Augmentation des attaques de ransomware via une vulnérabilité potentielle des firewalls SonicWall

En juillet 2025, Arctic Wolf a observĂ© une augmentation de l’activitĂ© de ransomware ciblant les dispositifs de firewall SonicWall pour un accĂšs initial. Dans les intrusions examinĂ©es, plusieurs attaques prĂ©-ransomware ont Ă©tĂ© dĂ©tectĂ©es sur une courte pĂ©riode, impliquant un accĂšs VPN via les VPN SSL de SonicWall. Bien que l’accĂšs aux identifiants par brute force, attaques par dictionnaire, et credential stuffing n’ait pas encore Ă©tĂ© dĂ©finitivement Ă©cartĂ© dans tous les cas, les preuves disponibles suggĂšrent l’existence d’une vulnĂ©rabilitĂ© zero-day. Dans certains cas, des dispositifs SonicWall entiĂšrement patchĂ©s ont Ă©tĂ© affectĂ©s mĂȘme aprĂšs la rotation des identifiants. MalgrĂ© l’activation de l’authentification multi-facteurs (TOTP MFA), certains comptes ont tout de mĂȘme Ă©tĂ© compromis. ...

2 aoĂ»t 2025 Â· 1 min

Campagne de cyberespionnage russe ciblant les diplomates Ă  Moscou

Microsoft Threat Intelligence a dĂ©couvert une campagne de cyberespionnage menĂ©e par l’acteur d’État russe connu sous le nom de Secret Blizzard, ciblant les ambassades Ă  Moscou depuis au moins 2024. Cette campagne utilise une technique d’adversaire-au-milieu (AiTM) pour dĂ©ployer leur malware personnalisĂ© ApolloShadow. ApolloShadow a la capacitĂ© d’installer un certificat racine de confiance pour tromper les appareils en leur faisant croire que les sites contrĂŽlĂ©s par les acteurs malveillants sont sĂ»rs, permettant Ă  Secret Blizzard de maintenir une persistance sur les appareils diplomatiques, probablement pour la collecte de renseignements. ...

2 aoĂ»t 2025 Â· 2 min

Campagne de phishing par usurpation d'applications OAuth de Microsoft

Proofpoint a identifiĂ© une campagne de phishing utilisant des applications OAuth de Microsoft falsifiĂ©es pour usurper l’identitĂ© de diverses entreprises telles que RingCentral, SharePoint, Adobe et DocuSign. Ces campagnes visent Ă  obtenir un accĂšs aux comptes Microsoft 365 en contournant l’authentification multifactorielle (MFA). Les campagnes utilisent des kits de phishing attacker-in-the-middle (AiTM), notamment Tycoon, pour intercepter les identifiants et les jetons de session. Les attaques ont Ă©tĂ© observĂ©es dans des campagnes d’email impliquant plus de 50 applications usurpĂ©es et plusieurs kits de phishing. ...

2 aoĂ»t 2025 Â· 2 min

Découverte d'un backdoor PAM pour Linux nommé Plague

Dans le cadre de leurs efforts continus de chasse aux menaces, des chercheurs de Nextron Systems ont identifiĂ© un backdoor furtif pour Linux, nommĂ© Plague. Ce backdoor est conçu comme un module d’authentification modulaire (PAM) malveillant, permettant aux attaquants de contourner silencieusement l’authentification du systĂšme et d’obtenir un accĂšs SSH persistant. Bien que plusieurs variantes de ce backdoor aient Ă©tĂ© tĂ©lĂ©chargĂ©es sur VirusTotal au cours de l’annĂ©e Ă©coulĂ©e, aucun moteur antivirus ne les a signalĂ©es comme malveillantes. Cela suggĂšre que Plague a rĂ©ussi Ă  Ă©viter la dĂ©tection dans de nombreux environnements. Le backdoor s’intĂšgre profondĂ©ment dans la pile d’authentification, survit aux mises Ă  jour du systĂšme et laisse presque aucune trace mĂ©dico-lĂ©gale, ce qui le rend exceptionnellement difficile Ă  dĂ©tecter avec des outils traditionnels. ...

2 aoĂ»t 2025 Â· 2 min

Découverte de DCHSpy : un logiciel espion Android ciblant les utilisateurs iraniens

Les chercheurs de Lookout ont mis en lumiĂšre une campagne sophistiquĂ©e de logiciel espion Android, nommĂ©e DCHSpy, attribuĂ©e au groupe de menaces iranien Static Kitten. Cette campagne cible spĂ©cifiquement les utilisateurs mobiles iraniens en exploitant des applications VPN et Starlink trompeuses, distribuĂ©es via des campagnes de phishing. DCHSpy est actif depuis octobre 2023, en plein conflit rĂ©gional, et est conçu pour exfiltrer des donnĂ©es sensibles telles que les messages WhatsApp, les donnĂ©es de localisation, les photos et les journaux d’appels. Le malware exploite des tactiques d’ingĂ©nierie sociale et tire parti de la demande d’accĂšs Internet non censurĂ© en Iran. ...

