UTA0355 (Russie) abuse d’OAuth et du Device Code pour usurper des Ă©vĂ©nements europĂ©ens et compromettre des comptes Microsoft 365

Selon Volexity (blog Threat Intelligence, 4 dĂ©cembre 2025), le groupe russe UTA0355 mĂšne de nouvelles campagnes ciblĂ©es abusant des flux d’authentification OAuth et Device Code pour phisher des utilisateurs et accĂ©der Ă  leurs comptes, en usurpant des Ă©vĂ©nements de sĂ©curitĂ© internationaux en Europe. — Campagne « Belgrade Security Conference » (BSC) 🎣 Utilisation de courriels dans un fil lĂ©gitime et de conversations WhatsApp avec construction de confiance, puis envoi d’un lien menant Ă  un flux OAuth Microsoft. L’utilisateur Ă©tait incitĂ© Ă  transmettre l’URL contenant le code/token pour « finaliser l’inscription ». AprĂšs compromission, accĂšs Ă©tendu aux fichiers Microsoft 365; persistance via enregistrement d’un nouvel appareil dans Microsoft Entra ID avec le mĂȘme nom qu’un appareil existant; user-agent Android « Dalvik/2.1.0
; Xiaomi » alors que l’accĂšs prĂ©tendait venir d’un iPhone. — Extension des opĂ©rations (site bsc2025[.]org) 🌐 ...

6 dĂ©cembre 2025 Â· 3 min

Le phishing s’industrialise: 42 000 IOCs, Cloudflare domine, PhaaS et AitM en pleine hausse

Contexte: sicuranext.com (Claudio Bono) publie une analyse CTI basĂ©e sur un pipeline d’intelligence temps rĂ©el (SSL/TLS et centaines de sources), couvrant le dernier trimestre avec 42 000+ URLs et domaines actifs liĂ©s Ă  des kits de phishing, C2 et livraison de payloads. 🔎 Infrastructures et hĂ©bergement 68% de l’infrastructure de phishing observĂ©e se trouve derriĂšre Cloudflare (AS13335), devant GCP (13,5%), AWS (8,6%) et Azure (5,4%). Sur 12 635 IPs uniques, 51,54% sont en hĂ©bergement direct (infrastructures jetables), 48,46% protĂ©gĂ©es par CDN/proxy (dont 92% via Cloudflare), rendant le blocage IP largement inefficace sur prĂšs de la moitiĂ© du paysage. FiabilitĂ© opĂ©rationnelle Ă©levĂ©e: 96,16% de taux moyen de rĂ©solution DNS. đŸ•žïž Abus de confiance et TLDs utilisĂ©s ...

4 dĂ©cembre 2025 Â· 3 min

Campagne hybride Salty2FA–Tycoon2FA frappe les boĂźtes mail Ă  l’échelle mondiale

Selon ANY.RUN Cybersecurity Blog, un hybride Salty2FA–Tycoon2FA est en train de toucher des boĂźtes mail Ă  l’échelle mondiale ✉. Fusion inĂ©dite entre Salty2FA et Tycoon2FA : vers une nouvelle gĂ©nĂ©ration de kits de phishing 2FA 1. Effondrement soudain de Salty2FA Fin octobre 2025, Salty2FA – traditionnellement trĂšs actif avec 250+ soumissions hebdomadaires sur ANY.RUN – s’effondre brutalement pour atteindre 51 soumissions au 11 novembre. Les rĂšgles Suricata associĂ©es au kit (sid:85002719) cessent soudainement de se dĂ©clencher, tandis que nombre d’échantillons deviennent : ...

2 dĂ©cembre 2025 Â· 4 min

Zendesk visé par une campagne de Scattered Lapsus$ Hunters: typosquatting, faux SSO et tickets piégés

Selon ReliaQuest, une nouvelle campagne du collectif « Scattered Lapsus$ Hunters » cible les utilisateurs de Zendesk via une infrastructure de domaines typosquattĂ©s et des techniques de phishing multi‑volets. ReliaQuest a identifiĂ© plus de 40 domaines typosquattĂ©s/imitant des environnements Zendesk (ex. znedesk[.]com, vpn-zendesk[.]com) créés au cours des six derniers mois. Plusieurs hĂ©bergent des faux portails SSO affichĂ©s avant l’authentification Zendesk, visant le vol d’identifiants. Certains domaines combinent le nom de plusieurs organisations pour accroĂźtre la crĂ©dibilitĂ©. Des similaritĂ©s avec une campagne d’aoĂ»t 2025 contre Salesforce sont relevĂ©es (formatage des domaines, caractĂ©ristiques d’enregistrement, portails SSO trompeurs). ...

2 dĂ©cembre 2025 Â· 3 min

Incident chez Mixpanel: OpenAI annonce l’exposition de donnĂ©es analytiques limitĂ©es d’utilisateurs de l’API

Source: OpenAI — OpenAI dĂ©taille un incident de sĂ©curitĂ© survenu chez son fournisseur d’analytique web Mixpanel, utilisĂ© sur l’interface frontend de sa plateforme API (platform.openai.com). L’incident, datĂ© du 9 novembre 2025 chez Mixpanel, a conduit Ă  l’export d’un jeu de donnĂ©es contenant des informations identifiables limitĂ©es et des donnĂ©es d’analytique. OpenAI prĂ©cise qu’il ne s’agit pas d’une compromission de ses propres systĂšmes et que les utilisateurs de ChatGPT et autres produits ne sont pas affectĂ©s. Aucune donnĂ©e de chat, requĂȘte API, mĂ©trique d’usage API, mot de passe, identifiant, clĂ© API, information de paiement ou piĂšce d’identitĂ© n’a Ă©tĂ© exposĂ©e; les jetons de session/authentification et paramĂštres sensibles n’ont pas Ă©tĂ© impactĂ©s. ...

