Nigeria : trois arrestations liées au service de phishing Raccoon0365 ciblant Microsoft 365

Selon BleepingComputer (Bill Toulas, 19 dĂ©cembre 2025), la Nigeria Police Force National Cybercrime Centre (NPF–NCCC) a arrĂȘtĂ© trois personnes Ă  Lagos et dans l’État d’Edo, soupçonnĂ©es d’ĂȘtre liĂ©es Ă  des attaques ciblant Microsoft 365 via le service de phishing-as-a-service Raccoon0365. L’opĂ©ration a Ă©tĂ© rendue possible par des renseignements fournis par Microsoft, partagĂ©s avec le NPF–NCCC via le FBI. 🚔 Le kit « Raccoon0365 » automatisait la crĂ©ation de fausses pages de connexion Microsoft pour le vol d’identifiants, entraĂźnant des cas de Business Email Compromise (BEC), des fuites de donnĂ©es et des pertes financiĂšres dans le monde entier. Le service aurait Ă©tĂ© responsable d’au moins 5 000 compromissions de comptes Microsoft 365 dans 94 pays. Il a Ă©tĂ© perturbĂ© en septembre par Microsoft et Cloudflare. Le lien entre cette perturbation et l’identification des suspects au Nigeria n’est pas prĂ©cisĂ©. 🎣 ...

21 dĂ©cembre 2025 Â· 2 min

Nigeria: arrestation de trois suspects liés à des attaques Microsoft 365 via Raccoon0365

Selon BleepingComputer, la police nigĂ©riane a interpellĂ© trois personnes soupçonnĂ©es d’ĂȘtre impliquĂ©es dans des cyberattaques ciblant des comptes Microsoft 365 via le service de phishing-as-a-service Raccoon0365. 1) Contexte gĂ©nĂ©ral La police nigĂ©riane a procĂ©dĂ© Ă  l’arrestation de trois individus liĂ©s Ă  des attaques ciblĂ©es contre Microsoft 365 menĂ©es via la plateforme de phishing Raccoon0365. Ces attaques ont entraĂźnĂ© : des compromissions de messageries professionnelles (BEC), des violations de donnĂ©es, des pertes financiĂšres touchant des organisations dans le monde entier. L’opĂ©ration a Ă©tĂ© rendue possible grĂące Ă  un partage de renseignements impliquant :contentReference[oaicite:0]{index=0}, le :contentReference[oaicite:1]{index=1} et la Nigeria Police Force – National Cybercrime Centre (NPF–NCCC). 2) Raccoon0365 : une plateforme de phishing industrialisĂ©e Raccoon0365 est dĂ©crit comme un phishing toolkit automatisĂ©, capable de : gĂ©nĂ©rer de fausses pages de connexion Microsoft, collecter identifiants et jetons d’authentification, faciliter l’accĂšs non autorisĂ© aux comptes Microsoft 365. Le service a Ă©tĂ© impliquĂ© dans : au moins 5 000 compromissions de comptes rĂ©parties sur 94 pays. La plateforme fonctionnait selon un modĂšle commercial, avec : vente d’accĂšs mensuels ou trimestriels, paiements en cryptomonnaies, support via Telegram. 3) DĂ©mantĂšlement technique prĂ©alable En septembre dernier, Raccoon0365 avait dĂ©jĂ  fait l’objet d’une opĂ©ration de perturbation menĂ©e par :contentReference[oaicite:2]{index=2} et :contentReference[oaicite:3]{index=3}. Cette action avait conduit Ă  : la suppression de l’infrastructure de phishing, la dĂ©sactivation des pages frauduleuses hĂ©bergĂ©es sur Cloudflare. À ce stade, il n’est pas confirmĂ© si cette opĂ©ration a directement permis d’identifier les suspects arrĂȘtĂ©s au Nigeria. 4) Les arrestations au Nigeria Les forces du NPF–NCCC ont menĂ© des opĂ©rations Ă  : Lagos Edo State RĂ©sultat : 3 arrestations saisie de laptops, tĂ©lĂ©phones mobiles et Ă©quipements numĂ©riques Ă©quipements reliĂ©s au schĂ©ma frauduleux aprĂšs analyse forensique « Agissant sur la base de renseignements prĂ©cis et exploitables, des unitĂ©s du NPF–NCCC ont Ă©tĂ© dĂ©ployĂ©es (
) conduisant Ă  l’arrestation de trois suspects. » ...

