Vague de phishing Backblaze et kits AiTM: abus du cloud et contournement MFA en septembre

Selon PIXM Security (Chris Cleveland), ce rapport couvre une montĂ©e marquĂ©e des campagnes de phishing mi-fin septembre, avec une vague notable hĂ©bergĂ©e sur l’infrastructure Backblaze, l’emploi de kits Attack-in-the-Middle (AiTM) pour voler les codes MFA et cookies de session, et une hausse des scarewares Microsoft et des leurres visant des comptes personnels (American Express, Netflix). Le 23 septembre, des pages hĂ©bergĂ©es sur des domaines Backblaze B2 ont Ă©tĂ© cliquĂ©es par 10 utilisateurs dans une demi-douzaine d’organisations au Kentucky et au Minnesota. Les identifiants Ă©taient exfiltrĂ©s via l’API Bot de Telegram. Les leurres renvoyaient Ă  des fichiers OneDrive et Ă©voquaient des bons de commande (achats), ciblant probablement les Ă©quipes de procurement. ...

30 septembre 2025 Â· 4 min

BRICKSTORM d’UNC5221 sur appareils pĂ©rimĂ©triques, infiltration IT DPRK, et arrestation aprĂšs l’attaque Collins Aerospace

Selon SentinelOne (rĂ©capitulatif « The Good, the Bad and the Ugly » semaine 39), plusieurs opĂ©rations rĂ©centes illustrent des tactiques avancĂ©es d’acteurs menaçants contre des infrastructures et des entreprises occidentales. ‱ OpĂ©ration Collins Aerospace: les forces de l’ordre britanniques ont procĂ©dĂ© Ă  une arrestation rapide aprĂšs l’attaque ayant perturbĂ© plusieurs aĂ©roports europĂ©ens. L’incident souligne la capacitĂ© de nuisance sur la chaĂźne aĂ©roportuaire et la rĂ©activitĂ© judiciaire au Royaume‑Uni. ‱ OpĂ©rations liĂ©es Ă  la DPRK: des groupes nord‑corĂ©ens coordonnent le vol d’identitĂ©s de dĂ©veloppeurs pour des arnaques au recrutement et l’infiltration d’équipes IT via des travailleurs proxy. Des Ă©quipes organisĂ©es opĂšrent en quarts de 10–16 heures avec des scripts prĂ©parĂ©s pour conduire ces campagnes de recrutement frauduleux. ...

26 septembre 2025 Â· 2 min

Check Point dĂ©voile l’écosystĂšme « Pure » : ClickFix → Rust Loader → PureHVNC/PureRAT, liens GitHub vers « PureCoder »

Check Point Research publie une analyse technique d’une campagne ClickFix menant Ă  l’infection par PureHVNC RAT et l’usage ultĂ©rieur de Sliver, avec un lien direct vers des comptes GitHub opĂ©rĂ©s par le dĂ©veloppeur de la famille de malwares « PureCoder ». ChaĂźne d’infection (8 jours) đŸ§Ș/🐀: AccĂšs initial via ClickFix (fausses offres d’emploi) copiant automatiquement une commande PowerShell qui dĂ©pose un JavaScript malveillant et crĂ©e une persistance (LNK dans Startup, C2 journalier par rotation de domaines). DĂ©ploiement de PureHVNC RAT (C2 54.197.141[.]245) avec IDs de campagne « 2a » puis « amazon3 » via un Loader Rust packagĂ© (Inno Setup), persistant par tĂąche planifiĂ©e. Jour 8 : livraison d’un implant Sliver C2 (hxxps://jq-scripts.global.ssl[.]fastly[.]net) exĂ©cutant un script PowerShell qui exfiltre des identifiants saisis par l’utilisateur dans un prompt (stockĂ©s sous %ProgramData%/__cred.txt). Analyse du Rust Loader (Ă©vasion/anti-analyses) đŸ›Ąïž: ...

