Raksha Bandhanxa0: phishing, faux sites e‑commerce et fraudes UPI ciblent les acheteurs (CloudSEK)

CloudSEK publie une analyse sur l’exploitation de la fĂȘte indienne de Raksha Bandhan par des cybercriminels, dĂ©crivant des campagnes de phishing, des fraudes UPI et des sites e‑commerce factices visant les acheteurs Ă  l’occasion du festival. L’étude met en avant des campagnes de phishing et d’ingĂ©nierie sociale jouant sur l’urgence et les promotions de fĂȘte : offres de cadeaux frauduleuses, fausses notifications de livraison, et escroqueries UPI orchestrĂ©es via des invites « intent-based » sur mobile. ...

8 aoĂ»t 2025 Â· 2 min

VexTrio : De l'Adtech au Cybercrime

L’article publiĂ© par Infoblox explore l’histoire et les activitĂ©s de VexTrio, un acteur clĂ© dans le domaine de la cybercriminalitĂ© et de la distribution de trafic malveillant. Initialement impliquĂ© dans le spam et les escroqueries, VexTrio s’est transformĂ© en un rĂ©seau complexe d’entreprises liĂ©es Ă  l’adtech. VexTrio est connu pour son systĂšme de distribution de trafic (TDS), qui est utilisĂ© pour masquer des fraudes numĂ©riques telles que les scarewares, les escroqueries en cryptomonnaies et les faux VPN. En 2024, prĂšs de 40 % des sites web compromis redirigeaient vers le TDS de VexTrio, illustrant leur influence dans le paysage des menaces. ...

8 aoĂ»t 2025 Â· 2 min

Analyse approfondie de la menace du ransomware Ryuk

Picus Security a publiĂ© une analyse complĂšte du groupe de ransomware Ryuk mettant en lumiĂšre leurs attaques ciblĂ©es contre des grandes organisations, notamment dans le secteur de la santĂ© et les entitĂ©s gouvernementales. L’analyse cartographie la chaĂźne d’attaque de Ryuk selon le cadre MITRE ATT&CK, couvrant des tactiques allant de l’accĂšs initial par hameçonnage ciblĂ© au mouvement latĂ©ral, l’escalade de privilĂšges, et l’impact final de chiffrement. Les principales dĂ©couvertes incluent l’utilisation par Ryuk de techniques de chiffrement Ă  double impact, la dĂ©sactivation systĂ©matique des services de sauvegarde, et des mĂ©thodes d’évasion sophistiquĂ©es. La plateforme Picus Security Validation Platform est mise en avant pour sa capacitĂ© Ă  simuler ces attaques afin de tester les dĂ©fenses organisationnelles et identifier les failles de sĂ©curitĂ© avant que les attaquants ne puissent les exploiter. ...

7 aoĂ»t 2025 Â· 2 min

Analyse des tactiques d'attaque sur SharePoint Online dans Microsoft 365

Cet article publiĂ© par Guardz analyse une mĂ©thodologie d’attaque ciblant SharePoint Online dans les environnements Microsoft 365. L’étude met en lumiĂšre comment les attaquants peuvent exploiter l’intĂ©gration Ă©tendue de SharePoint avec Graph API, Teams, OneDrive, et Power Platform pour obtenir un accĂšs initial, maintenir une persistance, effectuer des mouvements latĂ©raux, et exfiltrer des donnĂ©es. L’analyse technique dĂ©taille le cycle de vie complet de l’attaque, incluant des techniques de reconnaissance via Google dorking et l’énumĂ©ration de Graph API, des mĂ©thodes d’accĂšs initial par des malwares hĂ©bergĂ©s sur SharePoint et l’abus de jetons OAuth, des mĂ©canismes de persistance via des flux Power Automate et des parties web cachĂ©es, ainsi que des mouvements latĂ©raux Ă  travers la collaboration sur des documents partagĂ©s. ...

7 aoĂ»t 2025 Â· 2 min

Découverte d'un groupe de menaces exploitant des vulnérabilités SharePoint avec le malware Project AK47

Selon Unit 42, un acteur de menace, identifiĂ© comme Storm-2603, exploite des vulnĂ©rabilitĂ©s SharePoint Ă  travers un ensemble d’activitĂ©s nommĂ© CL-CRI-1040. Ce groupe utilise un outil de malware sophistiquĂ© appelĂ© Project AK47, dĂ©montrant une motivation financiĂšre. Le malware Project AK47 comprend plusieurs composants, notamment le cheval de Troie AK47C2 qui utilise les protocoles DNS et HTTP pour communiquer, ainsi que le rançongiciel AK47/X2ANYLOCK qui emploie le chiffrement AES/RSA et ajoute l’extension .x2anylock aux fichiers compromis. Le malware intĂšgre des mĂ©canismes de chargement de DLL et utilise une clĂ© XOR codĂ©e en dur ‘VHBD@H’. ...

