Microsoft Store et WinGet : des risques d’abus en entreprise via installations sans privilùges

Selon Black Hills Information Security, des fonctionnalitĂ©s Windows lĂ©gitimes — Microsoft Store (msstore) et WinGet (App Installer) — peuvent ĂȘtre exploitĂ©es en entreprise pour installer, sans privilĂšges Ă©levĂ©s, des applications Ă  double usage permettant de contourner des contrĂŽles de sĂ©curitĂ©. L’étude met en Ă©vidence des risques liĂ©s Ă  l’installation non autorisĂ©e d’outils de prise de contrĂŽle Ă  distance, de clients bases de donnĂ©es, d’utilitaires systĂšme et de logiciels de tunneling, facilitant le mouvement latĂ©ral et l’exfiltration de donnĂ©es. Des paquets msstore et l’utilitaire WinGet permettent ces installations malgrĂ© l’absence de droits administrateur. ...

10 septembre 2025 Â· 2 min

Crypto24 : campagnes de ransomware furtives combinant outils lĂ©gitimes et contournement d’EDR

Selon Trend Micro (publication de recherche), les opĂ©rateurs du ransomware Crypto24 mĂšnent des attaques coordonnĂ©es et furtives contre des organisations de haut profil en Asie, en Europe et aux États-Unis, avec un focus sur les services financiers, la fabrication, le divertissement et la technologie. Les acteurs combinent des outils lĂ©gitimes comme PSExec et AnyDesk avec des composants personnalisĂ©s, opĂšrent durant les heures creuses, et adoptent une approche en plusieurs Ă©tapes: escalade de privilĂšges, mouvement latĂ©ral, surveillance persistante via keylogger, exfiltration de donnĂ©es, puis dĂ©ploiement de ransomware aprĂšs dĂ©sactivation des solutions de sĂ©curitĂ©. ...

14 aoĂ»t 2025 Â· 2 min

Analyse des tactiques d'attaque sur SharePoint Online dans Microsoft 365

Cet article publiĂ© par Guardz analyse une mĂ©thodologie d’attaque ciblant SharePoint Online dans les environnements Microsoft 365. L’étude met en lumiĂšre comment les attaquants peuvent exploiter l’intĂ©gration Ă©tendue de SharePoint avec Graph API, Teams, OneDrive, et Power Platform pour obtenir un accĂšs initial, maintenir une persistance, effectuer des mouvements latĂ©raux, et exfiltrer des donnĂ©es. L’analyse technique dĂ©taille le cycle de vie complet de l’attaque, incluant des techniques de reconnaissance via Google dorking et l’énumĂ©ration de Graph API, des mĂ©thodes d’accĂšs initial par des malwares hĂ©bergĂ©s sur SharePoint et l’abus de jetons OAuth, des mĂ©canismes de persistance via des flux Power Automate et des parties web cachĂ©es, ainsi que des mouvements latĂ©raux Ă  travers la collaboration sur des documents partagĂ©s. ...

7 aoĂ»t 2025 Â· 2 min
Derniùre mise à jour le: 23 Sep 2025 📝