108 extensions Chrome malveillantes liées à une campagne coordonnée de vol de sessions et d'identités

🔍 Contexte PubliĂ© le 13 avril 2026 par l’équipe de recherche de Socket (socket.dev), cet article prĂ©sente les rĂ©sultats d’une investigation technique approfondie sur une campagne coordonnĂ©e de 108 extensions Chrome malveillantes, toujours actives au moment de la publication. Des demandes de suppression ont Ă©tĂ© soumises au Chrome Web Store et Ă  Google Safe Browsing. 🎯 Description de la campagne Les 108 extensions sont publiĂ©es sous cinq identitĂ©s d’éditeurs distincts (Yana Project, GameGen, SideGames, Rodeo Games, InterAlt) et totalisent environ 20 000 installations sur le Chrome Web Store. Toutes partagent la mĂȘme infrastructure C2 hĂ©bergĂ©e sur cloudapi[.]stream (IP : 144.126.135.238, Contabo GmbH VPS), enregistrĂ©e le 30 avril 2022 via Hosting Ukraine LLC. Le serveur exĂ©cute un CMS Strapi sur le port 1337 avec une base de donnĂ©es PostgreSQL. ...

15 avril 2026 Â· 5 min

EvilTokens : nouveau kit PhaaS de phishing par device code Microsoft découvert en mars 2026

🔍 Contexte Rapport publiĂ© par Sekoia Threat Detection & Research (TDR) le 30 mars 2026, initialement distribuĂ© en privĂ© le 25 mars 2026. L’analyse porte sur EvilTokens, un nouveau kit de Phishing-as-a-Service (PhaaS) dĂ©couvert en mars 2026 via la surveillance de communautĂ©s cybercriminelles axĂ©es sur le phishing. 🎯 Description de la menace EvilTokens est un kit PhaaS clĂ© en main ciblant Microsoft 365 via la technique de device code phishing, exploitant le flux OAuth 2.0 Device Authorization Grant. Contrairement aux plateformes AitM classiques, EvilTokens incite les victimes Ă  entrer un code utilisateur sur la page lĂ©gitime de Microsoft, permettant Ă  l’attaquant de rĂ©cupĂ©rer des access tokens et refresh tokens valides. ...

30 mars 2026 Â· 5 min

MCP d’Anthropic : risques de sĂ©curitĂ© majeurs et mesures de mitigation

Selon Black Hills Information Security (BHIS), dans un contexte d’« Emerging Technology Security », le Model Context Protocol (MCP) — un standard ouvert d’Anthropic pour relier des applications LLM Ă  des donnĂ©es et outils externes — introduit des risques notables en raison d’un manque de contrĂŽles de sĂ©curitĂ© intĂ©grĂ©s. Le protocole MCP adopte une architecture client–serveur oĂč les clients LLM utilisent JSON-RPC pour solliciter des capacitĂ©s auprĂšs de serveurs MCP via trois briques : Tools (fonctions exĂ©cutables), Resources (donnĂ©es en lecture seule) et Prompts (gabarits d’instructions). Les vulnĂ©rabilitĂ©s dĂ©coulent d’une confiance implicite, de l’absence de validation d’entrĂ©es et de l’inexistence de contrĂŽles d’accĂšs natifs. Le design favorise la fonctionnalitĂ© en connectant des systĂšmes probabilistes (LLM) Ă  des outils dĂ©terministes sans frontiĂšres de confiance imposĂ©es. ...

23 octobre 2025 Â· 2 min

Imperva alerte sur les risques d’authentification API : 46% liĂ©s Ă  des JWT contenant des donnĂ©es sensibles

Source : Imperva (blog) — Dans une analyse dĂ©diĂ©e Ă  la sĂ©curitĂ© des API, Imperva publie des constats et correctifs concrets sur les risques d’authentification, avec un focus sur l’usage des JWT (JSON Web Token) et les mauvaises configurations courantes. ‱ Constat principal : 46% des vulnĂ©rabilitĂ©s d’authentification proviennent de JWT contenant des donnĂ©es sensibles (PII, informations financiĂšres, IDs gouvernementaux) exposĂ©es via un simple encodage base64 plutĂŽt que chiffrĂ©es. D’autres risques majeurs incluent les tokens longue durĂ©e (21%) et les algorithmes de signature faibles (19%). ...

11 septembre 2025 Â· 2 min

Fuite de secrets Azure AD dans appsettings.json exposant des accĂšs Microsoft 365

Selon Resecurity (blog), des chercheurs ont dĂ©couvert lors de tests d’intrusion des identifiants d’applications Azure AD (ClientId et ClientSecret) exposĂ©s dans des fichiers appsettings.json accessibles publiquement, une vulnĂ©rabilitĂ© de haute sĂ©vĂ©ritĂ© permettant une authentification directe aux endpoints OAuth 2.0 de Microsoft. ⚠ Sur le plan technique, l’attaque exploite le flux OAuth2 « Client Credentials » via une simple requĂȘte POST vers l’endpoint de jeton d’Azure avec les secrets divulguĂ©s, pour obtenir un Bearer token. Les attaquants enchaĂźnent ensuite avec des requĂȘtes GET authentifiĂ©es sur des endpoints Microsoft Graph — notamment /v1.0/users, /v1.0/oauth2PermissionGrants et /v1.0/groups — afin d’énumĂ©rer utilisateurs, permissions et structure organisationnelle. 🔑 ...

2 septembre 2025 Â· 2 min

Phishing par code d'appareil GitHub : une nouvelle menace pour la chaĂźne d'approvisionnement

L’article de Praetorian met en lumiĂšre une nouvelle technique de phishing exploitant le flux de code d’appareil OAuth2 de GitHub pour accĂ©der aux comptes des utilisateurs et potentiellement compromettre la chaĂźne d’approvisionnement des organisations. GitHub Device Code Phishing est une Ă©volution des attaques similaires menĂ©es contre les environnements Microsoft. Les attaquants gĂ©nĂšrent un code d’appareil via l’API OAuth de GitHub, puis utilisent des techniques de social engineering pour inciter les utilisateurs Ă  autoriser l’accĂšs, leur permettant ainsi de rĂ©cupĂ©rer un jeton OAuth. ...

13 juin 2025 Â· 2 min
Derniùre mise à jour le: 11 mai 2026 📝