21 dĂ©cembre 2025 Â· 3 min

Phishing par code appareil OAuth: détournement massif de comptes Microsoft 365

Source: Proofpoint Threat Research (18 dĂ©cembre 2025). Dans ce billet de recherche, Proofpoint dĂ©taille l’adoption Ă  grande Ă©chelle du phishing exploitant le flux d’autorisation OAuth 2.0 par code appareil pour compromettre des comptes Microsoft 365, par des acteurs financiers et Ă©tatiques. ‱ Panorama: Des campagnes multiples, parfois amorcĂ©es par e‑mail ou QR code, redirigent l’utilisateur vers un processus Microsoft lĂ©gitime (microsoft.com/devicelogin). La victime saisit un code prĂ©sentĂ© comme un OTP alors qu’il s’agit d’un code appareil liĂ© Ă  une application malveillante; une fois validĂ©, le jeton confĂšre Ă  l’attaquant l’accĂšs au compte M365. Cette technique, observĂ©e sporadiquement auparavant, devient « Ă  grande Ă©chelle » dĂšs septembre 2025. Les impacts incluent prise de contrĂŽle de compte, exfiltration de donnĂ©es, mouvement latĂ©ral et persistance. ...

20 dĂ©cembre 2025 Â· 4 min

Microsoft déploie « Baseline Security Mode » pour centraliser les standards de sécurité M365

Selon le message MC1193689 du centre de Messages pour administrateurs, Microsoft lance « Baseline Security Mode », une expĂ©rience centralisĂ©e dans le centre d’administration Microsoft 365 pour aligner Office, SharePoint, Exchange, Teams et Entra sur les standards de sĂ©curitĂ© recommandĂ©s. Le service s’appuie sur l’intelligence des menaces Microsoft et des insights issus de deux dĂ©cennies de cas traitĂ©s par le Microsoft Response Center, afin de renforcer la posture de sĂ©curitĂ© et se prĂ©parer aux menaces alimentĂ©es par l’IA. Aucun impact utilisateur immĂ©diat n’est prĂ©vu tant que les administrateurs n’appliquent pas de changements. đŸ›Ąïž ...

16 dĂ©cembre 2025 Â· 2 min

UTA0355 (Russie) abuse d’OAuth et du Device Code pour usurper des Ă©vĂ©nements europĂ©ens et compromettre des comptes Microsoft 365

Selon Volexity (blog Threat Intelligence, 4 dĂ©cembre 2025), le groupe russe UTA0355 mĂšne de nouvelles campagnes ciblĂ©es abusant des flux d’authentification OAuth et Device Code pour phisher des utilisateurs et accĂ©der Ă  leurs comptes, en usurpant des Ă©vĂ©nements de sĂ©curitĂ© internationaux en Europe. — Campagne « Belgrade Security Conference » (BSC) 🎣 Utilisation de courriels dans un fil lĂ©gitime et de conversations WhatsApp avec construction de confiance, puis envoi d’un lien menant Ă  un flux OAuth Microsoft. L’utilisateur Ă©tait incitĂ© Ă  transmettre l’URL contenant le code/token pour « finaliser l’inscription ». AprĂšs compromission, accĂšs Ă©tendu aux fichiers Microsoft 365; persistance via enregistrement d’un nouvel appareil dans Microsoft Entra ID avec le mĂȘme nom qu’un appareil existant; user-agent Android « Dalvik/2.1.0
; Xiaomi » alors que l’accĂšs prĂ©tendait venir d’un iPhone. — Extension des opĂ©rations (site bsc2025[.]org) 🌐 ...

6 dĂ©cembre 2025 Â· 3 min

Microsoft enquĂȘte sur une panne mondiale affectant Azure et Microsoft 365

BleepingComputer rapporte que Microsoft enquĂȘte sur une panne DNS en cours qui affecte des clients Ă  l’échelle mondiale, empĂȘchant l’accĂšs Ă  Microsoft Azure et Microsoft 365. Depuis environ 16h00 UTC, Microsoft subit une panne majeure affectant ses services Azure, Microsoft 365, Intune, Exchange Admin Center et Azure Front Door (AFD). L’incident, toujours en cours, provoque des problĂšmes d’authentification et de connectivitĂ© Ă  travers le monde, touchant entreprises, institutions et infrastructures publiques — y compris les chemins de fer nĂ©erlandais, dont les systĂšmes de billetterie et de planification de trajets sont indisponibles. ...

