ShinyHunters relance des attaques ciblant Salesforce avec des indices de collaboration avec Scattered Spider

Source : ReliaQuest — Contexte : Threat Spotlight analysant des campagnes en 2025 oĂč ShinyHunters cible Salesforce, avec des similaritĂ©s marquĂ©es avec Scattered Spider et des recoupements d’infrastructure et de ciblage sectoriel. ReliaQuest dĂ©crit le retour de ShinyHunters aprĂšs une pĂ©riode d’inactivitĂ© (2024–2025) via une campagne contre Salesforce touchant des organisations de premier plan, dont Google. Le rapport souligne des TTPs alignĂ©s sur Scattered Spider (phishing Okta, vishing, usurpation de domaines, exploitation d’apps connectĂ©es Salesforce), nourrissant l’hypothĂšse d’une collaboration. Des Ă©lĂ©ments circonstanciels incluent l’alias « Sp1d3rhunters » (Telegram/BreachForums) liĂ© Ă  des fuites passĂ©es (p. ex. Ticketmaster) et des chevauchements de ciblage par secteurs (commerce de dĂ©tail avril–mai 2025, assurance juin–juillet, aviation juin–aoĂ»t). ...

14 aoĂ»t 2025 Â· 3 min

NVISO dévoile « PoisonSeed », un kit de phishing AitM contournant la MFA contre SendGrid, Mailchimp et Google

NVISO publie une analyse technique d’un kit de phishing actif, « PoisonSeed », liĂ© Ă  Scattered Spider et CryptoChameleon, qui cible des fournisseurs CRM et d’e-mailing de masse (SendGrid, Mailchimp, Google) en contournant la MFA via des attaques Adversary‑in‑the‑Middle (AitM). L’outil repose sur une infrastructure React et utilise des composants dĂ©diĂ©s comme TurnstileChallenge.jsx (vĂ©rification de la victime), LoginForm.jsx (capture d’identifiants) et plusieurs modules 2FA (SMS, Email, Authenticator, API Key). Il recourt Ă  des dĂ©fis Cloudflare Turnstile factices et Ă  un mĂ©canisme de phishing “precision‑validated” qui vĂ©rifie cĂŽtĂ© serveur des paramĂštres d’e‑mail chiffrĂ©s via l’endpoint /api/check-email. ...

12 aoĂ»t 2025 Â· 2 min

Campagne de phishing « ClickFix » déployant un RAT PowerShell contre des organisations israéliennes

Selon Fortinet (FortiMail Workspace Security), une campagne ciblĂ©e vise des organisations israĂ©liennes en abusant d’infrastructures email compromises pour diffuser des leurres menant Ă  une fausse page Microsoft Teams. L’objectif est d’amener l’utilisateur Ă  dĂ©clencher des commandes PowerShell (« ClickFix ») qui installent un RAT entiĂšrement basĂ© sur PowerShell. 🚹 Nature de l’attaque: des emails de phishing redirigent vers une page Microsoft Teams factice. Le mĂ©canisme « ClickFix » incite l’utilisateur Ă  exĂ©cuter des commandes PowerShell encodĂ©es en Base64, amorçant une chaĂźne d’infection multi‑étapes. L’attribution potentielle pointe vers les acteurs MuddyWater, sans confirmation dĂ©finitive. ...

11 aoĂ»t 2025 Â· 2 min

Phishing natif : des apps Microsoft 365 (OneNote/OneDrive) détournées pour des leurres internes

Selon BleepingComputer, Varonis met en lumiĂšre une technique de « phishing natif » oĂč des outils de confiance deviennent des vecteurs d’attaque. Les chercheurs montrent comment des applications Microsoft 365 – notamment OneNote et OneDrive – peuvent ĂȘtre instrumentalisĂ©es pour envoyer des leurres internes convaincants. Phishing natif : des attaquants exploitent les outils intĂ©grĂ©s de Microsoft 365 pour diffuser des contenus malveillants en interne, Ă©vitant ainsi les filtres de sĂ©curitĂ© traditionnels. Cette mĂ©thode, baptisĂ©e native phishing, s’appuie sur la confiance accordĂ©e aux applications par dĂ©faut et sur l’usage de services lĂ©gitimes. ...

11 aoĂ»t 2025 Â· 2 min

APT Sidewinder vise des gouvernements avec de faux portails Zimbra hébergés sur Netlify/Pages.dev

Contexte: Selon Hunt.io, une campagne coordonnĂ©e attribuĂ©e Ă  APT Sidewinder cible des organismes gouvernementaux et militaires avec des pages de connexion Zimbra factices. L’acteur mĂšne une campagne de phishing de grande ampleur contre des institutions en Bangladesh, NĂ©pal, Turquie et Pakistan, en usurpant l’identitĂ© d’agences publiques et de sous-traitants de dĂ©fense afin de collecter des identifiants. Les pages trompeuses imitent des portails Zimbra et s’appuient sur des services d’hĂ©bergement gratuits (Netlify, Pages.dev). 🎯 ...

