Phishing AitMxa0: des acteurs abusent d’ADFS et de la malvertising pour rediriger outlook.office.com vers des pages piĂ©gĂ©es

Selon Push (recherche signĂ©e par Luke Jennings), une campagne de phishing exploite un tenant Microsoft configurĂ© avec ADFS et de la malvertising pour obtenir des redirections lĂ©gitimes depuis outlook.office.com vers une page de phishing Microsoft clonĂ©e en reverse‑proxy. ‱ Le kit observĂ© est un classique de type Attacker‑in‑the‑Middle (AitM) clonant la page de connexion Microsoft afin d’intercepter la session et contourner la MFA. L’originalitĂ© ne vient pas de la page mais de la chaĂźne de redirections et de l’évasion de dĂ©tection. ...

21 aoĂ»t 2025 Â· 3 min

Phishing: détournement des Cisco Safe Links pour contourner les filtres, détecté par Raven AI

Selon ravenmail.io (14 aoĂ»t 2025), des acteurs malveillants mĂšnent une campagne de credential phishing en dĂ©tournant les Cisco Safe Links afin d’échapper au filtrage des emails et de tirer parti de la confiance des utilisateurs. L’article explique comment l’exploitation de l’infrastructure de sĂ©curitĂ© lĂ©gitime fonctionne: les liens potentiellement suspects sont réécrits en « secure-web.cisco.com » par Cisco pour une analyse en temps rĂ©el. Des attaquants capitalisent sur la confiance de marque (« secure » + « Cisco ») et sur les contrĂŽles centrĂ©s sur le domaine visible, crĂ©ant un biais de confiance et un contournement des dĂ©tections. Ils profitent aussi d’un dĂ©lai de classification des nouvelles menaces pour opĂ©rer avant que les destinations ne soient signalĂ©es. La logique est similaire aux protections de Microsoft Defender et Proofpoint TAP. ...

20 aoĂ»t 2025 Â· 3 min

Scaly Wolf cible Ă  nouveau une entreprise d’ingĂ©nierie russe avec le backdoor modulaire Updatar

Selon Doctor Web, une entreprise d’ingĂ©nierie russe a de nouveau Ă©tĂ© visĂ©e par le groupe APT Scaly Wolf, deux ans aprĂšs une premiĂšre intrusion. L’éditeur a analysĂ© l’attaque dĂ©tectĂ©e fin juin 2025 et reconstituĂ© la chaĂźne d’infection, mettant en lumiĂšre un backdoor modulaire « Updatar » et l’usage d’outils de post-exploitation standard. ‱ Vecteur initial 📧: dĂ©but mai 2025, des e-mails « financiers » sans texte contenaient un PDF leurre et une archive ZIP protĂ©gĂ©e par mot de passe. Le ZIP renfermait un exĂ©cutable dĂ©guisĂ© en PDF via une double extension (.pdf.exe). Le binaire initial, dĂ©tectĂ© comme Trojan.Updatar.1 (signature ajoutĂ©e le 6 mai 2025), sert de tĂ©lĂ©chargeur pour les autres modules du backdoor afin d’exfiltrer des donnĂ©es. La nouvelle version de Updatar.1 utilise une « RockYou Obfuscation »: initialisation massive de chaĂźnes RockYou.txt et encodage XOR + dĂ©calage alĂ©atoire des chaĂźnes utiles, rendant l’analyse plus difficile. ...

20 aoĂ»t 2025 Â· 4 min

Campagne d’espionnage Ă©tatique vise des ambassades en CorĂ©e du Sud via XenoRAT depuis GitHub

Selon BleepingComputer, une campagne d’espionnage menĂ©e par un acteur soutenu par un État cible des ambassades Ă©trangĂšres en CorĂ©e du Sud pour dĂ©ployer le malware XenoRAT Ă  partir de dĂ©pĂŽts GitHub malveillants. L’attaque repose sur l’abus de rĂ©fĂ©rentiels GitHub servant de vecteur de distribution, permettant d’acheminer et d’installer XenoRAT, un outil d’accĂšs Ă  distance, sur les systĂšmes des cibles đŸ•”ïžâ€â™‚ïžđŸ€. Les cibles identifiĂ©es sont des ambassades Ă©trangĂšres en CorĂ©e du Sud, dans un contexte d’espionnage Ă©tatique. ...

19 aoĂ»t 2025 Â· 1 min

Dissection de PipeMagic : un backdoor modulaire de Storm-2460 exploitant CVE-2025-29824

Source : Microsoft Threat Intelligence. Dans une analyse technique, Microsoft dĂ©crit PipeMagic, un backdoor hautement modulaire attribuĂ© Ă  l’acteur financier Storm-2460, observĂ© dans des chaĂźnes d’attaque exploitant la vulnĂ©rabilitĂ© d’élĂ©vation de privilĂšges Windows CLFS CVE-2025-29824 pour dĂ©ployer du ransomware, avec des cibles dans l’IT, la finance et l’immobilier aux États-Unis, en Europe, en AmĂ©rique du Sud et au Moyen-Orient. đŸ§© Architecture et furtivitĂ©. PipeMagic se fait passer pour une application ChatGPT Desktop open source trojanisĂ©e. Il charge dynamiquement des modules, maintient une communication C2 via un module rĂ©seau dĂ©diĂ© et orchestre ses capacitĂ©s via des listes doublement chaĂźnĂ©es distinctes (payload, execute, network, unknown). L’IPC chiffrĂ©e via named pipes et la modularitĂ© rendent dĂ©tection et analyse plus difficiles. ...

