Attaque par ransomware via RDP et exfiltration de données

L’article publié par The DFIR Report décrit une attaque sophistiquée exploitant un serveur RDP exposé pour obtenir un accès initial par une attaque de password spraying. Cette méthode a ciblé de nombreux comptes sur une période de quatre heures. Les attaquants ont utilisé des outils comme Mimikatz et Nirsoft pour récolter des identifiants, accédant notamment à la mémoire LSASS. Pour la phase de découverte, ils ont employé des binaries living-off-the-land ainsi que des outils comme Advanced IP Scanner et NetScan. ...

30 juin 2025 · 1 min

Vulnérabilité critique 'Citrix Bleed 2' expose les systèmes NetScaler

L’équipe de recherche sur les menaces de ReliaQuest a publié une analyse détaillée sur une nouvelle vulnérabilité critique, CVE-2025-5777, surnommée ‘Citrix Bleed 2’. Cette faille affecte les dispositifs NetScaler ADC et Gateway de Citrix, permettant aux attaquants de détourner des sessions utilisateur et de contourner les mécanismes d’authentification, y compris l’authentification multifacteur (MFA). Bien qu’il n’y ait pas encore de rapports publics d’exploitation, ReliaQuest a observé des indicateurs d’activités malveillantes suggérant que des attaquants exploitent cette vulnérabilité pour obtenir un accès initial. Les signes incluent le détournement de sessions web Citrix, des requêtes LDAP suspectes, et l’utilisation d’outils de reconnaissance comme ‘ADExplorer64.exe’. ...

30 juin 2025 · 2 min

Campagne de phishing exploitant la fonctionnalité Direct Send de Microsoft 365

L’équipe Varonis’ MDDR Forensics a découvert une campagne de phishing ciblant plus de 70 organisations en exploitant la fonctionnalité Direct Send de Microsoft 365. Cette fonctionnalité, conçue pour permettre à des appareils internes comme les imprimantes d’envoyer des emails sans authentification, est détournée par des acteurs malveillants pour usurper des utilisateurs internes et envoyer des emails de phishing sans compromettre de comptes. La campagne, qui a débuté en mai 2025, cible principalement des organisations basées aux États-Unis. Les attaquants utilisent PowerShell pour envoyer des emails usurpés via le smart host de Microsoft, rendant ces messages difficiles à détecter par les contrôles de sécurité traditionnels. Les emails semblent provenir d’adresses internes légitimes, ce qui leur permet de contourner les mécanismes de filtrage de Microsoft et d’autres solutions de sécurité tierces. ...

27 juin 2025 · 2 min

Abus du programme d'installation de ConnectWise pour créer des malwares d'accès à distance

L’article publié par BleepingComputer met en lumière une nouvelle menace dans le domaine de la cybersécurité impliquant ConnectWise ScreenConnect. Des acteurs malveillants ont trouvé un moyen d’abuser de l’installateur de ConnectWise ScreenConnect pour créer des malwares d’accès à distance signés. Ces malwares sont générés en modifiant des paramètres cachés au sein de la signature Authenticode du client. Cette méthode permet aux attaquants de contourner certaines mesures de sécurité qui se fient aux signatures numériques pour vérifier l’authenticité des logiciels. En exploitant ces failles, les malwares peuvent être installés sans éveiller les soupçons des systèmes de sécurité traditionnels. ...

26 juin 2025 · 1 min

Analyse des cyberattaques majeures de juin 2025

L’article publié sur le blog de cybersécurité d’Any.Run offre une analyse détaillée des cyberattaques marquantes survenues en juin 2025. Parmi les attaques notables, le Braodo Stealer est mis en avant pour son exploitation de GitHub comme vecteur d’attaque. Ce malware a su tirer parti des fonctionnalités de la plateforme pour se propager efficacement, posant des défis significatifs en termes de détection et de prévention. En parallèle, le NetSupportRAT a été distribué via des LOLBins (Living Off the Land Binaries), une technique qui utilise des outils légitimes déjà présents sur les systèmes pour exécuter des actions malveillantes. Cette méthode rend la détection plus complexe et souligne l’ingéniosité croissante des cybercriminels. ...

