Microsoft et Cloudflare démantÚlent le service de phishing RaccoonO365 ciblant Microsoft 365

Selon BleepingComputer, Microsoft (Digital Crimes Unit) et Cloudflare (Cloudforce One et Trust & Safety) ont menĂ© dĂ©but septembre 2025 une opĂ©ration conjointe pour perturber l’opĂ©ration de Phishing-as-a-Service (PhaaS) « RaccoonO365 », Ă©galement suivie par Microsoft sous l’identifiant Storm-2246. Mesure de disruption : saisie de 338 sites web et comptes Cloudflare Workers liĂ©s Ă  l’infrastructure RaccoonO365. Impact constatĂ© : depuis juillet 2024, le groupe a volĂ© au moins 5 000 identifiants Microsoft dans 94 pays. Les identifiants, cookies et autres donnĂ©es issus de OneDrive, SharePoint et des comptes e-mail ont Ă©tĂ© rĂ©utilisĂ©s pour des fraudes financiĂšres, extorsions ou comme accĂšs initial Ă  d’autres systĂšmes. En avril 2025, une campagne massive Ă  thĂšme fiscal a visĂ© plus de 2 300 organisations aux États-Unis ; les kits ont aussi Ă©tĂ© utilisĂ©s contre plus de 20 organisations de santĂ© amĂ©ricaines, avec des risques directs pour les patients (retards de soins, compromission de rĂ©sultats, fuites de donnĂ©es). ...

18 septembre 2025 Â· 2 min

Abus de Microsoft Power Automate : exfiltration de données et persistance via des flux légitimes

Selon Trend Micro, des cybercriminels et acteurs Ă©tatiques dĂ©tournent les fonctionnalitĂ©s lĂ©gitimes de Microsoft Power Automate pour mener des opĂ©rations discrĂštes, profitant de l’essor de l’automatisation et de lacunes de visibilitĂ© dans les environnements Microsoft 365. ‱ Constat principal : des fonctionnalitĂ©s natives et connecteurs de Power Automate sont utilisĂ©es pour des activitĂ©s de Living off the Land, facilitant la fuite de donnĂ©es, la persistance, le contournement des contrĂŽles, le Business Email Compromise (BEC), le soutien Ă  des campagnes de ransomware et des opĂ©rations d’espionnage. ...

8 septembre 2025 Â· 2 min

Phishing : abus de la plateforme Simplified AI pour voler des identifiants Microsoft 365

Selon Cato Networks, une campagne de phishing a abusĂ© de l’infrastructure lĂ©gitime de Simplified AI pour dĂ©rober des identifiants Microsoft 365, en combinant usurpation d’identitĂ© d’un cadre d’un distributeur pharmaceutique mondial et piĂšces jointes PDF protĂ©gĂ©es par mot de passe. Le mode opĂ©ratoire s’est dĂ©roulĂ© en quatre Ă©tapes : (1) envoi d’un email d’« executive impersonation » contenant un PDF protĂ©gĂ©, (2) inclusion dans le PDF d’un lien vers la plateforme Simplified AI avec un habillage de marque usurpĂ©, (3) redirection via le domaine app.simplified.com afin de conserver une apparence de lĂ©gitimitĂ©, (4) bascule finale vers un portail de connexion Microsoft 365 contrefait hĂ©bergĂ© sur pub-6ea00088375b43ef869e692a8b2770d2.r2.dev. ...

4 septembre 2025 Â· 2 min

Microsoft limite l’envoi depuis les domaines onmicrosoft.com à 100 destinataires externes/jour

Source: Microsoft Community Hub (techcommunity.microsoft.com) — Microsoft annonce que les clients Exchange Online utilisant un domaine MOERA (onmicrosoft.com) pour envoyer des emails doivent migrer vers des domaines personnalisĂ©s, et introduit une limitation d’envoi pour rĂ©duire les abus et amĂ©liorer la rĂ©putation/dĂ©livrabilitĂ© des emails. 📧 Contexte et raison: Les domaines par dĂ©faut MOERA (par ex. contoso.onmicrosoft.com) servent au dĂ©marrage/test des locataires mais ne reflĂštent pas l’identitĂ© de marque et offrent un contrĂŽle limitĂ©. Parce que ces domaines sont partagĂ©s, leur rĂ©putation est collective et dĂ©gradĂ©e par des abus (envois de spam depuis de nouveaux tenants avant intervention), impactant les usages lĂ©gitimes. ...

25 aoĂ»t 2025 Â· 3 min

Phishing natif : des apps Microsoft 365 (OneNote/OneDrive) détournées pour des leurres internes

Selon BleepingComputer, Varonis met en lumiĂšre une technique de « phishing natif » oĂč des outils de confiance deviennent des vecteurs d’attaque. Les chercheurs montrent comment des applications Microsoft 365 – notamment OneNote et OneDrive – peuvent ĂȘtre instrumentalisĂ©es pour envoyer des leurres internes convaincants. Phishing natif : des attaquants exploitent les outils intĂ©grĂ©s de Microsoft 365 pour diffuser des contenus malveillants en interne, Ă©vitant ainsi les filtres de sĂ©curitĂ© traditionnels. Cette mĂ©thode, baptisĂ©e native phishing, s’appuie sur la confiance accordĂ©e aux applications par dĂ©faut et sur l’usage de services lĂ©gitimes. ...

