🤖​ Chers internautes et les amis Cyber-défenseurs,

Ce ne sont plus des hackers isolés, ce sont des légions automatisées qui frappent le cœur de nos réseaux Microsoft 365. Pendant que vous dormez, l'infestation EvilTokens dévore vos protocoles MFA. Ces parasites ne forcent pas la porte, ils imitent vos propres signaux, détournent vos jetons d'accès et siphonnent vos données financières en moins de 15 minutes. 78 % des dirigeants ignorent encore que le front a été percé. Leur ignorance est un danger mortel. Votre front tient-il ?

La guerre a changé de visage. L'ennemi avance désormais masqué derrière la banalité de simples émojis, des codes visuels que vos systèmes de défense, pourtant si coûteux, sont incapables de déchiffrer. C’est la stéganographie émotionnelle : un ordre d’exfiltration caché derrière une flamme, une prise de contrôle totale dissimulée sous un crâne. Nos SOC sont aveugles face à cette ruse. Sommes-nous prêts pour l'ère des agents pirates ?

Mais l'Humanité réplique. Avec le projet Glasswing, nous déployons l'arme ultime : Claude Mythos. Cette IA de classe « Copybara » a déjà débusqué des failles zero-day vieilles de 27 ans, des traîtres tapis dans le code depuis la fin du siècle dernier. C'est une course contre la montre : si nous ne sécurisons pas nos infrastructures critiques maintenant, l'ennemi s'emparera de cette puissance pour nous rayer de la carte numérique. La victoire exige la vigilance. La survie de votre entreprise dépend de votre capacité à identifier l'ennemi avant qu'il ne soit trop tard.

La Fédération compte sur vous. Abonnez-vous, informez-vous, ou subissez. L'engagement est la seule protection.

Les grandes lignes :

👉 EvilTokens : Le kit qui pulvérise votre MFA en 15 minutes chrono ⏱️

👉 Cyber-stéganographie : Pourquoi votre prochain incident de sécurité commencera par un 💰 ou un 🤖 🕵️

👉 Claude Mythos : L'IA "Copybara" qui déniche des failles de 1999 et fait trembler le Pentagone 🧠

Si on t’a transféré cette lettre, abonnes-toi en cliquant sur ce lien !

🗞️​Vous savez quoi ?

  • Une campagne massive détourne l'authentification OAuth 2.0 des appareils Microsoft. En utilisant des redirections sur des plateformes comme Cloudflare ou AWS, les attaquants génèrent des codes dynamiques pour voler des jetons d'accès et contourner le MFA de manière totalement automatisée. 

  • Les groupes APT utilisent désormais des émojis pour piloter des malwares (C2). Un 📷 peut déclencher une capture d'écran, tandis qu'un 🔥 exfiltre des données. Cette technique permet d'échapper aux filtres de mots-clés traditionnels et de coordonner des attaques mondiales via Telegram et Discord.

  • Anthropic a dévoilé "Mythos", un modèle d'IA capable d'identifier des vulnérabilités critiques ignorées depuis des décennies. Intégré au projet Glasswing, il vise à sécuriser les logiciels critiques avant que des groupes étatiques ne s'emparent de cette puissance de feu cybernétique. 

Dominez GPT et toutes les LLM en étant cité sur Reddit.

Les LLMs apprennent de Reddit. Nous optimisons ce qu'ils retiennent de vous. Bienvenue dans l'ère du Generative Engine Optimization (GEO).

Aujourd'hui, 40 % des consommateurs français utilisent l'intelligence artificielle pour guider leurs achats. Plus frappant encore : 88 % d'entre eux affirment que la réponse de l'IA a directement influencé leur choix final!!

  • Le commerce conversationnel est à la pointe de cette évolution. Les modèles d'IA s'appuient sur des échanges authentiques et avis d'expert pour recommander des marques.

  • Initia.ai analyse en temps réel les discussions stratégiques (notamment sur Reddit) qui nourrissent ces IA pour y intégrer naturellement votre marque.

Ne laissez pas vos concurrents prendre la place : occupez le terrain dès aujourd'hui et durablement pour être cité dans les préférences des LLM

🤓​ Vous voulez en savoir plus ?

1️⃣ EvilTokens : Le kit "as-a-service" qui réduit votre MFA en poussière en 15 minutes

Résumé : Une offensive d'envergure cible actuellement les protocoles d'authentification par code d'appareil (OAuth 2.0) de Microsoft. En détournant une méthode conçue pour les terminaux sans interface de saisie (Smart TV, imprimantes), les cybercriminels parviennent à contourner l'authentification multifacteur (MFA). La campagne utilise le kit EvilTokens, vendu sous forme de service, qui automatise la génération de codes de connexion dynamiques. Les attaquants utilisent l'IA pour créer des leurres ultra-personnalisés et des redirections sophistiquées via des services "serverless". Une fois que l'utilisateur valide involontairement le code, l'attaquant siphonne le jeton d'accès et prend le contrôle total du compte Microsoft 365, visant en priorité les profils liés à la finance.