19 aoĂ»t 2025 Â· 3 min

Évolution du backdoor PipeMagic et TTP des opĂ©rateurs, jusqu’à l’exploitation de CVE-2025-29824

Source : Kaspersky — Contexte : l’article passe en revue l’évolution du backdoor PipeMagic et les techniques, tactiques et procĂ©dures (TTP) de ses opĂ©rateurs sur plusieurs annĂ©es et incidents. ‱ L’analyse retrace un fil chronologique allant de l’« incident RansomExx » en 2022 jusqu’à des campagnes observĂ©es au BrĂ©sil et en Arabie saoudite. ‱ Elle met en Ă©vidence l’évolution des TTP des opĂ©rateurs de PipeMagic, montrant comment le backdoor et ses usages se sont transformĂ©s au fil des opĂ©rations. ...

18 aoĂ»t 2025 Â· 1 min

Familles cachĂ©es de VPN: rĂ©utilisation de clĂ©s et serveurs expose le trafic de 700 M d’installations

Source: Free and Open Communications on the Internet (FOCI) 2025 – Ă©tude acadĂ©mique d’ASU/Citizen Lab/Bowdoin. Contexte: les auteurs analysent la transparence d’ownership et la sĂ©curitĂ© de VPN Android trĂšs tĂ©lĂ©chargĂ©s, en identifiant des « familles » d’opĂ©rateurs dissimulĂ©s. ‱ L’étude regroupe trois familles de fournisseurs (A, B, C) totalisant plus de 700 millions de tĂ©lĂ©chargements sur Google Play. Elle confirme et Ă©tend des travaux de VPNPro et Tech Transparency Project reliant des marques comme Innovative Connecting, Autumn Breeze, Lemon Clove et d’autres Ă  Qihoo 360 (sanctionnĂ© par le gouvernement amĂ©ricain en 2020), avec des structures d’ownership obfusquĂ©es (souvent prĂ©sentĂ©es comme basĂ©es Ă  Singapour). ...

18 aoĂ»t 2025 Â· 3 min

Mac.c, un nouvel infostealer macOS inspirĂ© d’AMOS, analysĂ© par Moonlock

Moonlock (by MacPaw) publie une analyse technique originale d’un nouvel infostealer macOS nommĂ© Mac.c, attribuĂ© Ă  l’acteur ‘mentalpositive’ et concurrent d’Atomic macOS Stealer (AMOS), avec un dĂ©veloppement menĂ© ’en public’ sur des forums clandestins. Contexte opĂ©rateur et modĂšle Ă©conomique: ‘mentalpositive’ promeut Mac.c sur des forums russophones, sollicite des retours, et vise un modĂšle stealer-as-a-service (abonnement annoncĂ© Ă  1 500 $/mois). Des mises Ă  jour mettent en avant un remplacement de Ledger Live, une rĂ©duction de la taille binaire, l’optimisation d’un panneau d’administration (gĂ©nĂ©ration de builds, suivi des infections) et un module additionnel de phishing Trezor (1 000 $). Des canaux de contact incluent Telegram, Tox et Jabber. ...

18 aoĂ»t 2025 Â· 3 min

Securotrop : interview d’un nouveau groupe RaaS focalisĂ© sur l’exfiltration ciblĂ©e

Selon SuspectFile (SuspectFile.com), cette interview prĂ©sente Securotrop, un groupe de ransomware apparu dĂ©but 2025 qui opĂšre comme affiliĂ© RaaS sur l’écosystĂšme Qilin, avec une image sĂ©parĂ©e et une approche sĂ©lective centrĂ©e sur l’exploitation des donnĂ©es exfiltrĂ©es. ‱ Positionnement et cible: Securotrop se veut distinct par une focalisation sur l’analyse des documents exfiltrĂ©s (Ă©tats financiers, P&L, listes d’actifs, clients, documents opĂ©rationnels). Le groupe affirme Ă©viter les secteurs santĂ© et gouvernement pour viser des cibles commerciales et maintient un blog .onion indĂ©pendant listant actuellement 10 victimes au format texte. L’objectif est de bĂątir une rĂ©putation de constance dans la tenue des promesses de publication/leak. 🔎 ...

18 aoĂ»t 2025 Â· 3 min

SNI5GECT: un cadre pratique pour sniffer et injecter des attaques 5G NR sans rogue gNB

Source: USENIX Security 2025 — Dans un article de recherche, des auteurs de la Singapore University of Technology and Design dĂ©voilent SNI5GECT, un framework open source pour le sniffing et l’injection de messages 5G NR avant authentification, permettant des attaques ciblĂ©es sans dĂ©ployer de rogue gNB. SNI5GECT agit comme un tiers sur l’interface radio: il synchronise la cellule, sniffe en temps rĂ©el les messages uplink/downlink prĂ©-authentification (DCI/PDCCH, PDSCH, PUSCH), suit l’état du protocole (RACH, RRC attach, NAS) puis injecte des payloads en downlink au bon moment. Il atteint >80% d’exactitude de sniffing UL/DL et 70–90% de rĂ©ussite d’injection jusqu’à 20 m. L’équipe a Ă©valuĂ© l’outil avec 5 UEs 5G (OnePlus Nord CE2/MediaTek, Galaxy S22/X65, Pixel 7/Exynos 5300, Huawei P40 Pro/Balong 5000, modem Fibocom X55) et avec un gNB open-source (srsRAN) et un gNB commercial (Effnet + Phluido RRU) via USRP B210. đŸ”ŹđŸ“¶ ...

18 aoĂ»t 2025 Â· 3 min
Derniùre mise à jour le: 3 Sep 2025 📝