpoints REST API exposĂ©s dont le permission_callback est dĂ©fini Ă  __return_true, permettant l’installation de plugins malveillants et une exĂ©cution de code Ă  distance (RCE). Wordfence indique avoir bloquĂ© plus de 8,7 millions de tentatives depuis le dĂ©ploiement de rĂšgles de pare-feu. La campagne a repris le 8 octobre 2025, environ un an aprĂšs la divulgation initiale, montrant un intĂ©rĂȘt persistant pour ces failles non corrigĂ©es. ...

24 octobre 2025 Â· 3 min

FIN7 passe des attaques POS au ransomware: TTPs fileless, obfuscation et ingénierie sociale

Selon Picus Security, cette analyse retrace l’évolution de FIN7 (Carbon Spider, GOLD NIAGARA), groupe cybercriminel actif depuis 2013, passĂ© des compromissions de systĂšmes POS Ă  des opĂ©rations de ransomware orientĂ©es «big-game hunting» autour de 2020, avec une forte capacitĂ© d’adaptation et d’évasion. Le groupe se distingue par des chaĂźnes d’infection multi‑étapes et fileless utilisant PowerShell, VBScript et JavaScript, avec des indicateurs techniques tels que des motifs de ligne de commande (ex. «powershell.exe -ex bypass») et des routines d’obfuscation personnalisĂ©es insĂ©rant du code parasite. Des vecteurs d’accĂšs initiaux incluent le spearphishing avec piĂšces jointes malveillantes. ...

24 octobre 2025 Â· 2 min

Lazarus (DreamJobs) cible le secteur UAV avec des DreamLoaders modulaires via DLL sideloading

Source: Lab52 — Dans une analyse technique, Lab52 dĂ©crit une campagne DreamJobs attribuĂ©e au groupe Lazarus visant le secteur UAV, mettant en lumiĂšre des chargeurs modulaires (« DreamLoaders ») dĂ©ployĂ©s via DLL sideloading, applications trojanisĂ©es et communications C2 appuyĂ©es sur des services Microsoft. ‱ Le rapport identifie trois variantes de loaders et une forte rĂ©utilisation de code entre artefacts (≈85% de similaritĂ©). Les attaquants cherchent notamment Ă  obtenir des identifiants d’administrateurs par des moyens trompeurs, en combinant Ă©vasion avancĂ©e, charges chiffrĂ©es et services cloud Microsoft ☁. ...

24 octobre 2025 Â· 2 min

LockBit revient avec la variante 5.0 « ChuongDong » et cible Windows, Linux et ESXi

Source: Check Point Blog (Check Point Research), 23 octobre 2025. Contexte: aprĂšs la disruption d’«Operation Cronos» dĂ©but 2024, le groupe de ransomware LockBit rĂ©apparaĂźt, relance son modĂšle RaaS et extorque dĂ©jĂ  de nouvelles victimes. ‱ Retour confirmĂ© et nouvelles victimes 🚹: CPR indique que LockBit est de nouveau opĂ©rationnel et a ciblĂ© une douzaine d’organisations en septembre 2025. Environ la moitiĂ© des cas impliquent la nouvelle variante LockBit 5.0 (« ChuongDong »), le reste Ă©tant attribuĂ© Ă  LockBit Black. ...

24 octobre 2025 Â· 2 min

Pentest IA open source : exfiltration silencieuse de données et risques de conformité via APIs LLM

Selon Horizon3.ai, des frameworks de pentest IA open source (notamment Cyber-AutoAgent et Villager) crĂ©ent des risques de conformitĂ© majeurs en transmettant des donnĂ©es sensibles de tests d’intrusion vers des fournisseurs LLM externes (ex. OpenAI, Anthropic). Le problĂšme principal n’est pas l’entraĂźnement des modĂšles, mais l’exfiltration immĂ©diate et non autorisĂ©e de donnĂ©es vers des tiers non approuvĂ©s, contournant DLP et SIEM, et violant des exigences PCI, HIPAA, CJIS et FedRAMP. CĂŽtĂ© technique, ces outils enchaĂźnent reconnaissance et exploitation en envoyant la sortie des commandes aux endpoints LLM via des appels API, gĂ©nĂ©rant une fuite silencieuse au travers d’un trafic HTTPS lĂ©gitime. Ils utilisent souvent des clĂ©s API publiques, ne disposent pas de contrĂŽles de configuration pour restreindre les flux, embarquent des bibliothĂšques de tĂ©lĂ©mĂ©trie tierces et n’offrent pas de pistes d’audit. ...

24 octobre 2025 Â· 2 min
Derniùre mise à jour le: 26 Oct 2025 📝