Campagne d'usurpation de helpdesk via Microsoft Teams menant à l'exfiltration de données

🎯 Contexte PubliĂ© le 18 avril 2026 par la Microsoft Defender Security Research Team, cet article documente une chaĂźne d’intrusion complĂšte exploitant les fonctionnalitĂ©s de collaboration inter-tenant de Microsoft Teams pour mener des attaques d’ingĂ©nierie sociale, d’accĂšs distant non autorisĂ© et d’exfiltration de donnĂ©es. 🔗 ChaĂźne d’attaque L’intrusion se dĂ©roule en plusieurs Ă©tapes distinctes : Stage 1 – Contact initial (T1566.003) : L’attaquant initie une communication Teams depuis un tenant externe en se faisant passer pour du personnel IT/helpdesk. Des leurres tels que « Microsoft Security Update », « Spam Filter Update » ou « Account Verification » sont utilisĂ©s. Le vishing peut complĂ©ter ou remplacer la messagerie. ...

19 avril 2026 Â· 4 min

Cisco corrige 4 failles critiques dans Webex Services et Identity Services Engine

🔐 Contexte PubliĂ© le 16 avril 2026 sur netcost-security.fr, cet article rapporte la publication par Cisco de mises Ă  jour de sĂ©curitĂ© corrigeant quatre vulnĂ©rabilitĂ©s critiques dans deux de ses produits majeurs : Webex Services et Identity Services Engine (ISE). 🚹 VulnĂ©rabilitĂ© principale : CVE-2026-20184 (Webex Services) Produit affectĂ© : Cisco Webex Services, via l’intĂ©gration SSO (Single Sign-On) avec le Control Hub Type de faille : Authentification inappropriĂ©e Impact : Un attaquant distant, sans privilĂšges, peut usurper l’identitĂ© de n’importe quel utilisateur en fournissant un jeton SAML modifiĂ© AccĂšs obtenu : AccĂšs non autorisĂ© aux services lĂ©gitimes Cisco Webex Action requise des clients : Les utilisateurs SSO doivent mettre Ă  jour leur certificat SAML auprĂšs de leur fournisseur d’identitĂ© (IdP) dans le Control Hub pour Ă©viter toute interruption de service ⚠ VulnĂ©rabilitĂ©s critiques : CVE-2026-20147, CVE-2026-20180, CVE-2026-20186 (ISE) Produit affectĂ© : Cisco Identity Services Engine (ISE) Impact : ExĂ©cution de commandes arbitraires sur le systĂšme d’exploitation sous-jacent PrĂ©requis : Exploitation nĂ©cessitant des privilĂšges administratifs 📋 Autres correctifs Dix failles de gravitĂ© moyenne ont Ă©galement Ă©tĂ© corrigĂ©es, permettant potentiellement : ...

19 avril 2026 Â· 2 min

DSCourier : PoC contournant CrowdStrike, MDE et Elastic via l'API COM WinGet/DSC

🔍 Contexte PubliĂ© le 19 avril 2026 sur GitHub par DylanDavis1, DSCourier est un outil de preuve de concept (PoC) accompagnĂ© d’un article de blog technique dĂ©taillĂ©. Il s’inscrit dans une dĂ©marche de recherche offensive sur les techniques de contournement d’EDR. ⚙ Technique exploitĂ©e DSCourier exploite l’API COM WinGet Configuration (Microsoft.Management.Configuration) pour appliquer des configurations DSC (Desired State Configuration) en passant par des binaires signĂ©s Microsoft. Cette approche permet de masquer l’activitĂ© malveillante derriĂšre des processus lĂ©gitimes et de confiance. ...

