📱 Campagne de spearphishing abuse le registre npm pour hĂ©berger des leurres Microsoft et contourner la MFA
📝 Selon Socket (Socket Threat Research Team), une opĂ©ration de spearphishing ciblĂ©e et soutenue a dĂ©t...
📖 cyberveille : https://cyberveille.ch/posts/2025-12-26-campagne-de-spearphishing-abuse-le-registre-npm-pour-heberger-des-leurres-microsoft-et-contourner-la-mfa/
🌐 source : https://socket.dev/blog/spearphishing-campaign-abuses-npm-registry
#AiTM #Evilginx #Cyberveille
Campagne de spearphishing abuse le registre npm pour héberger des leurres Microsoft et contourner la MFA

Selon Socket (Socket Threat Research Team), une opĂ©ration de spearphishing ciblĂ©e et soutenue a dĂ©tournĂ© le registre npm comme couche d’hĂ©bergement et de distribution pendant au moins cinq mois, avec 27 paquets malveillants publiĂ©s sous six alias, visant des personnels commerciaux de secteurs industriels et santĂ© aux États-Unis et dans des pays alliĂ©s. — PortĂ©e et objectifs. La campagne cible des individus spĂ©cifiques (25 identitĂ©s) dans des fonctions commerciales (vente, account management, business dev.) de secteurs adjacents aux infrastructures critiques (manufacturing, automatisation industrielle, plasturgie, santĂ©/pharma). Les leurres imitent des portails de partage de documents et des pages de connexion Microsoft pour la capture d’identifiants.

CyberVeille

đŸȘ US universities hit by a major phishing wave using more than seventy fake domains plus an Evilginx kit that bypasses MFA posing serious credential theft risk.

Read: https://hackread.com/us-universities-domains-phishing-attacks/

#Cybersecurity #Phishing #Infosec #Evilginx #EducationSector

Over 70 Domains Used in Months-Long Phishing Spree Against US Universities

Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread

📱 Evilginx: l’analyse DNS dĂ©voile une infrastructure de phishing SSO visant des universitĂ©s amĂ©ricaines
📝 Source: Infoblox (blog Threat Intelligence).
📖 cyberveille : https://cyberveille.ch/posts/2025-12-02-evilginx-lanalyse-dns-devoile-une-infrastructure-de-phishing-sso-visant-des-universites-americaines/
🌐 source : https://blogs.infoblox.com/threat-intelligence/dns-uncovers-infrastructure-used-in-sso-attacks/
#DNS #Evilginx #Cyberveille
Evilginx: l’analyse DNS dĂ©voile une infrastructure de phishing SSO visant des universitĂ©s amĂ©ricaines

Source: Infoblox (blog Threat Intelligence). Contexte: Infoblox dĂ©crit une sĂ©rie d’attaques de phishing adversary‑in‑the‑middle (AITM) avec Evilginx visant des portails SSO d’universitĂ©s amĂ©ricaines depuis avril 2025, et explique comment l’analyse DNS a permis de cartographier l’infrastructure et de suivre les campagnes. Les campagnes ont Ă©tĂ© diffusĂ©es par email avec des liens TinyURL redirigeant vers des URL de phishing gĂ©nĂ©rĂ©es par des « phishlets » Evilginx. Chaque URL utilisait un sous‑domaine imitant le SSO ciblĂ© et un chemin Ă  8 lettres alĂ©atoires, avec une expiration en 24 h. Evilginx a proxifiĂ© en temps rĂ©el les flux d’authentification, rendant le trafic lĂ©gitime en apparence et contournant la MFA. 🎣

CyberVeille
DNS Uncovers Infrastructure Used in SSO Attacks

Learn how DNS was used to uncover Evilginx AITM infrastructure attacking U.S. university single sign-on (SSO) portals to phish student login credentials.

Infoblox Blog

Don’t let MFA lull you into complacency. Advanced phishing kits can still slip through.

Before the Thanksgiving holiday, one of our customers alerted us to an Evilginx MITM phishing campaign targeting university students and SSO portals. At least 18 American institutions were targeted.

We tested several approaches for large-scale detection, including analyzing web server fingerprints and HTTP artifacts. However, this proved challenging because Evilginx operates as a proxy between the victim’s browser and the legitimate login page, making its behavior and content nearly indistinguishable from the real site. In the end, we mostly relied on DNS for confirmation and classification.

