Campagne d'usurpation de helpdesk via Microsoft Teams menant à l'exfiltration de données

🎯 Contexte PubliĂ© le 18 avril 2026 par la Microsoft Defender Security Research Team, cet article documente une chaĂźne d’intrusion complĂšte exploitant les fonctionnalitĂ©s de collaboration inter-tenant de Microsoft Teams pour mener des attaques d’ingĂ©nierie sociale, d’accĂšs distant non autorisĂ© et d’exfiltration de donnĂ©es. 🔗 ChaĂźne d’attaque L’intrusion se dĂ©roule en plusieurs Ă©tapes distinctes : Stage 1 – Contact initial (T1566.003) : L’attaquant initie une communication Teams depuis un tenant externe en se faisant passer pour du personnel IT/helpdesk. Des leurres tels que « Microsoft Security Update », « Spam Filter Update » ou « Account Verification » sont utilisĂ©s. Le vishing peut complĂ©ter ou remplacer la messagerie. ...

19 avril 2026 Â· 4 min

Payouts King : nouveau ransomware lié à d'anciens courtiers d'accÚs de BlackBasta

🔍 Contexte Source : Zscaler ThreatLabz, publiĂ©e le 16 avril 2026. Cette analyse technique dĂ©taille le fonctionnement du ransomware Payouts King, attribuĂ© Ă  d’anciens initial access brokers (IAB) de BlackBasta, actif discrĂštement depuis environ un an. 🎯 Vecteur d’accĂšs initial Les attaquants combinent plusieurs techniques : Spam bombing massif ciblant les victimes Phishing et vishing via Microsoft Teams, en usurpant l’identitĂ© d’un membre du support IT Instruction Ă  la victime d’initier Quick Assist pour dĂ©ployer le malware et Ă©tablir un point d’ancrage rĂ©seau đŸ› ïž Techniques d’obfuscation et d’évasion Construction et dĂ©chiffrement de chaĂźnes sur la pile (stack-based strings) RĂ©solution des fonctions Windows API par hash (FNV1 avec seed unique par valeur + algorithme CRC personnalisĂ©) Arguments de ligne de commande obfusquĂ©s via CRC checksum custom ParamĂštre -i obligatoire pour dĂ©clencher le chiffrement (anti-sandbox) Utilisation de syscalls directs (Zw*) pour contourner les hooks AV/EDR Renommage des fichiers via SetFileInformationByHandle (FileRenameInfo) pour Ă©viter la dĂ©tection sur MoveFile/MoveFileEx 🔐 Chiffrement des fichiers Combinaison RSA 4096 bits + AES-256 en mode CTR (bibliothĂšque OpenSSL liĂ©e statiquement) Support code pour ChaCha20 prĂ©sent mais non utilisĂ© dans les Ă©chantillons analysĂ©s Extension ajoutĂ©e aux fichiers chiffrĂ©s : .ZWIAAW Fichier de sauvegarde temporaire : extension .esVnyj Note de rançon : readme_locker.txt (dĂ©posĂ©e uniquement si -note est spĂ©cifiĂ©) Chiffrement partiel (13 blocs, 50%) pour les fichiers > 10 Mo (optimisation performance) ⚙ Persistance et Ă©lĂ©vation de privilĂšges TĂąches planifiĂ©es créées via schtasks.exe sous \Mozilla\UpdateTask et \Mozilla\ElevateTask ExĂ©cution en tant que SYSTEM Suppression de la tĂąche d’élĂ©vation aprĂšs exĂ©cution pour effacer les traces forensiques đŸ§č Anti-forensique Suppression des shadow copies : vssadmin.exe delete shadows /all /quiet Vidage de la corbeille via SHEmptyRecycleBinW Effacement des journaux d’évĂ©nements Windows via EvtClearLog Terminaison de 131 processus AV/EDR identifiĂ©s par checksum 📡 Infrastructure Contact via TOX Site de fuite de donnĂ©es accessible via Tor Vol massif de donnĂ©es avant dĂ©ploiement du ransomware (double extorsion) 📄 Type d’article Analyse technique approfondie publiĂ©e par ThreatLabz (Zscaler), visant Ă  documenter les capacitĂ©s techniques de Payouts King et Ă  fournir des Ă©lĂ©ments d’attribution et de dĂ©tection. ...

16 avril 2026 Â· 3 min

Teams: les admins pourront bloquer messages, appels et invitations d’utilisateurs externes

Selon BleepingComputer, Microsoft a annoncĂ© que les administrateurs de sĂ©curitĂ© pourront bientĂŽt restreindre les interactions d’utilisateurs externes avec les membres de leur organisation dans Microsoft Teams. 🔒 La nouveautĂ© permet de bloquer l’envoi de messages, les appels et les invitations de rĂ©union Ă©manant d’utilisateurs externes vers les collaborateurs d’une organisation. L’objectif est de donner aux Ă©quipes de sĂ©curitĂ© un contrĂŽle renforcĂ© sur les communications entrantes. Le dĂ©ploiement est annoncĂ© comme « bientĂŽt », sans autres dĂ©tails opĂ©rationnels dans l’extrait fourni (pĂ©rimĂštre exact, calendrier prĂ©cis ou conditions d’activation non prĂ©cisĂ©s ici). ...

