ShinyHunters revendique le vol de 1,7 M d’enregistrements chez CarGurus via vishing ciblant le SSO

Selon The Register, le gang ShinyHunters a publiĂ© sur son site de fuite une revendication de brĂšche chez CarGurus, annonçant le vol de 1,7 million d’enregistrements « corporate » et posant un ultimatum au 20 fĂ©vrier 2026, avec menace de divulgation et d’autres « problĂšmes numĂ©riques ». Le collectif affirme que l’intrusion s’est produite le 13 fĂ©vrier et s’inscrit dans une sĂ©rie de vols de code oĂč des attaques de voice phishing (vishing) ont servi Ă  obtenir des codes de Single Sign-On (SSO) auprĂšs d’utilisateurs des services Okta, Microsoft et Google. Les donnĂ©es compromises incluraient, selon les cybercriminels, des informations personnellement identifiables (PII) et d’autres donnĂ©es internes. CarGurus n’a pas rĂ©pondu aux sollicitations de The Register au moment de la publication. ...

20 fĂ©vrier 2026 Â· 2 min

Evilginx: l’analyse DNS dĂ©voile une infrastructure de phishing SSO visant des universitĂ©s amĂ©ricaines

Source: Infoblox (blog Threat Intelligence). Contexte: Infoblox dĂ©crit une sĂ©rie d’attaques de phishing adversary‑in‑the‑middle (AITM) avec Evilginx visant des portails SSO d’universitĂ©s amĂ©ricaines depuis avril 2025, et explique comment l’analyse DNS a permis de cartographier l’infrastructure et de suivre les campagnes. Les campagnes ont Ă©tĂ© diffusĂ©es par email avec des liens TinyURL redirigeant vers des URL de phishing gĂ©nĂ©rĂ©es par des « phishlets » Evilginx. Chaque URL utilisait un sous‑domaine imitant le SSO ciblĂ© et un chemin Ă  8 lettres alĂ©atoires, avec une expiration en 24 h. Evilginx a proxifiĂ© en temps rĂ©el les flux d’authentification, rendant le trafic lĂ©gitime en apparence et contournant la MFA. 🎣 ...

2 dĂ©cembre 2025 Â· 3 min

Faille critique dans un portail de concessionnaires: accÚs admin, données clients exposées et déverrouillage à distance

Selon TechCrunch, Ă  la veille de sa prĂ©sentation Ă  Def Con, le chercheur en sĂ©curitĂ© Eaton Zveare (Harness) a rĂ©vĂ©lĂ© avoir dĂ©couvert plus tĂŽt cette annĂ©e des failles majeures dans le portail web centralisĂ© des concessionnaires d’un constructeur automobile largement connu (non nommĂ©), permettant la crĂ©ation d’un compte « national admin » avec un accĂšs illimitĂ©. Impact et portĂ©e: avec ces droits, un attaquant aurait pu consulter les donnĂ©es personnelles et financiĂšres des clients, suivre des vĂ©hicules, et activer des fonctionnalitĂ©s de contrĂŽle Ă  distance (ex. dĂ©verrouillage) via l’application mobile 🚗🔓. L’accĂšs couvrait plus de 1 000 concessions aux États‑Unis, offrant une visibilitĂ© silencieuse sur les donnĂ©es, finances et leads des concessionnaires. ...

11 aoĂ»t 2025 Â· 2 min

Vulnérabilité critique de contournement d'authentification Samlify découverte

L’article de BleepingComputer rapporte la dĂ©couverte d’une vulnĂ©rabilitĂ© critique (CVE-2025-47949) dans Samlify, un outil utilisĂ© pour l’authentification SAML. Cette faille permet aux attaquants de contourner les mĂ©canismes d’authentification en injectant des assertions malveillantes non signĂ©es dans des rĂ©ponses SAML lĂ©gitimement signĂ©es. Cela permet Ă  un attaquant de se faire passer pour un utilisateur administrateur, compromettant ainsi la sĂ©curitĂ© des systĂšmes utilisant cette technologie. La vulnĂ©rabilitĂ© a Ă©tĂ© classĂ©e comme critique en raison de son impact potentiel sur la sĂ©curitĂ© des systĂšmes d’information. Les administrateurs de systĂšmes utilisant Samlify sont invitĂ©s Ă  prendre des mesures immĂ©diates pour mitiger cette faille. ...

22 mai 2025 Â· 1 min
Derniùre mise à jour le: 9 Mar 2026 📝