Les détails :

  • Détournement du flux OAuth 2.0 : L'attaque exploite la fonction microsoft.com/devicelogin. Cette méthode est vulnérable car la session n'est pas strictement liée au contexte initial de l'utilisateur, permettant à un attaquant distant d'intercepter la validation MFA dès que le code est saisi par la victime.

  • Reconnaissance furtive par API : Avant l'attaque, les pirates utilisent le point de terminaison GetCredentialType pour valider l'existence des emails cibles et identifier la configuration du locataire (tenant). Cette phase se déroule souvent 10 à 15 jours avant l'envoi du premier email de phishing.

  • Infrastructure Cloud "Serverless" : Pour échapper aux scanners d'URL et aux sandboxes, les attaquants automatisent des redirections via des plateformes comme Railway, Cloudflare Workers ou AWS Lambda. Cela permet à l'email malveillant de se fondre dans le trafic cloud légitime des entreprises.

  • Temporalité critique des jetons : Le kit EvilTokens génère le code d'appareil à la toute dernière étape de la redirection. Comme ces codes n'ont qu'une durée de vie de 15 minutes, cette automatisation garantit que la victime arrive sur la page finale avec un code valide, augmentant drastiquement le taux de réussite.

  • Automatisation post-compromission : Dès l'accès obtenu, des scripts enregistrent de nouveaux appareils pour générer un jeton de rafraîchissement principal (PRT), assurant une persistance de long terme. L'IA exfiltre ensuite les messages contenant des mots-clés comme "virement", "paie" ou "facture"

Que faut-il en retenir ?

L'impact est systémique : le MFA traditionnel n'est plus une barrière suffisante face à l'automatisation de l'authentification par code. Les organisations doivent impérativement restreindre l'usage des flux de codes d'appareils et renforcer la surveillance des accès conditionnels sur Microsoft Entra ID pour éviter une hémorragie de données financières.

2️⃣ Cyber-stéganographie : Pourquoi votre prochain incident pourrait commencer par un simple 💰 ou un 🤖 🕵️

Résumé : Les émojis sont devenus des vecteurs d'obscurcissement sophistiqués pour les groupes de cyberespionnage. Selon une analyse de Flashpoint, les attaquants utilisent ces symboles sur Telegram, Discord et les forums clandestins pour coordonner des attaques et piloter des malwares. En remplaçant les commandes textuelles classiques par des émojis, ils contournent les filtres de mots-clés des systèmes de détection automatisés. Le groupe APT UTA0137 a notamment utilisé le malware "Disgomoji", capable d'interpréter des pictogrammes comme des ordres opérationnels (exfiltration, capture d'écran), rendant la surveillance des communications C2 (Command & Control) quasi impossible pour les outils traditionnels.

Les détails :

  • L'invisibilité par le mimétisme : En utilisant PowerShell ou WMIC, l'attaquant exécute des commandes qui ressemblent à s'y méprendre à des scripts de maintenance légitimes. Les EDR (Endpoint Detection and Response) peinent à lever des alertes sans générer un nombre ingérable de faux positifs pour les équipes SecOps.

  • Une surface d'attaque native immense : Un système Windows 11 standard contient des centaines de binaires (LOLBins) capables d'être détournés. Ces outils sont indispensables au fonctionnement de l'OS, ce qui empêche de simplement les désactiver sans paralyser l'infrastructure informatique de l'entreprise.

  • Exploitation des privilèges excessifs : L'analyse montre que 95 % des accès à ces outils à risque sont inutiles pour l'utilisateur final. Les attaquants profitent de ces configurations par défaut trop permissives pour élever leurs privilèges et explorer le réseau interne sans déclencher d'alarmes.

  • Vitesse d'exécution assistée par l'IA : Les attaquants automatisent désormais le détournement de ces outils grâce à l'IA, permettant une propagation latérale en quelques minutes. Souvent, la persistance est établie avant même que les équipes de détection n'aient pu corréler les premiers signaux faibles.

  • Échec de la détection isolée : La détection seule ne suffit plus car elle repose sur l'interprétation de comportements ambigus. Sans une visibilité contextuelle sur "qui" utilise "quel" outil et "pourquoi", les outils XDR restent aveugles face à un administrateur usurpé utilisant des commandes standards.

Que faut-il en retenir ?

