Vague record de phishing fin août: abus de Cloudflare/Azure, kits MFA et faux supports Microsoft

Source et contexte: Rapport de PIXM Security (Chris Cleveland) couvrant la fin aoĂ»t, dĂ©crivant une hausse record de campagnes de phishing ciblant des utilisateurs et administrateurs aux États‑Unis, avec abus d’infrastructures Cloudflare, Azure et Hostinger et un focus sur l’évasion des dĂ©tections. ‱ Panorama des attaques 🎣 Plusieurs vagues ont ciblĂ© des services Microsoft, Adobe Cloud et Paperless Post, ainsi que des comptes personnels (Yahoo, Amazon) utilisĂ©s sur des appareils professionnels. Des arnaques de support Microsoft et des kits de relais MFA ont Ă©tĂ© observĂ©s, avec des pages adaptĂ©es par gĂ©olocalisation IP et paramĂštres d’URL pour router les victimes vers des centres d’appels distincts. ...

31 aoĂ»t 2025 Â· 3 min

VShell : backdoor Linux fileless exploitant des noms de fichiers RAR, liée à des APT chinoises

Source: PolySwarm Hivemind — Analyse dĂ©taillĂ©e d’une campagne Linux oĂč le backdoor VShell est diffusĂ© par une chaĂźne d’infection inĂ©dite exploitant des noms de fichiers RAR malveillants, avec liens Ă  plusieurs APT chinoises. VShell est un backdoor Linux en Go qui s’appuie sur une injection de commande via nom de fichier dans des archives RAR. Un fichier dont le nom contient une commande Bash encodĂ©e Base64 s’exĂ©cute lorsque des opĂ©rations shell courantes (ex. ls, find, eval) traitent ce nom, dĂ©clenchant l’infection sans interaction supplĂ©mentaire ni bit exĂ©cutable. L’attaque dĂ©bute par un email de spam dĂ©guisĂ© en sondage beautĂ© offrant une petite rĂ©compense 💌. ...

31 aoĂ»t 2025 Â· 3 min

Windows Hello for Business: faiblesse permettant à un admin local de déchiffrer et falsifier la base biométrique

Source: Black Hat USA (prĂ©sentation ERNW). Contexte: Ă©tude financĂ©e par le BSI allemand (2024–2026) visant Ă  dissĂ©quer des composants de sĂ©curitĂ© Windows, dont Windows Hello for Business (WHfB) et le Windows Biometric Service (WBS). Les chercheurs dĂ©taillent l’architecture de WHfB, l’initialisation et les pipelines du Windows Biometric Service, ainsi que le mode Enhanced Sign-in Security (ESS) impliquant VBS/VTL et l’isolement (BioIso.exe). Ils dĂ©crivent les flux d’authentification biomĂ©trique, l’intĂ©gration LSASS/TPM, et la gestion des unitĂ©s biomĂ©triques (capteur/engine/storage). ...

31 aoĂ»t 2025 Â· 2 min

Alerte conjointe internationale: des APT chinois compromettent des routeurs et opérateurs pour un espionnage mondial

Source et contexte — Alerte conjointe (NSA, CISA, FBI, DC3, ASD/ACSC, CCCS/CSIS, NCSC‑NZ, NCSC‑UK, NÚKIB, SUPO, BND/BfV/BSI, AISE/AISI, Japon NCO/NPA, MIVD/AIVD, SKW/AW, CNI) publiĂ©e en aoĂ»t 2025, TLP:CLEAR. Elle dĂ©crit une campagne d’espionnage conduite par des APT chinoises visant des rĂ©seaux mondiaux (tĂ©lĂ©coms, gouvernement, transport, hĂŽtellerie, militaire), avec un fort accent sur les routeurs backbone/PE/CE et la persistance de long terme. Les activitĂ©s se recoupent avec Salt Typhoon, OPERATOR PANDA, RedMike, UNC5807, GhostEmperor. ...

29 aoĂ»t 2025 Â· 3 min

BadSuccessor (CVE-2025-53779) : Microsoft corrige l’escalade directe, mais la technique reste exploitable

Contexte: Akamai publie une analyse expliquant l’impact du patch Microsoft pour la vulnĂ©rabilitĂ© BadSuccessor (CVE-2025-53779) dans Active Directory, liĂ©e aux nouveaux comptes dMSA sous Windows Server 2025. Avant patch, BadSuccessor permettait Ă  un utilisateur faiblement privilĂ©giĂ© de lier un delegated Managed Service Account (dMSA) Ă  n’importe quel compte AD, poussant le KDC Ă  fusionner les privilĂšges dans le PAC et Ă  retourner un paquet de clĂ©s Kerberos du compte cible, entraĂźnant une Ă©lĂ©vation directe au niveau Domain Admin. ...

