Campagne de phishing au Japon: détournement des URLs Basic Auth pour usurper des marques

Selon Netcraft, une campagne sophistiquĂ©e de phishing cible des organisations japonaises, notamment GMO Aozora Bank, en exploitant le format d’URL hĂ©ritĂ© de l’authentification Basic (username:password@domain). L’analyse a identifiĂ© 214 URLs similaires en 14 jours, dont 71,5% visant des utilisateurs japonais, avec usurpation de grandes marques comme Amazon, Google, Yahoo, Facebook et Netflix. Technique clĂ©: insertion d’un domaine de confiance avant le symbole @ dans l’URL (ex. hxxps://trusted-domain@malicious-domain). Les navigateurs traitent la partie avant @ comme des identifiants, pas comme la destination, ce qui dissimule la vĂ©ritable cible. Les attaquants placent des domaines lĂ©gitimes comme gmo-aozora[.]com dans le champ « nom d’utilisateur », accompagnĂ©s de chaĂźnes encodĂ©es simulant des jetons de session. Sur le plan infrastructurel, plusieurs domaines malveillants — coylums[.]com, blitzfest[.]com, pavelrehurek[.]com — hĂ©bergent une infrastructure de phishing identique, avec un chemin commun /sKgdiq. Les pages utilisent des CAPTCHA en japonais pour renforcer la vĂ©racitĂ© perçue et filtrer les accĂšs automatisĂ©s. ...

16 octobre 2025 Â· 2 min

Cyberattaque chez Asahi: commandes, expéditions et support clients suspendus au Japon

Selon des sources multiples (multi), Asahi, premier brasseur japonais et propriĂ©taire de marques mondiales, a subi une cyberattaque entraĂźnant une panne de systĂšmes et l’arrĂȘt de plusieurs opĂ©rations au Japon. L’entreprise indique une cyberattaque ayant causĂ© une « systems failure ». En consĂ©quence, les opĂ©rations de commande et d’expĂ©dition au Japon ainsi que les opĂ©rations de service client ont Ă©tĂ© suspendues. Asahi prĂ©cise qu’il n’y a aucune fuite confirmĂ©e de donnĂ©es personnelles de clients Ă  ce stade. ...

30 septembre 2025 Â· 1 min

Attaque de cyber-sécurité au Japon exploitant la vulnérabilité CVE-2025-0282

PubliĂ© le 24 avril 2025, un article de JPCERT/CC Eyes rapporte une attaque de cyber-sĂ©curitĂ© contre des organisations au Japon en dĂ©cembre 2024. Les attaquants ont utilisĂ© le malware DslogdRAT et un web shell, installĂ©s en exploitant une vulnĂ©rabilitĂ© zero-day, connue sous le nom de CVE-2025-0282. Cette vulnĂ©rabilitĂ© Ă©tait prĂ©sente dans Ivanti Connect Secure. DslogdRAT et SPAWNCHIMERA sont les deux malwares observĂ©s dans les attaques rĂ©centes. Les dĂ©tails techniques de l’attaque et les mesures de prĂ©vention ne sont pas mentionnĂ©s dans l’extrait. ...

24 avril 2025 Â· 1 min

Exploitation active d'une vulnérabilité zero-day dans Active! Mail au Japon

Une vulnĂ©rabilitĂ© zero-day dans Active! Mail, un logiciel de messagerie populaire, est actuellement exploitĂ©e par des attaquants. Cette vulnĂ©rabilitĂ© permet l’exĂ©cution de code Ă  distance, ce qui donne aux attaquants un contrĂŽle potentiel sur les systĂšmes affectĂ©s. Les attaques ciblent principalement de grandes organisations au Japon. Il est crucial que les organisations affectĂ©es appliquent les correctifs nĂ©cessaires dĂšs que possible pour se protĂ©ger contre ces attaques. Les vulnĂ©rabilitĂ©s zero-day sont particuliĂšrement dangereuses car elles sont gĂ©nĂ©ralement inconnues des dĂ©veloppeurs et des Ă©quipes de sĂ©curitĂ© jusqu’à ce qu’elles soient exploitĂ©es dans le cadre d’une attaque. ...

22 avril 2025 Â· 1 min
Derniùre mise à jour le: 10 Nov 2025 📝