29 octobre 2025 Â· 3 min

Abus de Microsoft 365 Direct Send pour des campagnes de phishing usurpant l’interne

Source: Rapid7 (blog) — Rapid7 signale une augmentation marquĂ©e d’abus de la fonctionnalitĂ© Direct Send de Microsoft 365 par des acteurs malveillants, afin d’envoyer des emails usurpant l’interne et contournant les contrĂŽles de sĂ©curitĂ© classiques. RĂ©sumĂ© de la menace: Des campagnes de phishing utilisent la fonctionnalitĂ© lĂ©gitime Direct Send pour envoyer des emails non authentifiĂ©s qui semblent provenir de l’organisation elle-mĂȘme. Cette technique permet de contourner des contrĂŽles de messagerie standards et de passer sous les radars de certaines protections. DĂ©tails techniques et dĂ©tection: ...

3 octobre 2025 Â· 2 min

Microsoft et Cloudflare démantÚlent le service de phishing RaccoonO365 ciblant Microsoft 365

Selon BleepingComputer, Microsoft (Digital Crimes Unit) et Cloudflare (Cloudforce One et Trust & Safety) ont menĂ© dĂ©but septembre 2025 une opĂ©ration conjointe pour perturber l’opĂ©ration de Phishing-as-a-Service (PhaaS) « RaccoonO365 », Ă©galement suivie par Microsoft sous l’identifiant Storm-2246. Mesure de disruption : saisie de 338 sites web et comptes Cloudflare Workers liĂ©s Ă  l’infrastructure RaccoonO365. Impact constatĂ© : depuis juillet 2024, le groupe a volĂ© au moins 5 000 identifiants Microsoft dans 94 pays. Les identifiants, cookies et autres donnĂ©es issus de OneDrive, SharePoint et des comptes e-mail ont Ă©tĂ© rĂ©utilisĂ©s pour des fraudes financiĂšres, extorsions ou comme accĂšs initial Ă  d’autres systĂšmes. En avril 2025, une campagne massive Ă  thĂšme fiscal a visĂ© plus de 2 300 organisations aux États-Unis ; les kits ont aussi Ă©tĂ© utilisĂ©s contre plus de 20 organisations de santĂ© amĂ©ricaines, avec des risques directs pour les patients (retards de soins, compromission de rĂ©sultats, fuites de donnĂ©es). ...

18 septembre 2025 Â· 2 min

Abus de Microsoft Power Automate : exfiltration de données et persistance via des flux légitimes

Selon Trend Micro, des cybercriminels et acteurs Ă©tatiques dĂ©tournent les fonctionnalitĂ©s lĂ©gitimes de Microsoft Power Automate pour mener des opĂ©rations discrĂštes, profitant de l’essor de l’automatisation et de lacunes de visibilitĂ© dans les environnements Microsoft 365. ‱ Constat principal : des fonctionnalitĂ©s natives et connecteurs de Power Automate sont utilisĂ©es pour des activitĂ©s de Living off the Land, facilitant la fuite de donnĂ©es, la persistance, le contournement des contrĂŽles, le Business Email Compromise (BEC), le soutien Ă  des campagnes de ransomware et des opĂ©rations d’espionnage. ...

8 septembre 2025 Â· 2 min

Phishing : abus de la plateforme Simplified AI pour voler des identifiants Microsoft 365

Selon Cato Networks, une campagne de phishing a abusĂ© de l’infrastructure lĂ©gitime de Simplified AI pour dĂ©rober des identifiants Microsoft 365, en combinant usurpation d’identitĂ© d’un cadre d’un distributeur pharmaceutique mondial et piĂšces jointes PDF protĂ©gĂ©es par mot de passe. Le mode opĂ©ratoire s’est dĂ©roulĂ© en quatre Ă©tapes : (1) envoi d’un email d’« executive impersonation » contenant un PDF protĂ©gĂ©, (2) inclusion dans le PDF d’un lien vers la plateforme Simplified AI avec un habillage de marque usurpĂ©, (3) redirection via le domaine app.simplified.com afin de conserver une apparence de lĂ©gitimitĂ©, (4) bascule finale vers un portail de connexion Microsoft 365 contrefait hĂ©bergĂ© sur pub-6ea00088375b43ef869e692a8b2770d2.r2.dev. ...

4 septembre 2025 Â· 2 min
Derniùre mise à jour le: 23 Dec 2025 📝