Phishing par code d'appareil GitHub : une nouvelle menace pour la chaîne d'approvisionnement

L’article de Praetorian met en lumière une nouvelle technique de phishing exploitant le flux de code d’appareil OAuth2 de GitHub pour accéder aux comptes des utilisateurs et potentiellement compromettre la chaîne d’approvisionnement des organisations. GitHub Device Code Phishing est une évolution des attaques similaires menées contre les environnements Microsoft. Les attaquants génèrent un code d’appareil via l’API OAuth de GitHub, puis utilisent des techniques de social engineering pour inciter les utilisateurs à autoriser l’accès, leur permettant ainsi de récupérer un jeton OAuth. ...

13 juin 2025 · 2 min

Campagne de prise de contrôle de comptes utilisant TeamFiltration découverte par Proofpoint

Proofpoint, un acteur majeur dans la recherche de menaces, a récemment mis en lumière une campagne active de prise de contrôle de comptes (ATO), nommée UNK_SneakyStrike, qui utilise le framework de pentesting TeamFiltration pour cibler les comptes utilisateurs Entra ID. Depuis décembre 2024, cette campagne a affecté plus de 80 000 comptes utilisateurs à travers des centaines d’organisations. Les attaquants exploitent l’API Microsoft Teams et des serveurs Amazon Web Services (AWS) pour mener des tentatives d’énumération d’utilisateurs et de pulvérisation de mots de passe. TeamFiltration, initialement conçu pour des tests de pénétration légitimes, est détourné pour des activités malveillantes, facilitant l’exfiltration de données et l’accès persistant via des applications natives comme Microsoft Teams, OneDrive et Outlook. ...

12 juin 2025 · 2 min

Découverte d'un malware complexe dans des packages npm

Dans un article publié par Veracode, l’entreprise a révélé la découverte de packages npm malveillants nommés ‘solders’ et ‘@mediawave/lib’. Ces packages utilisent une technique d’obfuscation Unicode inhabituelle pour dissimuler leur véritable objectif malveillant. L’analyse a mis en lumière une chaîne d’attaque complexe en douze étapes, débutant par un script postinstall dans le fichier package.json, qui déclenche automatiquement le malware lors de l’installation. Les étapes suivantes incluent l’utilisation de JavaScript obfusqué, de scripts PowerShell téléchargés à distance, et de fichiers batch lourdement obfusqués. ...

12 juin 2025 · 1 min

Découverte du malware 'BrowserVenom' caché dans un faux installateur d'IA

Selon un article publié par The Register, des cybercriminels ont créé un faux installateur pour le modèle d’IA chinois DeepSeek-R1, y intégrant un malware inédit nommé ‘BrowserVenom’. Ce malware est capable de rediriger tout le trafic des navigateurs via un serveur contrôlé par les attaquants, permettant ainsi le vol de données, la surveillance des activités de navigation et l’exposition potentielle de trafic en clair. Les informations sensibles telles que les identifiants de connexion, les cookies de session, les informations financières, ainsi que les emails et documents sensibles sont à risque. ...

12 juin 2025 · 2 min

Analyse détaillée du malware DuplexSpy RAT ciblant Windows

CYFIRMA a publié un rapport détaillé sur le malware DuplexSpy RAT, un cheval de Troie d’accès à distance (RAT) sophistiqué ciblant les systèmes Windows. Ce malware est capable de surveillance étendue, de persistance et de contrôle du système, utilisant des techniques d’exécution sans fichier et d’escalade de privilèges pour rester furtif. Le DuplexSpy RAT se distingue par ses fonctionnalités telles que la capture de clavier, la prise de captures d’écran, l’espionnage via webcam et audio, et l’accès à un shell distant. Il utilise des communications sécurisées grâce au chiffrement AES/RSA et à l’injection de DLL pour l’exécution de charges utiles en mémoire. Bien que publié pour des « fins éducatives » sur GitHub, sa polyvalence et sa facilité de personnalisation le rendent attrayant pour les acteurs malveillants. ...

9 juin 2025 · 2 min

DarkGaboon cible les entreprises russes avec des attaques de ransomware

L’article publié le 9 juin 2025 rapporte que le groupe de cybercriminalité DarkGaboon a été identifié par la société russe de cybersécurité Positive Technologies comme étant responsable d’une série d’attaques de ransomware contre des entreprises en Russie. Depuis sa première identification en janvier, DarkGaboon a ciblé diverses organisations russes dans des secteurs tels que la banque, le commerce de détail, le tourisme et les services publics. Les chercheurs ont pu retracer les opérations du groupe jusqu’en 2023, indiquant une activité soutenue dans la région. ...

9 juin 2025 · 1 min

Tentative d'attaque par la chaîne d'approvisionnement par des hackers chinois

Selon un article de Bleeping Computer, une tentative d’attaque par la chaîne d’approvisionnement a été menée par des hackers chinois. Cette attaque visait une entreprise de services IT et de logistique qui gère la logistique matérielle pour la firme de cybersécurité SentinelOne. L’attaque a été découverte par SentinelOne, qui a partagé des détails supplémentaires sur cet incident. Les hackers ont tenté de compromettre l’infrastructure en utilisant les services de l’entreprise de logistique pour accéder aux systèmes de SentinelOne. ...

9 juin 2025 · 1 min

Analyse d'une attaque FakeCaptcha visant les utilisateurs d'un site légitime

L’analyse publiée par Gi7w0rm relate une attaque de type FakeCaptcha qui a compromis le site légitime de l’Association Allemande pour le Droit International. Un utilisateur a été redirigé vers une page Captcha frauduleuse, prétendant être sécurisée par Cloudflare, qui lui demandait d’exécuter une commande Powershell. Cette commande effectuait une requête Web vers un site distant (amoliera[.]com) et utilisait Invoke-Expression pour exécuter le code malveillant reçu. L’attaque illustre une méthode où les attaquants exploitent la confiance des utilisateurs envers les Captchas, qui sont normalement conçus pour différencier les humains des bots. ...

4 juin 2025 · 1 min

Découverte du malware Crocodilus : une menace pour les appareils Android

L’article publié par GBHackers Security, un média reconnu dans le domaine de la cybersécurité, met en lumière l’émergence d’un nouveau malware nommé Crocodilus. Ce malware représente une menace croissante dans l’écosystème Android. Crocodilus est un cheval de Troie bancaire conçu pour prendre le contrôle total des appareils Android. Initialement détecté lors de campagnes de test avec un nombre limité d’instances actives, ce malware a rapidement évolué, montrant une augmentation des campagnes actives et un développement sophistiqué. ...

4 juin 2025 · 1 min

Exposition des promesses non tenues par le ransomware Akira

L’article provenant de SuspectFile, relayé par databreaches.net, met en lumière les failles de sécurité dans les négociations de rançons menées par le groupe de ransomware Akira. Akira a échoué à sécuriser son serveur de chat de négociation, permettant à quiconque connaissant l’adresse de suivre les interactions entre les victimes et le groupe. Deux cas ont été rapportés : une entreprise du New Jersey a payé 200 000 dollars après avoir reçu des assurances de confidentialité, et une entreprise allemande a négocié une réduction de la demande initiale de 6,9 millions de dollars à 800 000 dollars. ...

4 juin 2025 · 2 min
Dernière mise à jour le: 10 Sep 2025 📝