10 aoĂ»t 2025 Â· 2 min

WinRAR : la faille CVE-2025-8088 exploitĂ©e en 0‑day pour dĂ©ployer le malware RomCom

Selon BleepingComputer, une vulnĂ©rabilitĂ© de WinRAR identifiĂ©e comme CVE-2025-8088, bien que rĂ©cemment corrigĂ©e, a Ă©tĂ© exploitĂ©e en 0‑day dans des campagnes de phishing pour installer le malware RomCom. L’article souligne l’exploitation active d’une faille WinRAR avant sa divulgation publique complĂšte, permettant Ă  des acteurs malveillants d’infecter des victimes via des courriels de phishing. Le point central concerne l’usage de CVE-2025-8088 comme vecteur initial, avec pour charge utile le malware RomCom. La faille est dĂ©sormais corrigĂ©e, mais a servi de 0‑day au moment des attaques. ...

10 aoĂ»t 2025 Â· 1 min

Air France et KLM signalent une fuite de données via un prestataire externe

Selon The Register, Air France et KLM ont dĂ©tectĂ© une activitĂ© inhabituelle sur une plateforme externe utilisĂ©e pour le service client, ayant permis Ă  des attaquants d’accĂ©der Ă  des donnĂ©es clients. Les compagnies indiquent avoir interrompu l’accĂšs non autorisĂ© avec le prestataire, pris des mesures pour Ă©viter une rĂ©cidive, et prĂ©cisent que leurs systĂšmes internes n’ont pas Ă©tĂ© touchĂ©s. Les compagnies affirment que « aucune donnĂ©e sensible telle que mots de passe, dĂ©tails de voyage, miles Flying Blue, passeport ou information de carte bancaire n’a Ă©tĂ© dĂ©robĂ©e ». Des notifications clients relayĂ©es en ligne font toutefois Ă©tat de l’accĂšs aux Ă©lĂ©ments suivants : noms et prĂ©noms, coordonnĂ©es de contact, numĂ©ros Flying Blue et niveaux de statut, ainsi que les objets des e-mails de demandes au service client. ...

8 aoĂ»t 2025 Â· 2 min

Bouygues Telecom: fuite de données touchant 6,4 millions de clients, incluant des IBAN

Selon next.ink, Bouygues Telecom notifie environ 6,4 millions de clients d’un accĂšs non autorisĂ© Ă  certaines de leurs donnĂ©es personnelles et bancaires. DonnĂ©es concernĂ©es: coordonnĂ©es, donnĂ©es contractuelles, donnĂ©es d’état civil (ou d’entreprise pour les pros) et IBAN. L’opĂ©rateur prĂ©cise que les numĂ©ros de cartes bancaires et les mots de passe des comptes Bouygues ne sont pas impactĂ©s. ⚠ Risques Ă©voquĂ©s: usage malveillant de l’IBAN notamment via des prĂ©lĂšvements SEPA abusifs (usurpation d’identitĂ© possible lorsque la signature se fait par SMS ou email), et phishing ciblĂ© se faisant passer pour Bouygues ou la banque afin de soutirer plus d’informations. 🏩📹 ...

8 aoĂ»t 2025 Â· 1 min

Pandora annonce une violation de données via une plateforme tierce

Contexte: Selon le site Next, Pandora, joaillier danois, informe ses clients d’une violation de donnĂ©es personnelles Ă  la suite d’une « attaque de cybersĂ©curitĂ© ». Faits dĂ©clarĂ©s: L’entreprise indique que des tiers ont consultĂ© des informations via une plateforme tierce. Les donnĂ©es copiĂ©es concernĂ©es seraient: nom, date de naissance, adresse e‑mail. Pandora affirme que aucun mot de passe, numĂ©ro de carte bancaire ou donnĂ©e confidentielle similaire n’a Ă©tĂ© touchĂ©. Étendue et visibilitĂ©: Selon Pandora, rien n’indique que ces donnĂ©es aient Ă©tĂ© partagĂ©es ou publiĂ©es. La sociĂ©tĂ© insiste sur la protection de la vie privĂ©e comme « prioritĂ© absolue » et dit prendre l’incident trĂšs au sĂ©rieux. ...

8 aoĂ»t 2025 Â· 1 min

Raksha Bandhanxa0: phishing, faux sites e‑commerce et fraudes UPI ciblent les acheteurs (CloudSEK)

CloudSEK publie une analyse sur l’exploitation de la fĂȘte indienne de Raksha Bandhan par des cybercriminels, dĂ©crivant des campagnes de phishing, des fraudes UPI et des sites e‑commerce factices visant les acheteurs Ă  l’occasion du festival. L’étude met en avant des campagnes de phishing et d’ingĂ©nierie sociale jouant sur l’urgence et les promotions de fĂȘte : offres de cadeaux frauduleuses, fausses notifications de livraison, et escroqueries UPI orchestrĂ©es via des invites « intent-based » sur mobile. ...

8 aoĂ»t 2025 Â· 2 min
Derniùre mise à jour le: 10 Nov 2025 📝