Investigation forensique des incidents Salesforce : logs, permissions et sauvegardes

Source: Blog officiel de la sociĂ©tĂ© Salesforce. Contexte: article didactique d’Eoghan Casey prĂ©sentant une mĂ©thodologie pour enquĂȘter sur des incidents de sĂ©curitĂ© dans des environnements Salesforce. L’article dĂ©taille trois piliers pour l’investigation: logs d’activitĂ©, permissions utilisateurs et donnĂ©es de sauvegarde. Les logs rĂ©pondent au qui/quoi/oĂč/quand/comment, les permissions dĂ©terminent l’étendue d’accĂšs et d’export, et les sauvegardes permettent d’évaluer l’impact sur les donnĂ©es et de restaurer l’intĂ©gritĂ©. Des exemples incluent la Login History, le Setup Audit Trail, et pour une visibilitĂ© avancĂ©e, Shield Event Monitoring (API, exports de rapports, tĂ©lĂ©chargements de fichiers), ainsi que des journaux additionnels pour B2C Commerce Cloud. ...

3 septembre 2025 Â· 3 min

Malwares activés par géolocalisation : Acronis TRU appelle à dépasser les défenses périmétriques

Contexte: Selon BleepingComputer, l’équipe Threat Research Unit (TRU) d’Acronis met en avant l’usage de la gĂ©olocalisation comme vecteur d’attaque discret, des cas emblĂ©matiques comme Stuxnet jusqu’aux APTs actuelles. L’article souligne que la gĂ©olocalisation devient un vecteur d’attaque invisible 📍: des malwares peuvent rester dormants et ne s’activer que lorsqu’ils atteignent le lieu ciblĂ©. Cette approche transforme les donnĂ©es de localisation en arme, permettant aux attaquants de dĂ©clencher leurs charges utiles uniquement au « bon endroit », rendant les dĂ©tections plus difficiles. ...

3 septembre 2025 Â· 1 min

Obscura : un nouveau ransomware en Go se propage via les partages NETLOGON des contrĂŽleurs de domaine

Selon Huntress (blog), des chercheurs ont identifiĂ© un nouveau variant de ransomware, nommĂ© ‘Obscura’, qui exploite les partages NETLOGON des contrĂŽleurs de domaine pour une distribution automatique Ă  l’échelle des rĂ©seaux d’entreprise. Ce variant s’inscrit dans une tendance d’émergence de nouvelles souches aprĂšs les perturbations rĂ©centes des opĂ©rations de ransomware Ă©tablies. Points techniques clĂ©s 🔍 Langage/plateforme : binaire compilĂ© en Go ; vĂ©rifie la prĂ©sence de privilĂšges administrateur avant exĂ©cution ; comportement modulĂ© via la variable d’environnement DAEMON. Chiffrement : Ă©change de clĂ©s Curve25519 avec XChaCha20 ; ajoute un pied de page de 64 octets contenant la signature ‘OBSCURA!’, la clĂ© publique et le nonce ; conserve la fonctionnalitĂ© systĂšme en excluant 15 extensions de fichiers. Évasion/dĂ©sactivation : termine 120 processus prĂ©dĂ©finis visant notamment des outils de sĂ©curitĂ© et des bases de donnĂ©es ; supprime les copies d’ombre (VSS). Propagation : mise en place de tĂąches planifiĂ©es exĂ©cutĂ©es depuis les partages NETLOGON des contrĂŽleurs de domaine đŸ–„ïž. Impact et portĂ©e 🔐 ...

3 septembre 2025 Â· 2 min

Un faux « AppSuite PDF Editor » cache un backdoor actif : analyse technique et IoCs

Source: G DATA CyberDefense (blog) — Analyse technique signĂ©e Karsten Hahn et Louis Sorita. Contexte: des sites trĂšs bien rĂ©fĂ©rencĂ©s poussent un faux Ă©diteur PDF « AppSuite » dont le composant principal embarque un backdoor complet. Les opĂ©rateurs diffusent un installeur MSI (WiX) qui dĂ©ploie une application Electron se prĂ©sentant comme un Ă©diteur PDF. Le code principal (pdfeditor.js) est fortement obfusquĂ© et contient le backdoor; l’interface n’est qu’une fenĂȘtre navigateur vers un site contrĂŽlĂ©. Un user-agent spĂ©cifique est requis pour afficher l’outil. ...

3 septembre 2025 Â· 4 min

Zero-day critique TR-069/CWMP : dépassement de pile dans des routeurs TP-Link Archer AX10/AX1500

Source: Medium — Le chercheur Mehrun publie une analyse dĂ©taillĂ©e d’une zero-day signalĂ©e Ă  TP-Link le 11 mai 2024 et toujours non corrigĂ©e au moment de la publication, affectant l’implĂ©mentation CWMP/TR-069 de plusieurs routeurs, dont les Archer AX10 et AX1500. ⚠ VulnĂ©rabilitĂ© et cause racine: L’étude dĂ©crit un dĂ©passement de pile (stack-based buffer overflow) dans une fonction du composant CWMP qui traite les messages SOAP SetParameterValues. Une taille dĂ©rivĂ©e des donnĂ©es d’entrĂ©e est utilisĂ©e directement dans une copie mĂ©moire sans contrĂŽle strict des limites vers un tampon de pile, ouvrant la voie Ă  une exĂ©cution de code Ă  distance (RCE). ...

