Clickjacking DOM des extensions: 0‑day dans 11 gestionnaires de mots de passe

Source et contexte: Recherche publiĂ©e par Marek TĂłth (prĂ©sentĂ©e Ă  DEF CON 33), initialement le 9 aoĂ»t 2025 et mise Ă  jour le 20 aoĂ»t 2025, portant sur une nouvelle technique de clickjacking ciblant les interfaces injectĂ©es par des extensions de navigateur. La recherche dĂ©crit une nouvelle technique gĂ©nĂ©rale de DOM-based Extension Clickjacking: un script malveillant rend invisibles (opacity/pointer-events/overlays/Popover API) les Ă©lĂ©ments d’UI injectĂ©s par les extensions dans le DOM, tout en restant cliquables. TestĂ©e sur 11 gestionnaires de mots de passe, la mĂ©thode a montrĂ© que tous Ă©taient vulnĂ©rables Ă  ce type d’attaque (et certains aussi Ă  la variante IFRAME via web_accessible_resources mal configurĂ©s). ...

21 aoĂ»t 2025 Â· 3 min

MuddyWater cible des CFO via hameçonnage multi‑étapes et abus de NetBird

Selon Hunt.io (billet du 20 aoĂ»t 2025, avec recoupements Trellix), une campagne sophistiquĂ©e attribuĂ©e Ă  APT MuddyWater cible des directeurs financiers sur plusieurs continents via des leurres hĂ©bergĂ©s sur Firebase/Web.app, des scripts VBS et l’abus d’outils lĂ©gitimes pour maintenir un accĂšs persistant. ‱ Panorama de l’attaque 🎯: Des e‑mails d’hameçonnage ciblĂ© se faisant passer pour un recruteur de Rothschild & Co mĂšnent vers des pages Firebase avec CAPTCHA/maths et redirections AES chiffrĂ©es. La chaĂźne d’infection dĂ©ploie des scripts VBS, livre des charges additionnelles depuis une infrastructure contrĂŽlĂ©e et installe NetBird et OpenSSH afin d’établir une persistance et un contrĂŽle Ă  distance. Les opĂ©rateurs abusent Ă©galement d’outils lĂ©gitimes comme AteraAgent.exe. Des recoupements d’IoC, d’infrastructure et de TTPs alignent cette activitĂ© avec APT MuddyWater. ...

21 aoĂ»t 2025 Â· 3 min

Phishing AitMxa0: des acteurs abusent d’ADFS et de la malvertising pour rediriger outlook.office.com vers des pages piĂ©gĂ©es

Selon Push (recherche signĂ©e par Luke Jennings), une campagne de phishing exploite un tenant Microsoft configurĂ© avec ADFS et de la malvertising pour obtenir des redirections lĂ©gitimes depuis outlook.office.com vers une page de phishing Microsoft clonĂ©e en reverse‑proxy. ‱ Le kit observĂ© est un classique de type Attacker‑in‑the‑Middle (AitM) clonant la page de connexion Microsoft afin d’intercepter la session et contourner la MFA. L’originalitĂ© ne vient pas de la page mais de la chaĂźne de redirections et de l’évasion de dĂ©tection. ...

21 aoĂ»t 2025 Â· 3 min

CodeRabbit: une config Rubocop a permis une RCE et un accÚs lecture/écriture à 1 M de dépÎts

Selon Kudelski Security (blog de recherche), un enchaĂźnement de failles dans l’intĂ©gration de Rubocop par CodeRabbit a permis d’obtenir une exĂ©cution de code Ă  distance (RCE) sur des serveurs de production, d’exfiltrer de nombreux secrets (dont la clĂ© privĂ©e du GitHub App CodeRabbit) et, par ricochet, d’accĂ©der en lecture/Ă©criture Ă  des dĂ©pĂŽts GitHub installĂ©s (jusqu’à 1 M de dĂ©pĂŽts). Les correctifs ont Ă©tĂ© dĂ©ployĂ©s rapidement en janvier 2025, notamment la dĂ©sactivation puis l’isolation de Rubocop. ...

20 aoĂ»t 2025 Â· 3 min

NIST publie NISTIR 8584: guide opérationnel pour détecter le morphing facial (FATE MORPH Part 4B)

Source: NIST (NISTIR 8584, aoĂ»t 2025). Le rapport « FATE MORPH Part 4B: Considerations for Implementing Morph Detection in Operations » de Mei Ngan et Patrick Grother fournit des lignes directrices pour intĂ©grer la dĂ©tection de morphing facial dans des environnements opĂ©rationnels (Ă©mission de documents d’identitĂ©, contrĂŽle aux frontiĂšres), en s’appuyant sur les Ă©valuations publiques FATE MORPH et l’état de l’art des approches S‑MAD (single-image) et D‑MAD (diffĂ©rentielle). Le document rappelle la menace: des photos morphed peuvent permettre Ă  plusieurs personnes d’utiliser un mĂȘme titre (ex. passeport), surtout lorsque les photos sont auto‑soumisses et leur historique numĂ©rique est inconnu. Il souligne que l’amĂ©lioration des performances des dĂ©tecteurs permet dĂ©sormais aux agences de mettre en balance capacitĂ©s, coĂ»ts de dĂ©tection manquĂ©e et coĂ»ts opĂ©rationnels des faux positifs. ...