2 aoĂ»t 2025 Â· 2 min

Infiltration de réseaux télécoms par Liminal Panda

Le rapport publiĂ© par Renzon Cruz, Nicolas Bareil et Navin Thomas de la sociĂ©tĂ© Palo Alto Networks analyse les activitĂ©s rĂ©centes ciblant les infrastructures tĂ©lĂ©coms, attribuĂ©es avec une haute confiance au groupe Liminal Panda. Les attaquants ont utilisĂ© des outils sur mesure adaptĂ©s aux environnements tĂ©lĂ©coms, exploitant des protocoles courants tels que SSH, ICMP, DNS et GTP pour maintenir l’accĂšs et Ă©tablir des canaux de commande et de contrĂŽle dissimulĂ©s. ...

2 aoĂ»t 2025 Â· 2 min

Découverte d'un malware NPM drainant des portefeuilles de cryptomonnaies

Des chercheurs en sĂ©curitĂ© ont identifiĂ© un package NPM malveillant sophistiquĂ© gĂ©nĂ©rĂ© par l’IA, ciblant les dĂ©veloppeurs en tant que drain de portefeuille de cryptomonnaies. Le package, nommĂ© @kodane/patch-manager, se fait passer pour un gestionnaire de cache de registre lĂ©gitime mais inclut des fonctionnalitĂ©s avancĂ©es pour voler des fonds de cryptomonnaies. Le malware procĂšde Ă  une infection en plusieurs Ă©tapes : installation via un script post-installation, Ă©tablissement de la persistance Ă  travers des processus en arriĂšre-plan, connexion Ă  un serveur C2 Ă  l’adresse sweeper-monitor-production.up.railway.app, dĂ©couverte de fichiers de portefeuille, et extraction des fonds vers une adresse Solana spĂ©cifique (B2XwbrGSXs3LAAcqFqKqGUug5TFA1Bug2NNGH3F3mWNK). ...

31 juillet 2025 Â· 2 min

Découverte d'un réseau de sites de jeux frauduleux exploitant les cryptomonnaies

L’article publiĂ© par KrebsOnSecurity rĂ©vĂšle une opĂ©ration criminelle sophistiquĂ©e impliquant plus de 1 200 sites de jeux frauduleux. Ces sites utilisent des publicitĂ©s sur les rĂ©seaux sociaux et de fausses recommandations de cĂ©lĂ©britĂ©s pour attirer les victimes. Les sites proposent des interfaces de jeu soignĂ©es avec des crĂ©dits fictifs de 2 500 $, mais exigent des dĂ©pĂŽts de vĂ©rification qui ne sont jamais remboursĂ©s. Cette opĂ©ration est une variante des arnaques de type ‘pig butchering’, optimisĂ©e pour un volume Ă©levĂ© plutĂŽt que pour cibler des victimes individuelles. ...

31 juillet 2025 Â· 2 min

Risques de sécurité liés aux plateformes de surveillance internes

Cet article, publiĂ© par Praetorian, met en lumiĂšre les risques de sĂ©curitĂ© associĂ©s aux plateformes de surveillance et de journalisation internes telles que Datadog, Kibana et Sumo Logic. Il dĂ©montre comment des testeurs d’intrusion et des Ă©quipes rouges peuvent exploiter ces plateformes pour dĂ©couvrir des informations sensibles et des identifiants involontairement enregistrĂ©s. L’article prĂ©sente une Ă©tude de cas dĂ©taillĂ©e oĂč l’accĂšs Ă  une instance Kibana non authentifiĂ©e a conduit Ă  une compromission complĂšte du domaine Ă  travers une chaĂźne de dĂ©couvertes d’identifiants. Cette chaĂźne inclut la dĂ©couverte de GitHub PAT, l’analyse de dĂ©pĂŽt avec Nosey Parker, la compromission de plateformes DevOps, la coercition d’authentification LDAP avec Responder, l’escalade de privilĂšges Active Directory via une attaque de Shadow Credentials, et finalement DCSync pour l’accĂšs admin du domaine. ...

31 juillet 2025 Â· 2 min

Une campagne de scam par empoisonnement d'adresses cible les utilisateurs de cryptomonnaies

Cet article de Chainalysis met en lumiĂšre une campagne de scam par empoisonnement d’adresses qui cible les utilisateurs actifs de cryptomonnaies. Les attaquants gĂ©nĂšrent des adresses similaires Ă  celles utilisĂ©es frĂ©quemment par les victimes et envoient de petites transactions pour contaminer l’historique des transactions. Les victimes, en copiant des adresses depuis leur historique pour des transactions futures, envoient par inadvertance des fonds vers des adresses contrĂŽlĂ©es par les attaquants. L’analyse a rĂ©vĂ©lĂ© que cette campagne a ciblĂ© 82,031 adresses avec un taux de rĂ©ussite de seulement 0,03%. Cependant, le retour sur investissement est exceptionnel, atteignant 1,147% mĂȘme aprĂšs le retour de 68 millions de dollars. Les attaquants utilisent des infrastructures de kits d’outils disponibles sur les marchĂ©s du darknet pour mener ces attaques. ...

31 juillet 2025 Â· 2 min
Derniùre mise à jour le: 10 Sep 2025 📝