macOS LOTL : armement des primitives natives pour mouvement latéral et exécution

🔍 Contexte PubliĂ© le 21 avril 2026 par Cisco Talos Intelligence, cet article de recherche documente des techniques Living-Off-The-Land (LOTL) natives Ă  macOS, comblant un manque documentaire significatif par rapport aux Ă©quivalents Windows. Il s’adresse aux dĂ©fenseurs et chercheurs en sĂ©curitĂ© opĂ©rant dans des environnements macOS d’entreprise. 🎯 Surface d’attaque ciblĂ©e macOS reprĂ©sente dĂ©sormais plus de 45 % des postes en entreprise, notamment chez les dĂ©veloppeurs, ingĂ©nieurs DevOps et administrateurs systĂšmes. Ces machines constituent des points de pivot critiques vers des dĂ©pĂŽts de code source, des credentials cloud et des clĂ©s SSH de production. ...

22 avril 2026 Â· 3 min

The Gentlemen RaaS : analyse technique complĂšte du ransomware multi-plateforme et de SystemBC

🔍 Contexte PubliĂ© le 20 avril 2026 par Check Point Research, cet article constitue une analyse technique approfondie du programme Ransomware-as-a-Service (RaaS) The Gentlemen, apparu vers mi-2025 et ayant revendiquĂ© plus de 320 victimes, dont 240 en 2026. 🎯 Le programme RaaS The Gentlemen The Gentlemen opĂšre un modĂšle RaaS classique avec recrutement d’affiliĂ©s via des forums underground. Le groupe fournit : Des lockers multi-OS (Windows, Linux, NAS, BSD) Ă©crits en Go Un locker ESXi Ă©crit en C Des outils de kill EDR et une infrastructure de pivot multi-chaĂźne Un site onion de fuite de donnĂ©es Un compte X/Twitter (@TheGentlemen25) pour pression publique sur les victimes NĂ©gociations via Tox ID ou Session ID (P2P chiffrĂ©) 🔗 ChaĂźne d’attaque observĂ©e (DFIR) L’attaquant est dĂ©tectĂ© initialement avec des privilĂšges Domain Admin sur un contrĂŽleur de domaine. La sĂ©quence documentĂ©e est : ...

21 avril 2026 Â· 5 min

Campagne AI-assistée contre 9 agences gouvernementales mexicaines : Claude & GPT-4.1 comme outils offensifs

🔍 Contexte Rapport technique publiĂ© le 10 avril 2026 par Gambit Security (Eyal Sela, Director of Threat Intelligence). L’analyse est basĂ©e sur des matĂ©riaux forensiques rĂ©cupĂ©rĂ©s depuis trois VPS utilisĂ©s dans la campagne, incluant des logs de sessions AI, des scripts d’exploitation et des rapports de reconnaissance automatisĂ©s. 🎯 Victimes et pĂ©rimĂštre Entre fin dĂ©cembre 2025 et mi-fĂ©vrier 2026, neuf organisations gouvernementales mexicaines ont Ă©tĂ© compromises : SAT (Servicio de AdministraciĂłn Tributaria) : 195M dossiers fiscaux + 52M annuaires exfiltrĂ©s, compromission domaine-wide, API de requĂȘte live construite et exposĂ©e publiquement, mĂ©canisme de falsification de certificats fiscaux opĂ©rationnalisĂ©, 305 serveurs internes analysĂ©s Estado de Mexico : 15,5M dossiers vĂ©hicules, 3,6M propriĂ©taires, millions de dossiers population Registro Civil CDMX : ~220M dossiers civils, centaines de dossiers judiciaires, milliers de credentials employĂ©s Jalisco : 50K dossiers patients, 17K victimes violences domestiques, 36K employĂ©s santĂ©, 180K dossiers numĂ©riques ; infrastructure virtualisation complĂšte compromise (cluster Nutanix 13 nƓuds, 37/38 serveurs DB) ; rootkits dĂ©ployĂ©s sur 20 agences INE (Instituto Nacional Electoral) : 13,8K dossiers cartes Ă©lecteurs exfiltrĂ©s, pool estimĂ© Ă  dizaines de millions MichoacĂĄn : 2,28M dossiers propriĂ©tĂ©s, 2K comptes avec mots de passe en clair SADM Monterrey : 3,5K dossiers achats/fournisseurs, 5K dossiers appels d’offres Tamaulipas : Compromission Active Directory Salud CDMX : Exploitation serveur Zimbra đŸ€– RĂŽle des plateformes AI Claude Code (Anthropic) a gĂ©nĂ©rĂ© et exĂ©cutĂ© ~75% des commandes d’exĂ©cution distante via son interface tool-use. Il a servi d’assistant d’exploitation interactif : Ă©criture d’exploits, construction de tunnels, cartographie d’architecture, escalade de privilĂšges, harvesting de credentials, anti-forensics. ...

12 avril 2026 Â· 10 min

Attaque supply chain BuddyBoss : kill-chain complĂšte via CI/CD et Claude AI en 3 heures

🔍 Contexte PubliĂ© le 3 avril 2026 par Ctrl-Alt-Intel, cet article constitue la partie 2 d’une analyse d’incident portant sur l’attaque supply chain ciblant BuddyBoss, Ă©diteur de plugins et thĂšmes WordPress. L’ensemble des preuves provient du serveur C2 de l’attaquant laissĂ© en open directory, contenant logs d’exfiltration, payloads dĂ©codĂ©s, transcripts Claude Code, templates de backdoors PHP et donnĂ©es de 246+ sites victimes. ⏱ Kill-chain (17 mars 2026, UTC) L’attaque complĂšte s’est dĂ©roulĂ©e en 2h54 entre la premiĂšre exfiltration CI/CD et le premier callback victime : ...