20 aoĂ»t 2025 Â· 3 min

Phishing: détournement des Cisco Safe Links pour contourner les filtres, détecté par Raven AI

Selon ravenmail.io (14 aoĂ»t 2025), des acteurs malveillants mĂšnent une campagne de credential phishing en dĂ©tournant les Cisco Safe Links afin d’échapper au filtrage des emails et de tirer parti de la confiance des utilisateurs. L’article explique comment l’exploitation de l’infrastructure de sĂ©curitĂ© lĂ©gitime fonctionne: les liens potentiellement suspects sont réécrits en « secure-web.cisco.com » par Cisco pour une analyse en temps rĂ©el. Des attaquants capitalisent sur la confiance de marque (« secure » + « Cisco ») et sur les contrĂŽles centrĂ©s sur le domaine visible, crĂ©ant un biais de confiance et un contournement des dĂ©tections. Ils profitent aussi d’un dĂ©lai de classification des nouvelles menaces pour opĂ©rer avant que les destinations ne soient signalĂ©es. La logique est similaire aux protections de Microsoft Defender et Proofpoint TAP. ...

20 aoĂ»t 2025 Â· 3 min

Scaly Wolf cible Ă  nouveau une entreprise d’ingĂ©nierie russe avec le backdoor modulaire Updatar

Selon Doctor Web, une entreprise d’ingĂ©nierie russe a de nouveau Ă©tĂ© visĂ©e par le groupe APT Scaly Wolf, deux ans aprĂšs une premiĂšre intrusion. L’éditeur a analysĂ© l’attaque dĂ©tectĂ©e fin juin 2025 et reconstituĂ© la chaĂźne d’infection, mettant en lumiĂšre un backdoor modulaire « Updatar » et l’usage d’outils de post-exploitation standard. ‱ Vecteur initial 📧: dĂ©but mai 2025, des e-mails « financiers » sans texte contenaient un PDF leurre et une archive ZIP protĂ©gĂ©e par mot de passe. Le ZIP renfermait un exĂ©cutable dĂ©guisĂ© en PDF via une double extension (.pdf.exe). Le binaire initial, dĂ©tectĂ© comme Trojan.Updatar.1 (signature ajoutĂ©e le 6 mai 2025), sert de tĂ©lĂ©chargeur pour les autres modules du backdoor afin d’exfiltrer des donnĂ©es. La nouvelle version de Updatar.1 utilise une « RockYou Obfuscation »: initialisation massive de chaĂźnes RockYou.txt et encodage XOR + dĂ©calage alĂ©atoire des chaĂźnes utiles, rendant l’analyse plus difficile. ...

20 aoĂ»t 2025 Â· 4 min

Campagne d’espionnage Ă©tatique vise des ambassades en CorĂ©e du Sud via XenoRAT depuis GitHub

Selon BleepingComputer, une campagne d’espionnage menĂ©e par un acteur soutenu par un État cible des ambassades Ă©trangĂšres en CorĂ©e du Sud pour dĂ©ployer le malware XenoRAT Ă  partir de dĂ©pĂŽts GitHub malveillants. L’attaque repose sur l’abus de rĂ©fĂ©rentiels GitHub servant de vecteur de distribution, permettant d’acheminer et d’installer XenoRAT, un outil d’accĂšs Ă  distance, sur les systĂšmes des cibles đŸ•”ïžâ€â™‚ïžđŸ€. Les cibles identifiĂ©es sont des ambassades Ă©trangĂšres en CorĂ©e du Sud, dans un contexte d’espionnage Ă©tatique. ...

19 aoĂ»t 2025 Â· 1 min

Dissection de PipeMagic : un backdoor modulaire de Storm-2460 exploitant CVE-2025-29824

Source : Microsoft Threat Intelligence. Dans une analyse technique, Microsoft dĂ©crit PipeMagic, un backdoor hautement modulaire attribuĂ© Ă  l’acteur financier Storm-2460, observĂ© dans des chaĂźnes d’attaque exploitant la vulnĂ©rabilitĂ© d’élĂ©vation de privilĂšges Windows CLFS CVE-2025-29824 pour dĂ©ployer du ransomware, avec des cibles dans l’IT, la finance et l’immobilier aux États-Unis, en Europe, en AmĂ©rique du Sud et au Moyen-Orient. đŸ§© Architecture et furtivitĂ©. PipeMagic se fait passer pour une application ChatGPT Desktop open source trojanisĂ©e. Il charge dynamiquement des modules, maintient une communication C2 via un module rĂ©seau dĂ©diĂ© et orchestre ses capacitĂ©s via des listes doublement chaĂźnĂ©es distinctes (payload, execute, network, unknown). L’IPC chiffrĂ©e via named pipes et la modularitĂ© rendent dĂ©tection et analyse plus difficiles. ...

19 aoĂ»t 2025 Â· 3 min

Évolution du backdoor PipeMagic et TTP des opĂ©rateurs, jusqu’à l’exploitation de CVE-2025-29824

Source : Kaspersky — Contexte : l’article passe en revue l’évolution du backdoor PipeMagic et les techniques, tactiques et procĂ©dures (TTP) de ses opĂ©rateurs sur plusieurs annĂ©es et incidents. ‱ L’analyse retrace un fil chronologique allant de l’« incident RansomExx » en 2022 jusqu’à des campagnes observĂ©es au BrĂ©sil et en Arabie saoudite. ‱ Elle met en Ă©vidence l’évolution des TTP des opĂ©rateurs de PipeMagic, montrant comment le backdoor et ses usages se sont transformĂ©s au fil des opĂ©rations. ...

18 aoĂ»t 2025 Â· 1 min
Derniùre mise à jour le: 4 Nov 2025 📝