26 dĂ©cembre 2025 Â· 1 min

VulnĂ©rabilitĂ©s dans Microsoft Teams (CVE-2024-38197) permettant usurpation et manipulation de messages — correctifs dĂ©ployĂ©s

Source : Check Point Research (blog). Dans cette publication, les chercheurs dĂ©taillent plusieurs vulnĂ©rabilitĂ©s dans Microsoft Teams touchant la confiance au sein des conversations, avec un suivi de divulgation responsable et des correctifs Microsoft finalisĂ©s fin octobre 2025. ‱ DĂ©couvertes clĂ©s (CVE-2024-38197) : Édition invisible de messages : rĂ©utilisation d’identifiants uniques pour modifier des messages sans l’étiquette « ÉditĂ© » ➜ altĂ©ration silencieuse de l’historique. Notifications spoofĂ©es : manipulation des champs de notification pour faire apparaĂźtre des alertes comme venant d’un cadre ou collĂšgue de confiance. Changement de nom affichĂ© en chat privĂ© : modification du topic de conversation impactant le nom visible par les deux participants. Usurpation d’identitĂ© en appels audio/vidĂ©o : modification arbitraire du display name via la manipulation des requĂȘtes d’initiation d’appel. ‱ Impact et contexte : avec plus de 320 M d’utilisateurs mensuels, Teams est une infrastructure critique. Ces failles permettent l’usurpation d’exĂ©cutifs, la fraude financiĂšre, la livraison de malware, des campagnes de dĂ©sinformation et la perturbation de communications sensibles. Les chercheurs soulignent une tendance de fond : les applications de collaboration (Teams, Slack, Zoom, etc.) deviennent un nouvel espace d’attaque, prisĂ© par des APT et des cybercriminels exploitant les signaux de confiance (noms affichĂ©s, notifications, messages citĂ©s). ...

5 novembre 2025 Â· 3 min

Faux installateurs Teams propagent le backdoor Oyster via malvertising et SEO

Selon GBHackers, des chercheurs en cybersĂ©curitĂ© ont mis au jour une campagne oĂč des acteurs malveillants utilisent des publicitĂ©s frauduleuses et l’empoisonnement SEO pour distribuer de faux installateurs Microsoft Teams contenant le malware backdoor Oyster. Leurre : faux installateurs de Microsoft Teams destinĂ©s aux utilisateurs cherchant un tĂ©lĂ©chargement lĂ©gitime via des moteurs de recherche. MĂ©thodes : publicitĂ©s sponsorisĂ©es et SEO poisoning qui positionnent des liens frauduleux sur des requĂȘtes comme « teams download ». Charge utile : backdoor Oyster, permettant aux attaquants d’obtenir un accĂšs Ă  distance. Des chercheurs en cybersĂ©curitĂ© ont identifiĂ© une campagne sophistiquĂ©e exploitant des publicitĂ©s malveillantes et un empoisonnement SEO pour distribuer de faux installateurs Microsoft Teams contenant le malware de porte dĂ©robĂ©e Oyster (alias Broomstick). Les utilisateurs cherchant Ă  tĂ©lĂ©charger Teams via les moteurs de recherche tombent sur des annonces frauduleuses redirigeant vers des sites usurpant l’apparence des pages officielles, comme teams-install[.]top, qui dĂ©livrent un fichier MSTeamsSetup.exe infectĂ©. ...

30 septembre 2025 Â· 2 min

Campagnes abusant Microsoft Teams pour livrer un malware PowerShell via faux support IT

Selon Permiso (permiso.io), des acteurs menaçants exploitent Microsoft Teams comme vecteur d’ingĂ©nierie sociale pour distribuer un payload PowerShell, en se faisant passer pour du support IT afin d’obtenir un accĂšs Ă  distance et dĂ©ployer des malwares. Les campagnes observĂ©es s’appuient sur des comptes Microsoft Teams nouvellement créés ou compromis, usurpant des rĂŽles de « IT SUPPORT », « Help Desk », etc., parfois agrĂ©mentĂ©s d’un ✅ dans le nom pour simuler une vĂ©rification. Ces identitĂ©s tirent parti de tenants onmicrosoft.com aux conventions de nommage gĂ©nĂ©riques (admin, engineering, supportbotit). Les cibles sont variĂ©es mais basĂ©es en rĂ©gions anglophones. Le contact initial se fait par messages/appels externes sur Teams que l’utilisateur doit autoriser. 💬 ...

29 aoĂ»t 2025 Â· 4 min

Nouvelle méthode d'évasion C2 'Ghost Calls' utilisant les serveurs TURN

L’article publiĂ© sur BleepingComputer le 6 aoĂ»t 2025, rĂ©vĂšle une nouvelle technique d’évasion post-exploitation nommĂ©e ‘Ghost Calls’. Cette mĂ©thode exploite les serveurs TURN utilisĂ©s par des applications de confĂ©rence telles que Zoom et Microsoft Teams. Ces serveurs, normalement utilisĂ©s pour faciliter les connexions rĂ©seau dans des environnements NAT, sont dĂ©tournĂ©s pour faire transiter du trafic malveillant Ă  travers une infrastructure de confiance. L’utilisation de ces serveurs permet aux attaquants de tunneler leur trafic de commande et de contrĂŽle (C2) de maniĂšre discrĂšte, rendant plus difficile la dĂ©tection par les systĂšmes de sĂ©curitĂ© traditionnels. ...

7 aoĂ»t 2025 Â· 1 min

Distribution du malware Matanbuchus via Microsoft Teams

Selon un article de BleepingComputer, le malware Matanbuchus est actuellement distribuĂ© Ă  travers des appels sur Microsoft Teams. Les attaquants se font passer pour un service d’assistance informatique, exploitant ainsi la confiance des utilisateurs pour les inciter Ă  installer le malware. Cette mĂ©thode repose sur des techniques d’ingĂ©nierie sociale, oĂč les cybercriminels contactent directement les victimes potentielles via des appels sur Microsoft Teams. En se faisant passer pour des membres de l’équipe informatique, ils parviennent Ă  convaincre les utilisateurs de suivre des instructions qui mĂšnent Ă  l’installation du malware. ...

18 juillet 2025 Â· 1 min
Derniùre mise à jour le: 27 avril 2026 📝