ownCloud presse l’activation du MFA aprĂšs des intrusions via identifiants volĂ©s

Selon un bulletin de sĂ©curitĂ© d’ownCloud, s’appuyant sur un rapport d’Hudson Rock, des intrusions ont visĂ© des plateformes de partage de fichiers auto‑hĂ©bergĂ©es, dont des instances communautaires d’ownCloud, via l’exploitation de combinaisons identifiant/mot de passe volĂ©es — sans faille ni zero‑day. Le hacker « Zestix » (aka « Sentap ») a mis en vente sur le dark web des donnĂ©es attribuĂ©es Ă  environ 50 organisations internationales. 🚹 Nature de la menace et impact: les attaquants ont utilisĂ© des identifiants compromis par des infostealers (notamment RedLine, Lumma, Vidar) installĂ©s sur des postes d’employĂ©s. Ces malwares aspirent les mots de passe stockĂ©s (navigateurs/systĂšme), ensuite revendus en masse sur des places de marchĂ© clandestines. Des cybercriminels filtrent ces bases pour identifier des accĂšs Ă  des services d’entreprise (dont des portails ownCloud) et se connectent comme des utilisateurs lĂ©gitimes lorsqu’aucune authentification multifacteur (MFA) n’est exigĂ©e. 🔐 ...

10 janvier 2026 Â· 2 min

Zestix/Sentap vend des accÚs cloud volés : ~50 entreprises compromises faute de MFA

Selon Infostealers.com, dans une enquĂȘte menĂ©e par Hudson Rock, l’acteur « Zestix » (alias « Sentap ») vend sur des forums clandestins des accĂšs et des jeux de donnĂ©es exfiltrĂ©s depuis les portails de partage de fichiers d’environ 50 grandes entreprises. L’accĂšs provient d’identifiants rĂ©coltĂ©s par des malwares infostealers et d’un dĂ©faut d’authentification multifacteur (MFA), sans exploitation de zĂ©ro‑day. ‱ Vecteur et impact đŸ”âš ïž L’attaque repose sur le vol d’identifiants via infostealers (ex. RedLine, Lumma, Vidar), l’agrĂ©gation des logs sur le dark web, puis l’usage direct des couples login/mot de passe vers des instances ShareFile, Nextcloud, OwnCloud non protĂ©gĂ©es par MFA. Des identifiants anciens non rĂ©voquĂ©s figurent dans les logs depuis des annĂ©es, permettant des intrusions diffĂ©rĂ©es. Les cibles couvrent l’aviation, la dĂ©fense/robotique, les infrastructures critiques, la santĂ©, les rĂ©seaux tĂ©lĂ©coms et des cabinets juridiques. ...

6 janvier 2026 Â· 3 min

CorĂ©e du Sud: compromission d’Onnara et de certificats GPKI officiellement reconnue

Selon Korea JoongAng Daily (vendredi 17 octobre 2025), le gouvernement sud-corĂ©en a reconnu qu’une intrusion avait visĂ© la plateforme de gestion Onnara et des certificats de signature administrative GPKI, essentiels Ă  l’authentification des fonctionnaires. Le ministĂšre de l’IntĂ©rieur et de la SĂ©curitĂ© confirme que des signes d’accĂšs externe Ă  Onnara via le G‑VPN ont Ă©tĂ© dĂ©tectĂ©s Ă  la mi-juillet par le National Intelligence Service (NIS). L’aveu intervient deux mois aprĂšs un rapport de Phrack Magazine affirmant que plusieurs ministĂšres et entreprises (MOIS, Affaires Ă©trangĂšres, Unification, OcĂ©ans et PĂȘches, KT, LG U+, Daum, Kakao, Naver, etc.) avaient Ă©tĂ© ciblĂ©s — des allĂ©gations que le gouvernement a reconnu comme exactes. ...

23 octobre 2025 Â· 2 min

Intel 471 détaille 5 techniques de contournement de la MFA et prÎne FIDO2/WebAuthn

Selon Intel 471, des acteurs malveillants ont perfectionnĂ© des techniques pour contourner la multifactor authentication (MFA), avec des groupes tels que LAPSUS$ et Scattered Spider exploitant ces approches pour la prise de contrĂŽle de comptes et l’accĂšs initial. Principales mĂ©thodes dĂ©crites: 🎣 Phishing + rejeu d’identifiants/MFA (campagnes type 0ktapus) via de faux portails pour capturer identifiants et codes MFA puis les rejouer immĂ©diatement. đŸ“Č SIM swapping pour dĂ©tourner les codes SMS vers un appareil contrĂŽlĂ© par l’attaquant. 🔔 MFA fatigue / push bombing en inondant l’utilisateur de notifications push pour obtenir une approbation par lassitude. đŸ§Ș Adversary-in-the-middle (AITM) avec proxy inversĂ© (ex. Evilginx2) afin de voler tokens/cookies de session. 🔑 Vol de tokens OAuth (bearer) permettant un accĂšs non autorisĂ© sans mot de passe. Mesures de dĂ©fense mises en avant: ...

