L’APT chinoise Jewelbug Ă©largit ses cibles (dont la Russie) et adopte un C2 via Microsoft Graph/OneDrive

Selon Security.com, l’APT chinoise Jewelbug a significativement Ă©largi son ciblage dĂ©but 2025, incluant des prestataires IT en Russie, des agences gouvernementales en AmĂ©rique du Sud et des organisations taĂŻwanaises. Cette orientation vers des cibles russes marque un changement notable par rapport aux habitudes historiques des APT chinoises. Les assaillants ont conservĂ© pendant cinq mois un accĂšs aux dĂ©pĂŽts de code et aux systĂšmes de build d’une entreprise IT russe, suggĂ©rant une posture favorable Ă  d’éventuelles attaques de chaĂźne d’approvisionnement. Les opĂ©rations montrent un recours Ă  des canaux d’exfiltration discrets, notamment Yandex Cloud, ainsi qu’à des tunnels rĂ©seau comme Fast Reverse Proxy et Earthworm pour la persistance. ...

16 octobre 2025 Â· 2 min

Exposition de données sensibles via une API non sécurisée chez un géant de l'aviation

L’article publiĂ© par CloudSEK via la plateforme BeVigil rĂ©vĂšle une faille de sĂ©curitĂ© critique chez un gĂ©ant de l’aviation, impliquant une API non sĂ©curisĂ©e dans un fichier JavaScript. Cette vulnĂ©rabilitĂ© a permis un accĂšs non autorisĂ© aux donnĂ©es sensibles de Microsoft Graph de plus de 50 000 utilisateurs Azure AD, y compris des cadres exĂ©cutifs. L’API exposĂ©e dĂ©livrait un jeton d’accĂšs avec des permissions excessives telles que User.Read.All et AccessReview.Read.All, ouvrant la voie Ă  des attaques par hameçonnage et Ă  l’usurpation d’identitĂ©. ...

3 juin 2025 Â· 2 min
Derniùre mise à jour le: 26 Oct 2025 📝