Le risque LotL impose un changement de paradigme : passer de la "recherche de menaces" à la "réduction de la surface d'attaque interne". Les DSI doivent auditer les binaires actifs et restreindre l'exécution des outils d'administration aux seuls profils autorisés. L'impact est majeur : la confiance aveugle dans les processus système natifs est désormais la plus grande vulnérabilité des architectures modernes.

3️⃣ Claude Mythos : L'IA "Copybara" qui déniche des failles de 1999 et fait trembler le Pentagone

Résumé : Anthropic a dévoilé "Claude Mythos Preview", un modèle d'IA de niveau supérieur ("Copybara") aux capacités cybernétiques sans précédent. Ce modèle agentif a identifié des milliers de failles zero-day critiques, dont certaines vieilles de 27 ans dans OpenBSD ou le noyau Linux. Face au risque que cette puissance ne tombe entre les mains de groupes étatiques, Anthropic a lancé le projet Glasswing. Cette coalition (Microsoft, CrowdStrike, Cisco, etc.) vise à utiliser Mythos pour sécuriser massivement les infrastructures critiques mondiales avant que les capacités de l'IA ne permettent de lancer des cyberattaques autonomes trop rapides pour les défenseurs humains.

Les détails :

  • Raisonnement agentif autonome : Contrairement aux IA classiques, Mythos agit comme un agent capable de planifier et d'exécuter des chaînes d'attaques complexes. Il a démontré son aptitude à passer d'un accès utilisateur standard à un contrôle root total sur Linux sans aucune intervention humaine.

  • Archéologie des vulnérabilités : Mythos excelle là où les tests automatisés échouent depuis des décennies. Il a notamment débusqué une faille de 16 ans dans un logiciel vidéo qui avait résisté à 5 millions de tests de fuzzing traditionnels, prouvant une compréhension profonde de la logique logicielle.

  • Confirmation du cyberespionnage IA : Anthropic a révélé qu'un groupe lié à l'État chinois a déjà détourné des capacités agentives de Claude pour orchestrer une campagne d'espionnage sophistiquée en 2025. Mythos représente une escalade massive de cette puissance de feu.

  • Sanctification du code critique : Le projet Glasswing permet à des acteurs stratégiques d'accéder à Mythos pour auditer les systèmes propriétaires et open source. L'objectif est de "nettoyer" le code mondial avant que les adversaires ne développent leurs propres modèles de niveau Copybara.

  • Modèle "Frontier" non commercial : Anthropic maintient Mythos en phase de prévisualisation restreinte. Le modèle est décrit comme polyvalent mais trop dangereux pour une diffusion publique immédiate, soulignant l'écart croissant entre l'IA grand public et les outils de cyberdéfense étatiques.

Que faut-il en retenir ?

Nous entrons dans l'ère de la cyber-guerre automatisée. Mythos est à la fois le remède et le poison : il offre une chance unique de sécuriser le patrimoine logiciel mondial, mais sa fuite potentielle armerait les attaquants d'une capacité de destruction numérique instantanée. La collaboration entre géants de la tech et gouvernements n'est plus une option, c'est une question de survie.

⚙️ Opération sécurité numérique

EBIOS RM 2024 : Le Pilotage Stratégique du Risque Cyber

La méthode EBIOS Risk Manager, pilotée par l'ANSSI, s'impose comme le standard français pour sécuriser les organisations face aux menaces numériques. Alignée sur les normes internationales (ISO 27001/27005) et les exigences européennes (NIS2, RGPD), sa version 2024 propose une approche pragmatique centrée sur des scénarios concrets.

L'analyse se décline en cinq ateliers structurés :

  1. Cadrage : Identification des actifs critiques.

  2. Sources de risque : Analyse des attaquants potentiels.

  3. Scénarios stratégiques : Compréhension de l'écosystème de menace.

  4. Scénarios opérationnels : Évaluation de la probabilité et de l'impact.

  5. Traitement : Définition de mesures de protection proportionnées.

Au-delà de la technique, EBIOS RM transforme la cybersécurité en unlevier stratégique. Elle permet aux décideurs de prioriser les investissements, d'anticiper les crises et d'assurer la résilience de l'entreprise. Collaborative et évolutive, cette méthodologie garantit une défense agile, parfaitement synchronisée avec les objectifs métiers et les obligations réglementaires.

👉 Votre avis nous intéresse !

Ne manquez aucune actualité cruciale en matière de cybersécurité ! Abonnez-vous dès maintenant à notre newsletter pour recevoir des analyses approfondies, des conseils d'experts et rester informé des dernières menaces et des solutions pour protéger votre entreprise.  « C'est pour vous tous les nouveaux : je n'ai qu’une seule règle. Tout le monde se bat. Personne se barre ».

Keep Reading