26 septembre 2025 Â· 3 min

CISA publie une analyse de listeners malveillants ciblant Ivanti EPMM via CVE‑2025‑4427/4428

CISA (U.S. Cybersecurity and Infrastructure Security Agency) publie le 18 septembre 2025 un Malware Analysis Report TLP:CLEAR (AR25‑261A) sur des « listeners » malveillants dĂ©ployĂ©s sur des serveurs Ivanti Endpoint Manager Mobile (EPMM) compromis via les vulnĂ©rabilitĂ©s CVE‑2025‑4427 et CVE‑2025‑4428, corrigĂ©es par Ivanti le 13 mai 2025 et ajoutĂ©es au KEV le 19 mai 2025. — Contexte et portĂ©e Produits affectĂ©s : Ivanti EPMM versions 11.12.0.4 et antĂ©rieures, 12.3.0.1 et antĂ©rieures, 12.4.0.1 et antĂ©rieures, 12.5.0.0 et antĂ©rieures. Mode opĂ©ratoire initial : exploitation en chaĂźne des failles via l’endpoint /mifs/rs/api/v2/ et le paramĂštre ?format= pour exĂ©cuter des commandes Ă  distance, collecter des infos systĂšme, tĂ©lĂ©charger des fichiers, lister /, cartographier le rĂ©seau, crĂ©er un heapdump et extraire des identifiants LDAP. — Fonctionnement du malware 🐛 ...

26 septembre 2025 Â· 3 min

CVE-2025-10035: vulnĂ©rabilitĂ© critique (CVSS 10) dans Fortra GoAnywhere MFT – analyse watchTowr

Source: watchTowr Labs publie une analyse technique de CVE-2025-10035 affectant Fortra GoAnywhere MFT, basĂ©e sur l’avis FI-2025-012 (18 septembre) et un diff de correctif, avec un regard critique sur la sĂ©vĂ©ritĂ© CVSS 10 et des indices d’exploitation. ‱ Contexte et produit concernĂ©: Fortra GoAnywhere MFT, une solution d’EFT/MFT largement dĂ©ployĂ©e (plus de 20 000 instances exposĂ©es). L’historique rappelle CVE-2023-0669 exploitĂ© par le groupe cl0p. L’avis FI-2025-012 dĂ©crit une dĂ©sĂ©rialisation dans le License Response Servlet menant potentiellement Ă  une exĂ©cution de commande et prĂ©cise des Ă©lĂ©ments d’« Am I Impacted? » avec traces Ă  rechercher. ...

26 septembre 2025 Â· 3 min

Exploitation active de CVE-2025-10035 dans Fortra GoAnywhere MFT : RCE pré-auth et backdoor

Selon watchTowr Labs, une exploitation « in the wild » de CVE-2025-10035 visant Fortra GoAnywhere MFT est confirmĂ©e, en contradiction avec le rĂ©cit du fournisseur. L’exploitation a dĂ©butĂ© plusieurs jours avant l’avis public de l’éditeur. ⚠ Le vecteur est une vulnĂ©rabilitĂ© de dĂ©sĂ©rialisation prĂ©-auth permettant une exĂ©cution de code Ă  distance (RCE). Les attaquants ont ensuite mis en place des mĂ©canismes de persistance et d’effacement de traces, illustrant une chaĂźne post-exploitation sophistiquĂ©e. Le billet souligne que les organisations doivent immĂ©diatement Ă©valuer un Ă©ventuel compromis et engager leurs protocoles d’intervention. ...

26 septembre 2025 Â· 2 min

Fuite A7 : 8 Md$ d’évasion de sanctions via stablecoins et ingĂ©rence Ă©lectorale rĂ©vĂ©lĂ©s

Selon Elliptic, une fuite majeure de donnĂ©es issues d’entreprises contrĂŽlĂ©es par le fugitif moldave sanctionnĂ© Ilan Shor met au jour un vaste dispositif d’évasion de sanctions reposant sur les cryptomonnaies, des flux totalisant 8 Md$ sur 18 mois, et le financement d’opĂ©rations d’ingĂ©rence Ă©lectorale en Moldavie. Les documents divulguĂ©s dĂ©taillent le rĂŽle du groupe A7 comme « service » d’évasion de sanctions pour des entreprises russes. Ils exposent la crĂ©ation du stablecoin adossĂ© au rouble A7A5 pour contourner les risques de gel liĂ©s Ă  l’USDT, ainsi que le financement de campagnes d’ingĂ©rence Ă©lectorale (achat de votes et opĂ©rations de dĂ©sinformation) en Moldavie. đŸ’žđŸ—łïž ...