3 septembre 2025 Â· 2 min

Breach chez Salesloft Drift : vol de jetons et exfiltration de données Salesforce par UNC6395

Selon KrebsOnSecurity, une compromission majeure de la plateforme de chatbot IA Drift (Salesloft) a conduit au vol de jetons d’authentification utilisĂ©s par des centaines d’intĂ©grations tierces, facilitant une vaste campagne d’exfiltration menĂ©e par l’acteur UNC6395. ‱ Impact et portĂ©e: des jetons permettant l’accĂšs Ă  Salesforce, Google Workspace, Slack, Amazon S3, Microsoft Azure et OpenAI ont Ă©tĂ© dĂ©robĂ©s. Les organisations utilisant les intĂ©grations Salesloft sont appelĂ©es Ă  invalider immĂ©diatement tous les jetons stockĂ©s et Ă  partir du principe que leurs donnĂ©es sont compromises. L’incident met en lumiĂšre le risque d’‘authorization sprawl’, oĂč des jetons lĂ©gitimes permettent de circuler sans entraves entre systĂšmes cloud. ...

2 septembre 2025 Â· 2 min

Cookies de session : cibles privilégiées et protections essentielles

Cette analyse de Kaspersky (securelist) examine en profondeur le rĂŽle des cookies de navigateur comme composants de sĂ©curitĂ© et montre comment les cookies de session contenant des Session IDs deviennent des cibles majeures. Le contenu couvre les types de cookies, les exigences de conformitĂ© (GDPR, CCPA, LGPD), et comment une mauvaise gestion peut exposer des identifiants d’authentification et des donnĂ©es personnelles. L’étude dĂ©taille plusieurs vecteurs d’attaque : session hijacking, XSS, CSRF, et man-in-the-middle. Sur le plan technique, elle dĂ©crit la capture de session via HTTP non chiffrĂ©, le vol de cookies par injection JavaScript malveillante (XSS), la session fixation avec des Session IDs prĂ©dĂ©finis, ainsi que le cookie tossing exploitant des vulnĂ©rabilitĂ©s de sous-domaine. ...

2 septembre 2025 Â· 1 min

NAS QNAP, Synology et Zyxel: vulnérabilités critiques ciblées par ransomwares et botnets

Source: Optiv (rĂ©fĂ©rence citĂ©e). Contexte: analyse de sĂ©curitĂ© des NAS d’entreprises (QNAP, Synology, Zyxel) et cartographie des techniques d’attaque selon MITRE ATT&CK. Le rapport identifie les NAS comme des cibles prioritaires pour des groupes ransomware et opĂ©rateurs de botnets, en raison de leur rĂŽle central dans le stockage des donnĂ©es. Il met en avant une exploitation rapide (≀72 h) des vulnĂ©rabilitĂ©s divulguĂ©es et l’émergence de souches de ransomware spĂ©cialisĂ©es visant spĂ©cifiquement les environnements NAS. ...

2 septembre 2025 Â· 2 min

Spyware commercial : panorama 2010‑2025 des vendeurs, chaĂźnes d’infection et dĂ©tection

Source : Sekoia (blog) — Le rapport dresse une vue d’ensemble 2010‑2025 de l’écosystĂšme des vendeurs de surveillance commerciale (CSV), montrant comment des entreprises privĂ©es conçoivent et vendent des spyware Ă  des clients gouvernementaux, malgrĂ© des crises de lĂ©gitimitĂ© et des sanctions. Le document met en avant l’évolution des CSV qui continuent de prospĂ©rer via rebranding, structures corporatives complexes et mĂ©thodes d’attaque de plus en plus sophistiquĂ©es. Il souligne les risques systĂ©miques pour la sociĂ©tĂ© civile, les journalistes et les activistes Ă  l’échelle mondiale. ...

2 septembre 2025 Â· 2 min

CVE-2025-54309 : accÚs concurrent sur CrushFTP donnant un accÚs admin, exploitée activement

Source : watchTowr Labs. Contexte : les chercheurs dĂ©crivent comment ils ont observĂ© et reproduit l’exploitation active de CVE-2025-54309 affectant CrushFTP, listĂ©e dans le CISA KEV le 22 juillet 2025, et permettant un accĂšs administrateur via HTTPS lorsque la fonctionnalitĂ© proxy DMZ n’est pas utilisĂ©e. ‱ VulnĂ©rabilitĂ© et impact. La faille touche « CrushFTP 10 avant 10.8.5 » et « 11 avant 11.3.4_23 » et provient d’une mauvaise gestion de la validation AS2. ExploitĂ©e en juillet 2025, elle permet d’obtenir des privilĂšges administrateur (ex. l’utilisateur intĂ©grĂ© crushadmin), entraĂźnant un contrĂŽle total du serveur (crĂ©ation/lecture de fichiers sensibles). Le billet souligne l’ampleur potentielle avec plus de 30 000 instances exposĂ©es. ...

1 septembre 2025 Â· 3 min
Derniùre mise à jour le: 31 Oct 2025 📝