19 avril 2026 Â· 2 min

ExĂ©cution de code arbitraire dans iTerm2 via 'cat readme.txt' — faille dans l'intĂ©gration SSH

🔍 Contexte Article technique publiĂ© le 17 avril 2026 par Calif sur blog.calif.io, en partenariat avec OpenAI. Il documente une vulnĂ©rabilitĂ© d’exĂ©cution de code arbitraire dĂ©couverte dans iTerm2, un Ă©mulateur de terminal macOS populaire, exploitable via la simple lecture d’un fichier texte malveillant. 🐛 VulnĂ©rabilitĂ© identifiĂ©e La faille repose sur un dĂ©faut de confiance dans le protocole d’intĂ©gration SSH d’iTerm2. Ce protocole utilise des sĂ©quences d’échappement terminales (DCS et OSC) pour coordonner un script distant appelĂ© conductor. iTerm2 accepte ces sĂ©quences depuis n’importe quelle sortie terminale, sans vĂ©rifier qu’elles proviennent rĂ©ellement d’un conductor lĂ©gitime. ...

19 avril 2026 Â· 2 min

Exploitation active de Bomgar RMM via CVE-2026-1731 : déploiement de LockBit et accÚs MSP

🔍 Contexte PubliĂ© le 19 avril 2026 par Huntress, cet article de threat intelligence documente une recrudescence d’incidents liĂ©s Ă  l’exploitation de Bomgar RMM (rebaptisĂ© BeyondTrust Remote Support), observĂ©e par le SOC Huntress depuis dĂ©but avril 2026. đŸ›Ąïž VulnĂ©rabilitĂ© exploitĂ©e La faille CVE-2026-1731, de sĂ©vĂ©ritĂ© critique, permet Ă  un attaquant non authentifiĂ© d’exĂ©cuter du code Ă  distance sur des instances Bomgar. BeyondTrust a publiĂ© un correctif le 6 fĂ©vrier 2026 (version 25.3.2 pour Remote Support, version 25.1 pour Privileged Remote Access). Les organisations impactĂ©es utilisaient des versions obsolĂštes, notamment la version 21.1.3. ...

19 avril 2026 Â· 4 min

Incident de sécurité Vercel (avril 2026) : accÚs non autorisé via un outil IA tiers compromis

🔍 Contexte Le 19 avril 2026, Vercel a publiĂ© un bulletin de sĂ©curitĂ© officiel sur son site (vercel.com/kb/bulletin) signalant un incident de sĂ©curitĂ© actif impliquant un accĂšs non autorisĂ© Ă  certains systĂšmes internes. L’enquĂȘte est en cours avec l’appui d’experts en rĂ©ponse Ă  incident, et les autoritĂ©s ont Ă©tĂ© notifiĂ©es. 🎯 Vecteur d’attaque identifiĂ© L’investigation a rĂ©vĂ©lĂ© que l’incident trouve son origine dans la compromission d’une application OAuth Google Workspace appartenant Ă  un outil IA tiers comptant des centaines d’utilisateurs. Ce vecteur a permis un accĂšs non autorisĂ© aux systĂšmes internes de Vercel. ...

19 avril 2026 Â· 2 min

MOIS-linked : Homeland Justice, Karma et Handala forment un écosystÚme cyber iranien unifié

🌐 Contexte PubliĂ© le 17 avril 2026 par DomainTools, ce rapport constitue une analyse de menace approfondie portant sur l’évolution des personas cyber Homeland Justice, Karma/KarmaBelow80 et Handala, Ă©valuĂ©s Ă  haute confiance comme constituant un Ă©cosystĂšme cyber-influence coordonnĂ© alignĂ© sur le MOIS (Ministry of Intelligence and Security iranien). 🎭 Attribution et structure L’analyse Ă©tablit que ces trois personas ne sont pas des groupes hacktivistes indĂ©pendants mais des couches opĂ©rationnelles d’un appareil centralisĂ© unique. Un individu nommĂ© Seyed Yahya Hosseini Panjaki, affiliĂ© au MOIS, est identifiĂ© comme occupant une fonction de commandement au sein de cette structure. Chaque persona remplit un rĂŽle distinct : ...