26 septembre 2025 Â· 2 min

Gunra ransomware: enquĂȘte technique sur un groupe de double extorsion actif depuis avril 2025

Source: The Raven File — enquĂȘte publiĂ©e fin septembre 2025 aprĂšs quatre mois d’analyse sur le groupe de ransomware Gunra. Le billet centralise l’historique, l’infrastructure (DLS, nĂ©gociations), l’analyse d’échantillons Windows/Linux, les TTP MITRE et des IOC. ‱ Victimologie et ciblage: Gunra opĂšre une double extorsion, affiche ses victimes sur un Data Leak Site (DLS) et a ajoutĂ© 18 victimes entre avril et septembre 2025. Les pays les plus touchĂ©s incluent CorĂ©e du Sud, BrĂ©sil, Japon, Canada, E.A.U., Égypte, Panama, ainsi que Colombie, Nicaragua, Croatie, Italie. À date, aucune victime amĂ©ricaine; seul pays anglophone ciblĂ©: Canada. Secteurs: manufacturing, santĂ©, technologie, services, finance. L’auteur avance des hypothĂšses sur l’absence de cibles US. ...

26 septembre 2025 Â· 3 min

LockBit 5.0 cible Windows, Linux et ESXi avec obfuscation avancĂ©e et anti‑analyse

Trend Micro (Trend Research) publie une analyse technique de la nouvelle version « LockBit 5.0 », apparue aprĂšs l’opĂ©ration policiĂšre Cronos de 2024, confirmant des variantes Windows, Linux et ESXi et une nette montĂ©e en sophistication. Le groupe poursuit une stratĂ©gie cross‑platform: variantes dĂ©diĂ©es pour Windows, Linux et VMware ESXi. Les Ă©chantillons partagent des comportements clĂ©s: extensions de 16 caractĂšres alĂ©atoires pour les fichiers chiffrĂ©s, Ă©viction des systĂšmes russophones (langue/gĂ©olocalisation), effacement des journaux d’évĂ©nements post‑chiffrement, et un Ă©cosystĂšme RaaS avec note de rançon et site de fuite incluant un chat de nĂ©gociation. 🚹 ...

26 septembre 2025 Â· 3 min

Malware dans postmark-mcp (npm) : un serveur MCP malveillant BCC tous les e-mails vers giftshop.club

Selon KOI Security, des chercheurs ont mis au jour le premier serveur MCP malveillant connu, dissimulĂ© dans le package npm postmark-mcp (v1.0.16). Le composant est tĂ©lĂ©chargĂ© env. 1 500 fois par semaine et a opĂ©rĂ© lĂ©gitimement pendant 15 versions avant l’introduction d’une porte dĂ©robĂ©e. 🛑 Le package contient une porte dĂ©robĂ©e Ă  une seule ligne (ligne 231) qui ajoute en BCC le destinataire ‘phan@giftshop.club’ Ă  tous les e-mails, entraĂźnant une exfiltration systĂ©matique vers un serveur contrĂŽlĂ© par l’attaquant (giftshop.club). L’attaque exploite l’architecture Model Context Protocol (MCP), oĂč des assistants IA peuvent exĂ©cuter automatiquement du code serveur tiers sans validation, ouvrant une nouvelle surface d’attaque pour des compromissions de chaĂźne d’approvisionnement. ...

26 septembre 2025 Â· 2 min
Derniùre mise à jour le: 28 Oct 2025 📝