UTA0355 (Russie) abuse d’OAuth et du Device Code pour usurper des Ă©vĂ©nements europĂ©ens et compromettre des comptes Microsoft 365

Selon Volexity (blog Threat Intelligence, 4 dĂ©cembre 2025), le groupe russe UTA0355 mĂšne de nouvelles campagnes ciblĂ©es abusant des flux d’authentification OAuth et Device Code pour phisher des utilisateurs et accĂ©der Ă  leurs comptes, en usurpant des Ă©vĂ©nements de sĂ©curitĂ© internationaux en Europe. — Campagne « Belgrade Security Conference » (BSC) 🎣 Utilisation de courriels dans un fil lĂ©gitime et de conversations WhatsApp avec construction de confiance, puis envoi d’un lien menant Ă  un flux OAuth Microsoft. L’utilisateur Ă©tait incitĂ© Ă  transmettre l’URL contenant le code/token pour « finaliser l’inscription ». AprĂšs compromission, accĂšs Ă©tendu aux fichiers Microsoft 365; persistance via enregistrement d’un nouvel appareil dans Microsoft Entra ID avec le mĂȘme nom qu’un appareil existant; user-agent Android « Dalvik/2.1.0
; Xiaomi » alors que l’accĂšs prĂ©tendait venir d’un iPhone. — Extension des opĂ©rations (site bsc2025[.]org) 🌐 ...

6 dĂ©cembre 2025 Â· 3 min

Salesforce impacté par une compromission tierce liée aux apps Gainsight, attribuée à ShinyHunters

Selon The Register, Salesforce a signalĂ© une nouvelle compromission impliquant des applications publiĂ©es par Gainsight et connectĂ©es Ă  des instances clients Salesforce, avec une attribution probable au groupe ShinyHunters (UNC6240) Ă©voquĂ©e par Google Threat Intelligence Group. Salesforce indique que l’activitĂ© suspecte « a pu permettre un accĂšs non autorisĂ© » Ă  certaines donnĂ©es clients via la connexion des applications Gainsight. En rĂ©ponse, l’éditeur a rĂ©voquĂ© tous les tokens d’accĂšs et de rafraĂźchissement associĂ©s Ă  ces applications et les a temporairement retirĂ©es de l’AppExchange pendant l’enquĂȘte. Salesforce prĂ©cise ne voir « aucune indication » d’une vulnĂ©rabilitĂ© de sa plateforme, l’activitĂ© Ă©tant liĂ©e Ă  la connexion externe de l’app. ...

21 novembre 2025 Â· 2 min

CoPhish : des agents Microsoft Copilot dĂ©tournĂ©s pour envoyer de fausses demandes d’autorisation OAuth

Selon BleepingComputer, une nouvelle technique de phishing baptisĂ©e « CoPhish » exploite des agents Microsoft Copilot Studio pour dĂ©livrer des demandes de consentement OAuth frauduleuses en s’appuyant sur des domaines Microsoft lĂ©gitimes et de confiance. Cette approche arme des agents Copilot Studio comme canal de diffusion, donnant Ă  la demande d’autorisation une apparence officielle. L’attaque cible spĂ©cifiquement le flux de consentement OAuth, oĂč l’utilisateur est incitĂ© Ă  valider une autorisation trompeuse. ...

26 octobre 2025 Â· 1 min

CoPhish abuse Microsoft Copilot Studio pour des demandes de consentement OAuth frauduleuses

Selon BleepingComputer, une nouvelle technique de phishing baptisĂ©e « CoPhish » a Ă©tĂ© observĂ©e. Cette mĂ©thode arme des agents Microsoft Copilot Studio pour envoyer des demandes de consentement OAuth frauduleuses, en passant par des domaines Microsoft lĂ©gitimes et de confiance. 🎯 L’objectif est de faire parvenir des requĂȘtes d’autorisation OAuth qui paraissent lĂ©gitimes, car servies depuis des domaines Microsoft reconnus. TTPs observĂ©s: Phishing Abus d’agents Microsoft Copilot Studio Fraude au consentement OAuth (OAuth consent phishing) Utilisation de domaines Microsoft lĂ©gitimes pour la livraison Il s’agit d’un article de presse spĂ©cialisĂ© visant Ă  informer sur l’émergence de cette nouvelle technique de phishing. ...

26 octobre 2025 Â· 1 min

Scattered LAPSUS$ Hunters revendique un vaste vol de données via Salesforce et lance un chantage

Source: Daily Dark Web (dailydarkweb.net), 3 octobre 2025. Contexte: une nouvelle alliance de cybercriminels — regroupant ShinyHunters, Scattered Spider et LAPSUS$ — a mis en ligne un site d’extorsion visant Salesforce, avec une menace de divulguer prĂšs d’un milliard d’enregistrements si une rançon n’est pas payĂ©e avant le 10 octobre 2025. L’article dĂ©crit une campagne coordonnĂ©e mi-2025 contre des clients de Salesforce qui n’exploite pas de faille du cƓur de la plateforme, mais repose sur de la social engineering avancĂ©e, notamment du vishing (usurpation d’équipes IT/Help Desk par tĂ©lĂ©phone) pour faire approuver des applications tierces malveillantes dans les environnements Salesforce des victimes. ...