23 octobre 2025 Â· 2 min

Phishing de comptes NPM : SANS ISC pointe les limites de la MFA et prĂŽne les passkeys

Source: SANS Internet Storm Center (Diary du 2025-09-21) par Johannes Ullrich. Contexte: retour sur une campagne de phishing en cours contre des comptes dĂ©veloppeurs NPM et sur les mĂ©thodes d’authentification rĂ©sistantes au phishing. — Faits rapportĂ©s: des e‑mails de phishing bien rĂ©digĂ©s et une page de destination convaincante ont suffi pour piĂ©ger des dĂ©veloppeurs NPM. Le domaine « npmjs.help » a Ă©tĂ© utilisĂ©, et « npmjs.cam » (TLD .CAM et non .COM) a Ă©tĂ© enregistrĂ© peu aprĂšs, mĂȘme si ce dernier n’est pas joignable au moment Ă©voquĂ©. 🎣 ...

22 septembre 2025 Â· 2 min

Chubb (Ace American) poursuit des prestataires aprĂšs un ransomware chez CoWorx, faute de MFA

Selon une plainte dĂ©posĂ©e au US District Court for the District of New Jersey, Ace American Insurance Co. (filiale de Chubb Ltd.) poursuit des sociĂ©tĂ©s de gestion de donnĂ©es et de cybersĂ©curitĂ©, affirmant qu’elles ont Ă©chouĂ© Ă  prĂ©venir ou attĂ©nuer une attaque par ransomware ayant touchĂ© l’assurĂ© CoWorx Staffing Services. đŸ’Œâš–ïž L’assureur indique avoir versĂ© plus de 500 000 $ au titre de la police cyber en rĂ©ponse Ă  l’attaque survenue en 2024. 💾 L’action vise Ă  recouvrer ces coĂ»ts auprĂšs des prestataires jugĂ©s dĂ©faillants. ...

17 septembre 2025 Â· 1 min

Microsoft impose la MFA sur Azure Portal pour tous les tenants depuis mars 2025

Selon BleepingComputer, Microsoft indique faire respecter l’authentification multifacteur (MFA) pour les connexions au portail Azure sur tous les tenants depuis mars 2025. Mesure annoncĂ©e : application obligatoire de la MFA pour les connexions au portail Azure. 🔐 PortĂ©e : tous les tenants Azure sont concernĂ©s. TemporalitĂ© : mesure effective depuis mars 2025. ConcrĂštement, la connexion au portail Azure requiert dĂ©sormais une Ă©tape supplĂ©mentaire d’authentification (MFA) pour l’ensemble des organisations, au-delĂ  du mot de passe. AprĂšs avoir terminĂ© le dĂ©ploiement pour les connexions au portail Azure, la sociĂ©tĂ© commencera Ă  appliquer l’authentification multifacteur sur Azure CLI, PowerShell, SDK et API en octobre 2025 afin de protĂ©ger les comptes des utilisateurs contre les attaques. ...

7 septembre 2025 Â· 1 min

Microsoft impose la MFA pour toutes les actions de gestion des ressources Azure dĂšs octobre

Selon BleepingComputer, Microsoft appliquera Ă  partir d’octobre l’authentification multifacteur (MFA) pour toutes les actions de gestion des ressources Azure afin de protĂ©ger les clients contre les tentatives d’accĂšs non autorisĂ©es. Mesure: obligation de MFA pour toutes les actions de gestion des ressources Azure. Calendrier: entrĂ©e en vigueur Ă  partir d’octobre. Objectif: contrer les accĂšs non autorisĂ©s visant les environnements Azure 🔐. Il s’agit d’une mise Ă  jour de produit dont le but principal est de renforcer la protection des clients Azure. ...

31 aoĂ»t 2025 Â· 1 min

Vague record de phishing fin août: abus de Cloudflare/Azure, kits MFA et faux supports Microsoft

Source et contexte: Rapport de PIXM Security (Chris Cleveland) couvrant la fin aoĂ»t, dĂ©crivant une hausse record de campagnes de phishing ciblant des utilisateurs et administrateurs aux États‑Unis, avec abus d’infrastructures Cloudflare, Azure et Hostinger et un focus sur l’évasion des dĂ©tections. ‱ Panorama des attaques 🎣 Plusieurs vagues ont ciblĂ© des services Microsoft, Adobe Cloud et Paperless Post, ainsi que des comptes personnels (Yahoo, Amazon) utilisĂ©s sur des appareils professionnels. Des arnaques de support Microsoft et des kits de relais MFA ont Ă©tĂ© observĂ©s, avec des pages adaptĂ©es par gĂ©olocalisation IP et paramĂštres d’URL pour router les victimes vers des centres d’appels distincts. ...

31 aoĂ»t 2025 Â· 3 min

Pentest: absence de MFA et fĂ©dĂ©ration d'identitĂ© mal conçue ouvrent l’accĂšs Ă  l’AD et aux donnĂ©es clients

Source: Lares (blog) — Dans une Ă©tude de cas de test d’intrusion en Identity & Access Management, des chercheurs montrent comment une architecture de connexion faible et l’absence de MFA ont permis un accĂšs non autorisĂ© Ă  des systĂšmes internes et Ă  des donnĂ©es sensibles. Les testeurs ont exploitĂ© un portail MDM externe qui validait les identifiants directement contre l’Active Directory interne, sans multi‑facteur. AprĂšs une authentification rĂ©ussie via Microsoft Online Services, l’utilisateur Ă©tait redirigĂ© vers des systĂšmes CRM internes. ...

17 aoĂ»t 2025 Â· 2 min
Derniùre mise à jour le: 8 Feb 2026 📝