CloudConqueror : un outil pour cartographier et abuser de l’API AWS CloudControl

Selon Darknet.org.uk, CloudConqueror est présenté comme un outil qui cartographie et abuse de l’API AWS CloudControl pour des activités de découverte, d’énumération de ressources et de persistance. L’article met en avant que l’outil sert autant aux attaquants qu’aux défenseurs, en montrant comment tester la couverture de détection et renforcer les environnements cloud ☁️🛡️. Points clés mentionnés: Cartographie de la surface d’attaque de l’API AWS CloudControl. Abus de l’API pour la découverte et l’énumération de ressources. Mise en place de mécanismes de persistance. TTPs observés (d’après l’extrait): ...

20 octobre 2025 · 1 min

Wiz open-source HoneyBee, un générateur de honeypots Docker pour la détection cloud

Source: Wiz (blog) — Wiz Research annonce l’open source de HoneyBee, un outil qui automatise la création de conteneurs et Docker Compose intentionnellement vulnérables pour reproduire des configurations cloud courantes et mal sécurisées. HoneyBee génère des Dockerfiles et manifests Docker Compose pour des applications cloud populaires (bases de données, services de stockage, web apps) en reproduisant des mauvaises configurations typiques comme l’authentification sans mot de passe et des paramètres trop permissifs. Les honeypots ainsi déployés sont isolés mais réalistes et conçus pour être observables 🐝. ...

8 octobre 2025 · 2 min

Vulnérabilité critique dans Streamlit permet des prises de contrôle de comptes cloud

Cato CTRL Threat Research a découvert une vulnérabilité critique dans la fonctionnalité de téléchargement de fichiers de Streamlit, qui permet aux acteurs malveillants de contourner les restrictions de type de fichier et de mener des attaques de prise de contrôle de comptes cloud. La vulnérabilité provient d’une validation uniquement côté client dans le widget st.file_uploader, ce qui permet aux attaquants de télécharger des fichiers malveillants et de manipuler potentiellement des tableaux de bord financiers. Cette faille pourrait être exploitée pour altérer les visualisations de données du marché boursier, causant une perturbation financière. ...

4 août 2025 · 2 min

TraderTraitor : Menace nord-coréenne ciblant les cryptomonnaies

Cet article de Wiz.io décrit les activités de TraderTraitor, un groupe de menace parrainé par l’État nord-coréen, opérant sous l’ombrelle du groupe Lazarus. TraderTraitor cible spécifiquement les organisations de cryptomonnaie et de blockchain à travers des attaques sophistiquées, y compris l’ingénierie sociale avancée, les compromissions de la chaîne d’approvisionnement et les attaques basées sur le cloud. Le groupe a été lié à des vols majeurs de cryptomonnaie totalisant des milliards de dollars, tels que le vol de 308 millions de dollars de DMM Bitcoin et le piratage de 1,5 milliard de dollars de Bybit. ...

28 juillet 2025 · 2 min

Vulnérabilités et abus potentiels d'Azure Arc pour l'escalade de privilèges

Cet article, rédigé par Dave Cossa, un opérateur senior en red teaming chez X-Force Adversary Services, explore les vulnérabilités potentielles d’Azure Arc, un service de Microsoft permettant la gestion de ressources hybrides. Azure Arc est conçu pour étendre les capacités de gestion natives d’Azure à des ressources non-Azure, telles que des systèmes sur site et des clusters Kubernetes. Cependant, des mauvais configurations dans son déploiement peuvent permettre une escalade de privilèges et l’utilisation d’un Service Principal surprovisionné pour exécuter du code. ...

5 juillet 2025 · 2 min
Dernière mise à jour le: 26 Oct 2025 📝