Phishing ciblant Facebook Business en s’appuyant sur l’infrastructure Salesforce

Source: D3Lab. Dans les derniers jours, l’équipe Cyber Threat Intelligence de D3Lab a dĂ©tectĂ© une campagne de phishing visant Facebook Business. L’élĂ©ment mis en avant est l’utilisation de l’infrastructure de Salesforce — un des principaux CRM au monde — comme vecteur, ce qui rend la campagne particuliĂšrement insidieuse. đŸŽŁâ˜ïž Une rĂ©cente campagne de phishing ciblant Facebook Business a Ă©tĂ© dĂ©tectĂ©e, exploitant de façon ingĂ©nieuse l’infrastructure lĂ©gitime de Salesforce. Les emails frauduleux proviennent d’adresses totalement authentiques comme noreply@salesforce.com et parviennent Ă  passer tous les contrĂŽles de sĂ©curitĂ© standards (SPF), ce qui les rend particuliĂšrement difficiles Ă  identifier et bloquer. Les cybercriminels obtiennent un accĂšs Ă  Salesforce via l’offre de dĂ©monstration gratuite, puis l’utilisent pour envoyer des notifications qui semblent officielles et fiables. ...

25 septembre 2025 Â· 2 min

Salt Typhoon : APT sino-Ă©tatique ciblant les tĂ©lĂ©coms via un Ă©cosystĂšme de sous‑traitants

Source: DomainTools (rapport d’analyse). Contexte: publication d’un dossier technique consolidant l’attribution, les campagnes, l’infrastructure, les IOCs et TTPs de Salt Typhoon, un groupe APT chinois alignĂ© sur le MSS. 🚹 Salt Typhoon est prĂ©sentĂ© comme une capacitĂ© d’espionnage SIGINT de longue durĂ©e, opĂ©rant depuis au moins 2019, ciblant en prioritĂ© les tĂ©lĂ©communications, des rĂ©seaux de Garde nationale US, et des fournisseurs europĂ©ens/alliĂ©s. Le groupe combine exploitation d’équipements de bord (routeurs, VPN, firewalls), implants firmware/rootkits pour la persistance, et collecte de mĂ©tadonnĂ©es, configs VoIP et journaux d’interception lĂ©gale. Il opĂšre via un modĂšle État–sous‑traitants (fronts et sociĂ©tĂ©s liĂ©es) offrant dĂ©nĂ©gation plausible, avec des liens confirmĂ©s vers i‑SOON. ...

25 septembre 2025 Â· 3 min

Salt Typhoon : l’attribution brouillĂ©e par des fournisseurs chinois liĂ©s Ă  la PLA/MSS

Selon Natto Thoughts (Substack), une note conjointe de cybersĂ©curitĂ© poubliĂ©es par les principales agences gouvernementales et de renseignement spĂ©cialisĂ©es en cybersĂ©curitĂ© et sĂ©curitĂ© nationale de plusieurs pays alliĂ©s, Ă©vite dĂ©sormais de nommer des groupes prĂ©cis, illustrant la difficultĂ© d’attribution lorsque des services de renseignement chinois opĂšrent directement via des produits et services commerciaux. L’analyse avance que trois entreprises chinoises agissent comme fournisseurs de capacitĂ©s et de services cyber aux unitĂ©s de la PLA et du MSS, plutĂŽt que comme opĂ©rateurs directs. Les vĂ©ritables opĂ©rateurs seraient des personnels en uniforme ou des prestataires sous contrat, ce qui dilue les liens classiques entre « groupe APT » et opĂ©rations observĂ©es. ...

25 septembre 2025 Â· 2 min

Unit 42 attribue le malware Bookworm à l’APT chinois Stately Taurus

Selon Unit 42 (Palo Alto Networks), cette Ă©tude applique leur Attribution Framework pour relier de façon probante la famille de malware Bookworm au groupe APT chinois Stately Taurus, avec un score de confiance de 58,4 (systĂšme Admiralty). Les chercheurs dĂ©crivent Bookworm, un RAT modulaire actif depuis 2015, comme un outil clĂ© des opĂ©rations de cyberespionnage de Stately Taurus visant des entitĂ©s gouvernementales et commerciales en Europe et en Asie. L’attribution s’appuie sur une analyse combinant artefacts du malware, chevauchements d’infrastructure, schĂ©mas opĂ©rationnels et victimologie. ...

25 septembre 2025 Â· 2 min

ShadowLeak : exfiltration zero‑click cĂŽtĂ© service via l’agent Deep Research de ChatGPT

Selon Radware (radware.com), des chercheurs ont mis au jour ShadowLeak, une attaque zero‑click exploitant l’agent Deep Research de ChatGPT lorsqu’il est connectĂ© Ă  Gmail et Ă  la navigation web, permettant une exfiltration de donnĂ©es cĂŽtĂ© service depuis l’infrastructure d’OpenAI. L’attaque, basĂ©e sur une injection indirecte de prompt camouflĂ©e dans le HTML d’un email, a atteint un taux de rĂ©ussite de 100% avant correction et a Ă©tĂ© corrigĂ©e par OpenAI dĂ©but aoĂ»t 2025. ...