19 avril 2026 Â· 7 min

PHP Composer : deux failles critiques permettent l'exécution de commandes via le pilote Perforce VCS

đŸ—“ïž Contexte PubliĂ© le 17 avril 2026 sur IT-Connect par Florian Burnel, cet article traite de deux nouvelles vulnĂ©rabilitĂ©s affectant PHP Composer, l’outil de gestion de dĂ©pendances trĂšs rĂ©pandu dans l’écosystĂšme PHP. 🔍 VulnĂ©rabilitĂ©s identifiĂ©es Deux failles de sĂ©curitĂ© ont Ă©tĂ© divulguĂ©es, toutes deux localisĂ©es dans le pilote VCS (Version Control System) Perforce de Composer : CVE-2026-40176 (CVSS : 7.8/10) : vulnĂ©rabilitĂ© de mauvaise validation des entrĂ©es. Un attaquant contrĂŽlant la configuration d’un dĂ©pĂŽt via un fichier composer.json malveillant dĂ©clarant un dĂ©pĂŽt Perforce VCS peut injecter des commandes arbitraires, exĂ©cutĂ©es avec les privilĂšges de l’utilisateur lançant Composer. CVE-2026-40261 (CVSS : 8.8/10) : vulnĂ©rabilitĂ© d’échappement inadĂ©quat. Elle permet l’injection de commandes via une rĂ©fĂ©rence de source manipulĂ©e contenant des mĂ©tacaractĂšres shell. ⚠ Ces failles sont exploitables mĂȘme si Perforce VCS n’est pas installĂ© sur la machine cible. ...

19 avril 2026 Â· 2 min

Silver Fox APT cible le Japon via un leurre Rakuten et sideloading DLL MaxxAudio pour déployer ValleyRAT

🔍 Contexte Source : Breakglass Intelligence (intel.breakglass.tech), publiĂ©e le 17 avril 2026. L’analyse fait suite Ă  la dĂ©tection d’un pull de configuration malveillante en direct le 16 avril 2026, pointant vers un serveur C2 Ă  137.220.153.175:886. L’investigation a permis de reconstituer l’intĂ©gralitĂ© de la chaĂźne d’infection en quelques heures. 🎯 Acteur et ciblage Silver Fox APT (alias Void Arachne / CL-STA-0048 / UTG-Q-1000) est un groupe chinois principalement connu pour le dĂ©ploiement de ValleyRAT (aussi classifiĂ© Winos 4.0), un dĂ©rivĂ© de Gh0st RAT. Historiquement centrĂ© sur les victimes sinophones, le groupe a Ă©tendu ses opĂ©rations au Japon, Ă  la Malaisie et Ă  l’Asie du Sud-Est depuis dĂ©cembre 2025. Cette campagne cible spĂ©cifiquement des victimes japonaises via un leurre de facture Rakuten en langue japonaise. ...

19 avril 2026 Â· 4 min

SmokedMeat : framework red team post-exploitation pour pipelines CI/CD publié par BoostSecurity Labs

🔍 Contexte PubliĂ© sur GitHub par BoostSecurity Labs, SmokedMeat est un framework red team post-exploitation ciblant les pipelines CI/CD. Il est prĂ©sentĂ© comme l’équivalent de Metasploit pour les environnements d’intĂ©gration et de dĂ©ploiement continus. đŸ› ïž Description technique SmokedMeat est composĂ© de trois composants principaux : Counter : interface TUI opĂ©rateur (terminal) Kitchen : serveur C2 (teamserver) gĂ©rant les sessions, stagers, callbacks et graphe d’attaque Brisket : implant dĂ©ployĂ© sur les runners CI compromis, assurant le beaconing, l’exĂ©cution de commandes et le pivoting Le framework intĂšgre Ă©galement un scanner SAST de pipelines (poutine, embarquĂ©) et un scanner de secrets (gitleaks, embarquĂ©). ...

19 avril 2026 Â· 3 min
Derniùre mise à jour le: 26 avril 2026 📝