5 octobre 2025 Â· 4 min

FBI: deux groupes (UNC6040, UNC6395) compromettent des instances Salesforce via vishing et OAuth pour vol de données et extorsion

Source: FBI (FLASH-20250912-001), coordonnĂ© avec DHS/CISA; TLP:CLEAR. Contexte: alerte du 12 septembre 2025 dĂ©taillant des campagnes de vol de donnĂ©es et d’extorsion ciblant les plateformes Salesforce par les groupes UNC6040 et UNC6395. – Aperçu gĂ©nĂ©ral Les groupes criminels UNC6040 et UNC6395 mĂšnent des intrusions contre des instances Salesforce par des mĂ©canismes d’accĂšs initiaux distincts. Les actions observĂ©es incluent le vol massif de donnĂ©es via API, l’autorisation frauduleuse d’applications connectĂ©es (OAuth) et des demandes d’extorsion (notamment associĂ©es Ă  « ShinyHunters » aprĂšs les exfiltrations de UNC6040). L’alerte vise Ă  maximiser la sensibilisation et fournit des IOCs et des mesures recommandĂ©es. 🚹 ...

16 septembre 2025 Â· 3 min

Salesforce renforce le contrîle d’accùs API pour contrer le phishing OAuth

Selon Varonis (rĂ©fĂ©rence citĂ©e), Salesforce introduit une nouvelle fonctionnalitĂ© d’API Access Control visant Ă  contrer les attaques de phishing OAuth en imposant une prĂ©-approbation administrative des applications connectĂ©es. Cette Ă©volution marque un passage d’une posture rĂ©active Ă  une gouvernance proactive de la sĂ©curitĂ© SaaS. Au niveau opĂ©rationnel, la fonction bloque par dĂ©faut les applications non gĂ©rĂ©es đŸš«, applique des restrictions d’accĂšs au niveau utilisateur (principe du moindre privilĂšge) et instaure des processus manuels de validation de confiance. L’objectif est de rĂ©duire la surface d’attaque en contrĂŽlant quelles applications peuvent se connecter Ă  l’environnement Salesforce et en limitant finement les permissions. ...

15 septembre 2025 Â· 2 min

Unit 42 alerte sur les risques des tokens OAuth mal gérés et propose des contrÎles concrets

Selon Unit 42 (Palo Alto Networks), cet article examine les risques critiques liĂ©s aux tokens OAuth mal gĂ©rĂ©s dans les environnements cloud, en s’appuyant sur des cas rĂ©cents comme l’incident Salesloft Drift. L’analyse montre que des tokens OAuth compromis peuvent contourner les dĂ©fenses traditionnelles et faciliter des attaques de supply chain via des intĂ©grations tierces. Les usages malveillants de ces tokens permettent un accĂšs persistant et silencieux aux ressources cloud, en dehors des contrĂŽles classiques. 🔐🔗 ...

15 septembre 2025 Â· 2 min

Workiva affectée par la vague de brÚches Salesforce liée à ShinyHunters

Source: BleepingComputer (Sergiu Gatlan). L’article rapporte que Workiva a informĂ© ses clients d’un vol de donnĂ©es limitĂ© via un CRM tiers, incident qui s’inscrit dans la rĂ©cente sĂ©rie de brĂšches Salesforce attribuĂ©es au groupe d’extorsion ShinyHunters. ‱ DonnĂ©es touchĂ©es chez Workiva: noms, adresses e‑mail, numĂ©ros de tĂ©lĂ©phone et contenus de tickets de support. Workiva prĂ©cise que sa plateforme et les donnĂ©es qu’elle hĂ©berge n’ont pas Ă©tĂ© accĂ©dĂ©es et que l’accĂšs est venu via une application tierce connectĂ©e. L’entreprise met en garde contre un risque de spear‑phishing et rappelle ses canaux officiels de contact. ...

7 septembre 2025 Â· 2 min

Détournement de tokens OAuth via Salesloft/Drift pour accéder à Salesforce (Zscaler, Palo Alto touchés)

Source : Varonis — Analyse d’une attaque supply chain oĂč des tokens OAuth liĂ©s aux intĂ©grations Salesloft et Drift ont Ă©tĂ© dĂ©tournĂ©s pour accĂ©der Ă  des environnements Salesforce de plusieurs organisations, dont Zscaler et Palo Alto Networks. 🚹 Les assaillants ont exploitĂ© des connexions tierces de confiance pour mener une attaque de chaĂźne d’approvisionnement. En dĂ©tournant des tokens OAuth associĂ©s aux intĂ©grations Salesloft et Drift, ils ont accĂ©dĂ© Ă  des environnements Salesforce via des appels API lĂ©gitimes, ce qui a contournĂ© les contrĂŽles traditionnels et Ă©largi le pĂ©rimĂštre et le blast radius. L’incident illustre la nĂ©cessitĂ© d’une approche plus data-first avec une gouvernance renforcĂ©e des applications OAuth et une surveillance en temps rĂ©el. ...

4 septembre 2025 Â· 2 min
Derniùre mise à jour le: 11 Dec 2025 📝