27 novembre 2025 Â· 2 min

Des Ă©lus bĂąlois ciblĂ©s par des e‑mails de phishing

Selon un article de presse en allemand, plusieurs élus du Grand Conseil de Bùle (Suisse) ont été visés par une tentative de phishing, présentée comme un nouvel épisode dans une série de cyberattaques. Phishing ciblant plus de 40 élus du Grand Conseil de Bùle 1. Une attaque de phishing «tÀuschend echt» Plus de 40 membres du Grand Conseil bùlois ont reçu ces derniÚres semaines des emails de phishing trÚs crédibles. Les messages semblaient envoyés par : ...

19 novembre 2025 Â· 2 min

Suisse: Rapport semestriel NCSC 2025/I — menaces Ă©levĂ©es, hausse du ransomware et du phishing en temps rĂ©el

Source: National Cyber Security Centre (NCSC, Suisse) — Semi-Annual Report 2025/I (janvier–juin 2025). Le NCSC constate un volume d’incidents stabilisĂ© Ă  un niveau Ă©levĂ© (35 727 signalements, dont 58 % de fraude) et une situation globale relativement stable malgrĂ© l’innovation des attaquants. Les thĂšmes majeurs restent phishing, malware/ransomware, vulnĂ©rabilitĂ©s, fraude et ingĂ©nierie sociale, DDoS hacktiviste, fuites/exfiltration et cyberespionnage. Depuis le 1er avril 2025, le signalement obligatoire pour les infrastructures critiques est en vigueur. ...

19 novembre 2025 Â· 3 min

ThinkstScapes Q3 2025 : vulnérabilités Azure/Entra ID, logs trompeurs, LLM offensifs et attaques par vibrations

Source et contexte — ThinkstScapes (Thinkst) publie son Ă©dition Q3 2025, un panorama des travaux de sĂ©curitĂ© prĂ©sentĂ©s et publiĂ©s entre juillet et septembre 2025 (USENIX Security, DEF CON, Black Hat, etc.), structurĂ© autour de quatre thĂšmes majeurs et d’un volet « Nifty sundries ». ‱ Microsoft-induced security woes. Le numĂ©ro dĂ©taille une vulnĂ©rabilitĂ© critique d’Azure/Entra ID via des Actor tokens permettant l’usurpation inter‑tenant d’utilisateurs (jusqu’au Global Admin), en modifiant des parties non signĂ©es du JWT et en retrouvant le nameid, le tout sans logs ni rate‑limit. Il montre aussi comment exploiter la page lĂ©gitime login.microsoftonline.com pour du phishing (tenants contrĂŽlĂ©s, pass‑through vers AD on‑prem compromis, branding trompeur, contournement de certaines MFA) en conservant l’URL Microsoft. CĂŽtĂ© Windows, « RPC‑Racer » enregistre des endpoints RPC avant les services lĂ©gitimes pour coercer NTLM via chemins UNC et escalader jusqu’à compromettre un DC. Enfin, des collisions de noms de domaine internes avec des gTLD (.llc, .ad) et des typos NS exposent des hashes NTLM et du trafic Ă  des domaines publics contrĂŽlĂ©s par un attaquant. ...

18 novembre 2025 Â· 4 min

Phishing massif contre les voyageurs : 4 300+ domaines imitant des sites de réservation

Netcraft publie une analyse dĂ©taillĂ©e d’une campagne de phishing visant les voyageurs et clients d’hĂŽtels, conduite depuis dĂ©but 2025 par un acteur russophone. L’opĂ©ration s’appuie sur un kit de phishing sophistiquĂ© qui personnalise dynamiquement les pages en fonction d’un code unique dans l’URL et imite des marques majeures comme Airbnb et Booking.com. ‱ Aperçu de la menace. L’attaque cible des personnes ayant (ou semblant avoir) des rĂ©servations via des emails malveillants transitant par le service “Want Your Feedback”. Les pages sont traduites en 43 langues, ajustent format de date, devise et marque selon un “AD_CODE” et affichent une fausse assistance chat. ...

14 novembre 2025 Â· 4 min

La NCSC suisse alerte sur un phishing visant les Apple ID via de faux messages de restitution d’iPhone

Selon BleepingComputer, la NCSC (Centre national suisse pour la cybersĂ©curitĂ©) avertit les propriĂ©taires d’iPhone d’une campagne de phishing en cours. ⚠ Des messages prĂ©tendent avoir retrouvĂ© un iPhone perdu ou volĂ©, mais redirigent en rĂ©alitĂ© les victimes vers des pages destinĂ©es Ă  dĂ©rober leurs identifiants Apple ID. Source : Centre national pour la cybersĂ©curitĂ© (NCSC) — novembre 2025 Type de menace : phishing / smishing ciblĂ© sur Apple ID Cible : utilisateurs d’iPhone signalĂ©s perdus ou volĂ©s via Find My ...

10 novembre 2025 Â· 3 min
Derniùre mise à jour le: 11 Dec 2025 📝