6 aoĂ»t 2025 Â· 2 min

Exploitation des permissions d'application dans Microsoft Entra ID pour accéder aux privilÚges d'administrateur global

Cet article publiĂ© par Semperis dĂ©crit un scĂ©nario d’attaque surnommĂ© EntraGoat, illustrant comment des attaquants peuvent exploiter des certificats compromis et des permissions d’application excessives pour obtenir des privilĂšges d’administrateur global dans Microsoft Entra ID. L’attaque commence par un certificat divulguĂ© associĂ© Ă  un service principal disposant des permissions AppRoleAssignment.ReadWrite.All. Ce certificat est ensuite utilisĂ© pour s’auto-attribuer les permissions RoleManagement.ReadWrite.Directory, permettant ainsi une escalade de privilĂšges jusqu’aux droits d’administrateur global. ...

6 aoĂ»t 2025 Â· 1 min

Fuite massive de données de la police nationale de Shanghai : 104 millions d'ID chinois exposés

SpyCloud a analysĂ© un jeu de donnĂ©es recirculĂ© provenant d’une fuite de donnĂ©es de la base de donnĂ©es de la police nationale de Shanghai, qui contient plus de 104 millions de numĂ©ros d’identification nationaux chinois uniques. Cette fuite affecte environ 7,4 % de la population chinoise et met en lumiĂšre comment ces numĂ©ros, qui contiennent des informations intĂ©grĂ©es telles que le lieu de naissance, la date de naissance et le sexe, peuvent ĂȘtre exploitĂ©s par des acteurs malveillants pour des attaques de social engineering et des fraudes Ă  l’identitĂ©. ...

6 aoĂ»t 2025 Â· 2 min

PyLangGhost RAT : une nouvelle menace de Lazarus ciblant les secteurs technologiques et financiers

Cet article de cybersecurity-blog met en lumiĂšre une nouvelle menace cybernĂ©tique orchestrĂ©e par le groupe parrainĂ© par l’État nord-corĂ©en, Famous Chollima, une sous-division du groupe Lazarus. PyLangGhost RAT, une Ă©volution en Python de GoLangGhostRAT, est dĂ©ployĂ© via des campagnes de social engineering sophistiquĂ©es, notamment des faux entretiens d’embauche et des scĂ©narios ‘ClickFix’. Ce malware cible spĂ©cifiquement les secteurs de la technologie, de la finance et des cryptomonnaies. Le RAT est conçu pour voler des donnĂ©es de portefeuille de cryptomonnaie et des identifiants de navigateur, tout en Ă©tablissant un accĂšs Ă  distance persistant. Bien que les taux de dĂ©tection soient faibles (0-3 sur VirusTotal), des outils d’analyse comportementale peuvent identifier la menace grĂące Ă  ses schĂ©mas de communication et ses chaĂźnes d’exĂ©cution. ...

6 aoĂ»t 2025 Â· 2 min

Vulnérabilité critique BadSuccessor sur Windows Server 2025

L’article de Unit42 de Palo Alto Networks met en lumiĂšre une technique d’élĂ©vation de privilĂšges critique nommĂ©e BadSuccessor, ciblant les environnements Windows Server 2025. Cette technique exploite les comptes de service gĂ©rĂ©s dĂ©lĂ©guĂ©s (dMSA) pour compromettre les domaines Active Directory. Les attaquants peuvent manipuler les attributs des dMSA pour se faire passer pour n’importe quel utilisateur de domaine, y compris les administrateurs de domaine, en crĂ©ant des objets dMSA malveillants et en modifiant des attributs spĂ©cifiques pour simuler des migrations de comptes terminĂ©es. Cette vulnĂ©rabilitĂ© non corrigĂ©e nĂ©cessite uniquement des permissions standard d’utilisateur de domaine avec des droits d’accĂšs spĂ©cifiques aux unitĂ©s organisationnelles, ce qui la rend particuliĂšrement dangereuse. ...

6 aoĂ»t 2025 Â· 2 min

Campagne de compromission de domaine via SEO poisoning et ransomware Akira

L’article provient de The DFIR Report et dĂ©crit une campagne sophistiquĂ©e exploitant le SEO poisoning pour distribuer des outils de gestion IT trojanisĂ©s, permettant l’installation du malware Bumblebee et du ransomware Akira. L’attaque commence par des rĂ©sultats de recherche Bing empoisonnĂ©s qui redirigent vers des sites malveillants hĂ©bergeant des installateurs MSI trojanisĂ©s. Ces fichiers MSI dĂ©ploient le malware Bumblebee via msimg32.dll en utilisant consent.exe, Ă©tablissant des communications C2 avec des domaines DGA. ...

5 aoĂ»t 2025 Â· 1 min
Derniùre mise à jour le: 7 Sep 2025 📝