11 aoĂ»t 2025 Â· 2 min

Microsoft 365 pour Windows bloquera par dĂ©faut l’accĂšs via le protocole FPRPC non sĂ©curisĂ© dĂšs fin aoĂ»t

Selon BleepingComputer, Microsoft annonce que les applications Microsoft 365 pour Windows bloqueront par dĂ©faut l’accĂšs aux fichiers via le protocole d’authentification hĂ©ritĂ© FPRPC, jugĂ© non sĂ©curisĂ©, Ă  partir de la fin du mois d’aoĂ»t. 🔒 Mesure annoncĂ©e : blocage par dĂ©faut de l’accĂšs aux fichiers via FPRPC. đŸ§© Produits concernĂ©s : applications Microsoft 365 pour Windows. đŸ—“ïž Calendrier : dĂ©ploiement Ă  partir de fin aoĂ»t. 🎯 Motif mis en avant : le protocole FPRPC est considĂ©rĂ© comme non sĂ©curisĂ©. Type d’article : mise Ă  jour de produit. Objectif principal : informer du durcissement par dĂ©faut contre un protocole d’authentification hĂ©ritĂ© non sĂ©curisĂ©. ...

8 aoĂ»t 2025 Â· 1 min

Microsoft alerte sur une vulnĂ©rabilitĂ© d’élĂ©vation de privilĂšges dans les dĂ©ploiements Exchange hybrides (CVE-2025-53786)

Selon bleepingcomputer.com, Microsoft a publiĂ© un avis de sĂ©curitĂ© concernant une vulnĂ©rabilitĂ© haute gravitĂ© dans les dĂ©ploiements Exchange Server hybrides qui peut permettre une Ă©lĂ©vation de privilĂšges dans Exchange Online, souvent sans traces auditables dans Microsoft 365. Dans les configurations hybrides, les serveurs Exchange on-premises et Exchange Online partagent le mĂȘme service principal (identitĂ© de service) utilisĂ© pour l’authentification. En abusant de cette identitĂ© partagĂ©e, un acteur ayant le contrĂŽle de l’Exchange on-prem peut forger/manipuler des jetons de confiance ou des appels API acceptĂ©s par le cloud comme lĂ©gitimes. ...

8 aoĂ»t 2025 Â· 2 min

Analyse des tactiques d'attaque sur SharePoint Online dans Microsoft 365

Cet article publiĂ© par Guardz analyse une mĂ©thodologie d’attaque ciblant SharePoint Online dans les environnements Microsoft 365. L’étude met en lumiĂšre comment les attaquants peuvent exploiter l’intĂ©gration Ă©tendue de SharePoint avec Graph API, Teams, OneDrive, et Power Platform pour obtenir un accĂšs initial, maintenir une persistance, effectuer des mouvements latĂ©raux, et exfiltrer des donnĂ©es. L’analyse technique dĂ©taille le cycle de vie complet de l’attaque, incluant des techniques de reconnaissance via Google dorking et l’énumĂ©ration de Graph API, des mĂ©thodes d’accĂšs initial par des malwares hĂ©bergĂ©s sur SharePoint et l’abus de jetons OAuth, des mĂ©canismes de persistance via des flux Power Automate et des parties web cachĂ©es, ainsi que des mouvements latĂ©raux Ă  travers la collaboration sur des documents partagĂ©s. ...

7 aoĂ»t 2025 Â· 2 min

Utilisation abusive de services de redirection pour des attaques de phishing ciblant Microsoft 365

Selon un article de BleepingComputer, des acteurs malveillants utilisent des services de redirection de liens provenant de grandes entreprises technologiques pour dissimuler des liens malveillants menant à des pages de phishing. Ces pages sont conçues pour collecter les identifiants de connexion des utilisateurs de Microsoft 365. Les attaquants exploitent la confiance des utilisateurs envers les services de redirection de liens réputés pour contourner les mécanismes de détection de phishing. En masquant les URL malveillantes derriÚre des services de redirection légitimes, ils augmentent la probabilité que les victimes cliquent sur les liens sans méfiance. ...

4 aoĂ»t 2025 Â· 2 min

Campagne de phishing par usurpation d'applications OAuth de Microsoft

Proofpoint a identifiĂ© une campagne de phishing utilisant des applications OAuth de Microsoft falsifiĂ©es pour usurper l’identitĂ© de diverses entreprises telles que RingCentral, SharePoint, Adobe et DocuSign. Ces campagnes visent Ă  obtenir un accĂšs aux comptes Microsoft 365 en contournant l’authentification multifactorielle (MFA). Les campagnes utilisent des kits de phishing attacker-in-the-middle (AiTM), notamment Tycoon, pour intercepter les identifiants et les jetons de session. Les attaques ont Ă©tĂ© observĂ©es dans des campagnes d’email impliquant plus de 50 applications usurpĂ©es et plusieurs kits de phishing. ...

2 aoĂ»t 2025 Â· 2 min
Derniùre mise à jour le: 23 Sep 2025 📝