PyPI invalide les e-mails liés à des domaines expirés pour bloquer les attaques par résurrection de domaine

Source: blog.pypi.org (The Python Package Index Blog). PyPI déploie une mesure de sécurité visant à contrer les attaques de chaîne d’approvisionnement dites de résurrection de domaine en invalidant les adresses e‑mail liées à des domaines arrivés en expiration. Depuis début juin 2025, PyPI a « dé-vérifié » plus de 1 800 adresses e‑mail lorsque leurs domaines associés sont entrés en phase d’expiration. Objectif: empêcher qu’un attaquant rachète un domaine expiré, configure un serveur de messagerie, lance une demande de réinitialisation de mot de passe et prenne le contrôle d’un compte. Cette mesure renforce la posture de sécurité des comptes et ferme un vecteur d’attaque où la majorité des interactions apparaissaient légitimes. ...

20 août 2025 · 2 min

Vulnérabilité critique dans Streamlit permet des prises de contrôle de comptes cloud

Cato CTRL Threat Research a découvert une vulnérabilité critique dans la fonctionnalité de téléchargement de fichiers de Streamlit, qui permet aux acteurs malveillants de contourner les restrictions de type de fichier et de mener des attaques de prise de contrôle de comptes cloud. La vulnérabilité provient d’une validation uniquement côté client dans le widget st.file_uploader, ce qui permet aux attaquants de télécharger des fichiers malveillants et de manipuler potentiellement des tableaux de bord financiers. Cette faille pourrait être exploitée pour altérer les visualisations de données du marché boursier, causant une perturbation financière. ...

4 août 2025 · 2 min

Campagne de prise de contrôle de comptes utilisant TeamFiltration découverte par Proofpoint

Proofpoint, un acteur majeur dans la recherche de menaces, a récemment mis en lumière une campagne active de prise de contrôle de comptes (ATO), nommée UNK_SneakyStrike, qui utilise le framework de pentesting TeamFiltration pour cibler les comptes utilisateurs Entra ID. Depuis décembre 2024, cette campagne a affecté plus de 80 000 comptes utilisateurs à travers des centaines d’organisations. Les attaquants exploitent l’API Microsoft Teams et des serveurs Amazon Web Services (AWS) pour mener des tentatives d’énumération d’utilisateurs et de pulvérisation de mots de passe. TeamFiltration, initialement conçu pour des tests de pénétration légitimes, est détourné pour des activités malveillantes, facilitant l’exfiltration de données et l’accès persistant via des applications natives comme Microsoft Teams, OneDrive et Outlook. ...

12 juin 2025 · 2 min
Dernière mise à jour le: 23 Sep 2025 📝