24 septembre 2025 Â· 3 min

Warlock (GOLD SALEM) : une opération ransomware exploite SharePoint et contourne les EDR

Selon le Counter Threat Unit (CTU), le groupe se prĂ©sentant comme Warlock Group (suivi comme GOLD SALEM) mĂšne depuis mars 2025 des intrusions suivies du dĂ©ploiement du ransomware Warlock. Microsoft le piste sous l’appellation Storm-2603 et Ă©voque avec « confiance modĂ©rĂ©e » une origine en Chine, une attribution que le CTU ne corrobore pas faute d’élĂ©ments suffisants. 🚹 ActivitĂ© et victimologie. Le DLS (site de fuite sur Tor) de GOLD SALEM liste 60 victimes Ă  la mi-septembre 2025, de petites entitĂ©s jusqu’à de grands groupes, en AmĂ©rique du Nord, Europe et AmĂ©rique du Sud. Le groupe publie des donnĂ©es pour 19 victimes (32%) et affirme en avoir vendu pour 27 (45%), trois entrĂ©es ayant Ă©tĂ© retirĂ©es. Il a surtout Ă©vitĂ© Chine et Russie, mais a listĂ© le 8 septembre une entreprise russe du secteur de l’ingĂ©nierie pour la production Ă©lectrique, ce qui suggĂšre une activitĂ© hors de cette juridiction. Le DLS est alimentĂ© par vagues avec une date « countdown » Ă  J+12/14, et inclut parfois des victimes dĂ©jĂ  exposĂ©es par d’autres opĂ©rations ransomware, illustrant des accĂšs revendus ou des compromissions rĂ©pĂ©tĂ©es. ...

24 septembre 2025 Â· 3 min

Akira dĂ©masquĂ© : tactiques et TTPs observĂ©s par ZenSec (2023–2025)

Selon ZenSec (blog), ce brief synthĂ©tise plus de 16 dossiers DFIR sur le groupe de rançongiciel Akira ayant frappĂ© le Royaume‑Uni depuis 2023 (retail, finance, manufacturing, mĂ©dical). Le groupe, proche de Conti par ses mĂ©thodes, opĂšre en double extorsion (vol de donnĂ©es puis chiffrement), avec des attaques « playbook » standardisĂ©es. đŸšȘ AccĂšs initial et dĂ©couverte: Akira cible en prioritĂ© les SSL VPN d’Cisco ASA, SonicWall et WatchGuard, exploitant l’absence de MFA et des CVE comme CVE‑2023‑20269, CVE‑2020‑3259 et CVE‑2024‑40766. La dĂ©couverte s’appuie sur Netscan (31%), Advanced Port Scanner (25%), Advanced IP Scanner, ainsi que des Ă©numĂ©rations PowerShell d’Active Directory (fichiers AdUsers/AdComputers/AdGroups, etc.). Plus rarement, PowerView, SharpShares, Grixba, PingCastle, SharpHound et RvTools sont utilisĂ©s. ...

23 septembre 2025 Â· 3 min

Campagne massive visant macOS via GitHub Pages pour diffuser le voleur Atomic (AMOS)

Selon LastPass (blog), l’équipe TIME suit une campagne d’infostealer en cours, large et active, qui cible des utilisateurs Mac via des dĂ©pĂŽts GitHub frauduleux usurpant des entreprises afin de livrer le malware Atomic Stealer (AMOS). Les attaquants utilisent le SEO pour placer leurs liens en tĂȘte des rĂ©sultats de recherche, et LastPass partage des IoCs et mĂšne des actions de retrait auprĂšs de GitHub. 🚹 DĂ©tails clĂ©s: deux pages GitHub usurpant LastPass ont Ă©tĂ© créées le 16 septembre par l’utilisateur “modhopmduck476”. Ces pages, titrĂ©es avec le nom de l’entreprise et des termes liĂ©s Ă  macOS, redirigent vers hxxps://ahoastock825[.]github[.]io/.github/lastpass, puis vers macprograms-pro[.]com/mac-git-2-download.html, qui demande de coller une commande dans le Terminal. Cette commande effectue un curl vers une URL encodĂ©e Base64 qui dĂ©code en bonoud[.]com/get3/install.sh, tĂ©lĂ©charge un premier payload, puis un binaire “Update” dans le rĂ©pertoire Temp, qui est en rĂ©alitĂ© Atomic Stealer. Les auteurs multiplient les comptes GitHub pour contourner les retraits. ...

23 septembre 2025 Â· 3 min

Compromission de paquets npm via phishing et 2FA mal configurée

Selon Red Canary, des compromissions rĂ©centes de paquets npm rĂ©vĂšlent des vulnĂ©rabilitĂ©s critiques dans la chaĂźne d’approvisionnement logicielle Node.js. — MĂ©canisme d’attaque — Les adversaires visent les comptes dĂ©veloppeurs via du phishing avec domaines typosquattĂ©s (ex. npnjs.com vs npmjs.com) et des stealers qui exfiltrent des identifiants. Ils exploitent des paramĂ©trages 2FA mal configurĂ©s (authentification activĂ©e mais non exigĂ©e pour les actions d’écriture comme la publication) pour injecter du code malveillant dans des paquets largement utilisĂ©s. ...

23 septembre 2025 Â· 2 min

La tendance « Nano Banana AI » crée une vaste base biométrique exploitable pour fraude et deepfakes

Selon PointWild (rĂ©fĂ©rence: pointwild.com), la tendance virale « Nano Banana AI » s’appuie sur l’outil Gemini 2.5 Flash Image de Google pour transformer des selfies en avatars 3D, crĂ©ant une base biomĂ©trique massive et volontairement fournie par les utilisateurs. Le flux « Nano Banana » capte des « empreintes » biomĂ©triques et techniques: gĂ©omĂ©trie faciale, donnĂ©es de device fingerprinting, coordonnĂ©es GPS et biomĂ©trie comportementale, en plus des images. Plus de 200 millions d’images auraient Ă©tĂ© gĂ©nĂ©rĂ©es Ă  l’échelle mondiale. ...

23 septembre 2025 Â· 2 min
Derniùre mise à jour le: 30 Oct 2025 📝