5 avril 2026 Â· 5 min

Détournement de chemins UNC dans les GPO via ARP spoofing pour exécution de code et relay NTLM

🔍 Contexte PubliĂ© le 30 avril 2026 par Austin Coontz (TrustedSec), cet article de recherche offensive prĂ©sente trois chaĂźnes d’attaque exploitant la permission WriteGPLink sur des UnitĂ©s Organisationnelles (OU) Active Directory, combinĂ©e Ă  l’ARP spoofing, pour dĂ©tourner des chemins UNC rĂ©fĂ©rencĂ©s dans des GPO existants. ⚙ Attaque 1 : WriteGPLink + MSI Deployment Spoofing La premiĂšre chaĂźne suppose qu’un attaquant authentifiĂ© dispose de WriteGPLink sur une OU cible et d’un accĂšs rĂ©seau de couche 2 (mĂȘme segment broadcast). Les Ă©tapes sont : ...

5 avril 2026 Â· 3 min

Warlock : analyse technique d'une chaĂźne d'attaque ransomware avec BYOVD et tunneling

Trend Micro dissĂšque une attaque du groupe Warlock combinant mouvement latĂ©ral, tunneling multi-outils, BYOVD via NSecKrnl.sys et dĂ©ploiement de ransomware par GPO. 🔍 Contexte Cet article publiĂ© le 21 mars 2026 par Trend Micro Research constitue une analyse technique approfondie d’une campagne d’attaque attribuĂ©e au groupe Warlock. Il documente une chaĂźne d’attaque complĂšte allant de l’accĂšs initial jusqu’au dĂ©ploiement de ransomware Ă  l’échelle du domaine Active Directory. đŸšȘ AccĂšs initial et mouvement latĂ©ral Suivant l’accĂšs initial, les acteurs de la menace ont rĂ©alisĂ© un mouvement latĂ©ral extensif via des outils d’administration lĂ©gitimes et de l’abus de credentials : ...

21 mars 2026 Â· 4 min

Microsoft Store et WinGet : des risques d’abus en entreprise via installations sans privilùges

Selon Black Hills Information Security, des fonctionnalitĂ©s Windows lĂ©gitimes — Microsoft Store (msstore) et WinGet (App Installer) — peuvent ĂȘtre exploitĂ©es en entreprise pour installer, sans privilĂšges Ă©levĂ©s, des applications Ă  double usage permettant de contourner des contrĂŽles de sĂ©curitĂ©. L’étude met en Ă©vidence des risques liĂ©s Ă  l’installation non autorisĂ©e d’outils de prise de contrĂŽle Ă  distance, de clients bases de donnĂ©es, d’utilitaires systĂšme et de logiciels de tunneling, facilitant le mouvement latĂ©ral et l’exfiltration de donnĂ©es. Des paquets msstore et l’utilitaire WinGet permettent ces installations malgrĂ© l’absence de droits administrateur. ...

10 septembre 2025 Â· 2 min

Crypto24 : campagnes de ransomware furtives combinant outils lĂ©gitimes et contournement d’EDR

Selon Trend Micro (publication de recherche), les opĂ©rateurs du ransomware Crypto24 mĂšnent des attaques coordonnĂ©es et furtives contre des organisations de haut profil en Asie, en Europe et aux États-Unis, avec un focus sur les services financiers, la fabrication, le divertissement et la technologie. Les acteurs combinent des outils lĂ©gitimes comme PSExec et AnyDesk avec des composants personnalisĂ©s, opĂšrent durant les heures creuses, et adoptent une approche en plusieurs Ă©tapes: escalade de privilĂšges, mouvement latĂ©ral, surveillance persistante via keylogger, exfiltration de donnĂ©es, puis dĂ©ploiement de ransomware aprĂšs dĂ©sactivation des solutions de sĂ©curitĂ©. ...

14 aoĂ»t 2025 Â· 2 min

Analyse des tactiques d'attaque sur SharePoint Online dans Microsoft 365

Cet article publiĂ© par Guardz analyse une mĂ©thodologie d’attaque ciblant SharePoint Online dans les environnements Microsoft 365. L’étude met en lumiĂšre comment les attaquants peuvent exploiter l’intĂ©gration Ă©tendue de SharePoint avec Graph API, Teams, OneDrive, et Power Platform pour obtenir un accĂšs initial, maintenir une persistance, effectuer des mouvements latĂ©raux, et exfiltrer des donnĂ©es. L’analyse technique dĂ©taille le cycle de vie complet de l’attaque, incluant des techniques de reconnaissance via Google dorking et l’énumĂ©ration de Graph API, des mĂ©thodes d’accĂšs initial par des malwares hĂ©bergĂ©s sur SharePoint et l’abus de jetons OAuth, des mĂ©canismes de persistance via des flux Power Automate et des parties web cachĂ©es, ainsi que des mouvements latĂ©raux Ă  travers la collaboration sur des documents partagĂ©s. ...

7 aoĂ»t 2025 Â· 2 min
Derniùre mise à jour le: 11 mai 2026 📝