25 juin 2025 · 1 min

Augmentation des attaques hacktivistes sur les cibles américaines après les bombardements en Iran

L’article publié par Cyberveille met en lumière une série d’attaques hacktivistes dirigées contre des cibles américaines suite aux frappes aériennes américaines sur des sites nucléaires iraniens le 21 juin. Des groupes tels que Mr Hamza, Team 313, Cyber Jihad et Keymous+ ont revendiqué des attaques DDoS visant les domaines de l’US Air Force, des grandes entreprises américaines de l’aérospatiale et de la défense, ainsi que plusieurs banques et sociétés de services financiers. ...

25 juin 2025 · 2 min

Augmentation des scans ciblant les systèmes MOVEit Transfer

GreyNoise a rapporté une augmentation notable des activités de scan ciblant les systèmes MOVEit Transfer depuis le 27 mai 2025. Avant cette date, l’activité de scan était minimale, avec généralement moins de 10 IPs observés par jour. Au cours des 90 derniers jours, 682 IPs uniques ont été identifiés par le tag MOVEit Transfer Scanner de GreyNoise. Parmi ces IPs, 303 (44%) proviennent de Tencent Cloud (ASN 132203), ce qui en fait l’infrastructure la plus active. D’autres fournisseurs sources incluent Cloudflare (113 IPs), Amazon (94), et Google (34). ...

25 juin 2025 · 1 min

Découverte de la campagne malveillante 'Shadow Vector' ciblant la Colombie

La Acronis Threat Research Unit (TRU) a récemment mis en lumière une campagne malveillante baptisée ‘Shadow Vector’. Cette campagne cible spécifiquement les utilisateurs colombiens à travers une méthode d’attaque innovante impliquant des fichiers Scalable Vector Graphics (SVG). Ces fichiers SVG malveillants sont utilisés pour diffuser des notifications judiciaires urgentes fictives. Ils sont intégrés dans des e-mails de spear-phishing qui se font passer pour des communications officielles de institutions nationales de confiance, exploitant ainsi la confiance du public pour tromper les victimes. ...

25 juin 2025 · 1 min

Fuite de données des Jeux Saoudiens par des acteurs liés à l'Iran

L’article publié par Resecurity le 22 juin 2025 rapporte une fuite de données orchestrée par des acteurs de menace associés au mouvement “Cyber Fattah”, lié à l’Iran. Ces acteurs ont exfiltré et divulgué des milliers de dossiers contenant des informations personnelles de visiteurs et d’athlètes des Jeux Saoudiens, un événement sportif majeur en Arabie Saoudite. Les données volées incluent des informations personnellement identifiables (PII), des numéros de compte bancaire international (IBAN), des certificats médicaux, ainsi que des identifiants et passeports. Ces informations ont été obtenues via un accès non autorisé à phpMyAdmin et ont été partagées sous forme de dumps SQL sur le Dark Web. ...

25 juin 2025 · 2 min

Nouvelle campagne de malware nord-coréenne cible les développeurs via des packages npm malveillants

L’article de Socket, publié le 25 juin 2025, met en lumière une campagne de cyberattaque orchestrée par des acteurs nord-coréens, ciblant les développeurs via des packages npm malveillants. Les attaquants nord-coréens ont publié 35 nouveaux packages npm malveillants, utilisant un chargeur de malware multi-étapes appelé HexEval. Ces packages, téléchargés plus de 4,000 fois, contiennent un chargeur qui collecte des métadonnées de l’hôte et exécute un malware de deuxième étape nommé BeaverTail, lié à la République populaire démocratique de Corée (RPDC). BeaverTail peut ensuite déployer une porte dérobée de troisième étape, InvisibleFerret. ...

25 juin 2025 · 2 min
Dernière mise à jour le: 7 Nov 2025 📝