29 aoĂ»t 2025 Â· 3 min

BforeAI repĂšre 498 domaines suspects liĂ©s aux Coupes du Monde FIFA 2025–2026

Source et contexte: BforeAI (PreCrime Labs) publie en aoĂ»t 2025 une analyse des domaines rĂ©cemment enregistrĂ©s autour de la FIFA Club World Cup 2025 et de la Coupe du Monde 2026, montrant une prĂ©paration active d’infrastructures frauduleuses. ‱ Volume et temporalitĂ©: 498 domaines analysĂ©s, avec un pic de 299 enregistrements du 8 au 12 aoĂ»t 2025. Les acteurs rĂ©utilisent d’anciens domaines ou enregistrent tĂŽt pour les « faire vieillir » avant les campagnes, y compris des mentions de 2026 (41), 2030 (10) et 2034 (1). ...

29 aoĂ»t 2025 Â· 3 min

Campagnes abusant Microsoft Teams pour livrer un malware PowerShell via faux support IT

Selon Permiso (permiso.io), des acteurs menaçants exploitent Microsoft Teams comme vecteur d’ingĂ©nierie sociale pour distribuer un payload PowerShell, en se faisant passer pour du support IT afin d’obtenir un accĂšs Ă  distance et dĂ©ployer des malwares. Les campagnes observĂ©es s’appuient sur des comptes Microsoft Teams nouvellement créés ou compromis, usurpant des rĂŽles de « IT SUPPORT », « Help Desk », etc., parfois agrĂ©mentĂ©s d’un ✅ dans le nom pour simuler une vĂ©rification. Ces identitĂ©s tirent parti de tenants onmicrosoft.com aux conventions de nommage gĂ©nĂ©riques (admin, engineering, supportbotit). Les cibles sont variĂ©es mais basĂ©es en rĂ©gions anglophones. Le contact initial se fait par messages/appels externes sur Teams que l’utilisateur doit autoriser. 💬 ...

29 aoĂ»t 2025 Â· 4 min

Citrix NetScaler : CVE-2025-6543 exploitĂ© en zero‑day depuis mai avec exĂ©cution de code et persistance

Selon DoublePulsar (29/08/2025), s’appuyant sur un rapport du NCSC des Pays‑Bas, la vulnĂ©rabilitĂ© CVE‑2025‑6543 affectant Citrix NetScaler a Ă©tĂ© activement exploitĂ©e en zero‑day depuis dĂ©but mai 2025, bien avant le correctif publiĂ© fin juin. Bien que dĂ©crite par Citrix comme un simple problĂšme de dĂ©ni de service, elle permet en rĂ©alitĂ© l’exĂ©cution de code Ă  distance (RCE) et a conduit Ă  des compromissions Ă©tendues, notamment d’organismes gouvernementaux et de services juridiques. Citrix aurait fourni sur demande un script de vĂ©rification, sous conditions particuliĂšres, sans expliquer pleinement la situation, et le script serait incomplet. ...

29 aoĂ»t 2025 Â· 3 min

Gremlin Stealer : de 1 IOC à une chasse étendue (méthodologie, IOCs, YARA et infra)

Source: viuleeenz.github.io — L’auteur dĂ©taille une mĂ©thodologie de chasse aux menaces Ă  partir d’un unique IOC issu d’un article de Unit42 sur le malware Gremlin Stealer, en s’appuyant sur VirusTotal pour relier des Ă©chantillons, extraire des indicateurs et monter en gĂ©nĂ©ralitĂ© sans recourir lourdement au reversing. L’analyse combine indicateurs statiques et comportementaux pour relier des Ă©chantillons: horodatage futur (2041-06-29 19:48:00 UTC), marque/copyright trompeurs (“LLC ‘Windows’ & Copyright © 2024”), et mĂ©tadonnĂ©es .NET comme MVID et TypeLib ID pour le clustering. L’auteur souligne que si les caractĂ©ristiques statiques sont faciles Ă  modifier, les contraintes comportementales le sont moins et constituent des pivots plus robustes. ...

29 aoĂ»t 2025 Â· 3 min

Group-IB expose ShadowSilk, un cluster APT lié à YoroTrooper ciblant les gouvernements en Asie centrale et APAC

Source: Group-IB — Recherche conjointe avec CERT-KG dĂ©crivant la campagne « ShadowSilk », active depuis 2023 et toujours en cours (observĂ©e jusqu’en juillet 2025), avec liens techniques et infrastructurels Ă  YoroTrooper. ‱ Vue d’ensemble: ShadowSilk vise principalement les organisations gouvernementales en Asie centrale et APAC (>35 victimes identifiĂ©es). Le groupe opĂšre en deux sous‑équipes russo‑ et sino‑phones (dĂ©veloppement/accĂšs initial cĂŽtĂ© russophone, post‑exploitation/collecte cĂŽtĂ© sinophone). AprĂšs une premiĂšre exposition en janvier 2025, l’infrastructure a Ă©tĂ© en partie abandonnĂ©e puis rĂ©activĂ©e en juin 2025 avec de nouveaux bots Telegram. Une image serveur clĂ© des attaquants a Ă©tĂ© obtenue, rĂ©vĂ©lant TTPs, outils, opĂ©rateurs, captures d’écran et tests sur leurs propres machines. ...

29 aoĂ»t 2025 Â· 3 min
Derniùre mise à jour le: 2 Nov 2025 📝