Here is a short blog about the campaign and actor, including involved domains and IPs.

https://blogs.infoblox.com/threat-intelligence/dns-uncovers-infrastructure-used-in-sso-attacks/

#InfobloxThreatIntel #dns #evilginx #threatintel #threatintelligence #infosec #cybersecurity #cybercrime #infoblox #phishing #mitm #aitm #sso #mfa #university #students #proxy #login

DNS Uncovers Infrastructure Used in SSO Attacks

Learn how DNS was used to uncover Evilginx AITM infrastructure attacking U.S. university single sign-on (SSO) portals to phish student login credentials.

Infoblox Blog

🚹 New post: "Working With Evilginx On-Premises"

Red-team OPSEC: keep sensitive data on client servers, use cloud only for redirectors.

Cloudflare → Caddy → Evilginx (Tailnet)
‱ Cookie gating blocks scanners
‱ Zero cloud data storage
‱ Full OPSEC checklist

👉 https://dan1t0.com/2025/09/24/Working-with-Evilginx-on-Premises/

#RedTeam #OPSEC #Evilginx

Working With Evilginx on premises

📱 Un cybercriminel installe pour test l’antivirus de nouvelle gĂ©nĂ©ration d'Huntress, rĂ©vĂ©lant ainsi ses opĂ©rations quotidiennes
📝 Source: Huntress (billet de blog).
📖 cyberveille : https://cyberveille.ch/posts/2025-09-10-un-cybercriminel-installe-pour-test-lantivirus-de-nouvelle-generation-d-huntress-revelant-ainsi-ses-operations-quotidiennes/
🌐 source : https://www.huntress.com/blog/rare-look-inside-attacker-operation
#EDR #Evilginx #Cyberveille
Un cybercriminel installe pour test l’antivirus de nouvelle gĂ©nĂ©ration d'Huntress, rĂ©vĂ©lant ainsi ses opĂ©rations quotidiennes

Source: Huntress (billet de blog). Contexte: Huntress explique qu’un acteur de menace a lancĂ© un essai et installĂ© l’agent EDR sur sa propre machine, permettant Ă  l’équipe SOC d’observer directement ses activitĂ©s et d’alimenter des dĂ©tections, tout en rappelant le cadre de transparence et de confidentialitĂ© associĂ© Ă  la tĂ©lĂ©mĂ©trie EDR. Huntress a identifiĂ© que l’hĂŽte Ă©tait malveillant en corrĂ©lant un nom de machine dĂ©jĂ  vu sur plusieurs incidents et des signaux de comportement suspect. L’analyse a reliĂ© l’infrastructure primaire de l’adversaire (hĂ©bergĂ©e sur l’AS « 12651980 CANADA INC. », dĂ©sormais VIRTUO) Ă  un schĂ©ma d’accĂšs touchant plus de 2 471 identitĂ©s sur deux semaines, avec des activitĂ©s incluant la crĂ©ation de rĂšgles mail malveillantes et le vol/rafraĂźchissement de tokens de session. Des chasses rĂ©troactives ont aussi rĂ©vĂ©lĂ© 20 identitĂ©s compromises supplĂ©mentaires, plusieurs dĂ©jĂ  accĂ©dĂ©es avant le dĂ©ploiement de Huntress.

CyberVeille
📱 Campagne AITM ciblant les super administrateurs ScreenConnect pour le vol d’identifiants
📝 Selon Mimecast (Threat Research), une campagne de hameçonnage ciblĂ© MCTO3030 vise spĂ©cifiquement les administrate...
📖 cyberveille : https://cyberveille.ch/posts/2025-08-27-campagne-aitm-ciblant-les-super-administrateurs-screenconnect-pour-le-vol-didentifiants/
🌐 source : https://www.mimecast.com/threat-intelligence-hub/screenconnect-super-admin-credential/
#EvilGinx #IOC #Cyberveille
📱 Proofpoint dĂ©montre un contournement de FIDO via downgrade et AiTM sur Microsoft Entra ID
📝 Source: Proofpoint — Contexte: des chercheurs dĂ©taillent une mĂ©thode de **downgrade de l’auth...
📖 cyberveille : https://cyberveille.ch/posts/2025-08-14-proofpoint-demontre-un-contournement-de-fido-via-downgrade-et-aitm-sur-microsoft-entra-id/
🌐 source : https://www.proofpoint.com/us/blog/threat-insight/dont-phish-let-me-down-fido-authentication-downgrade
#AiTM #Evilginx #Cyberveille
So #evilginx is a MITM attack that is used to steal login credentials and highjack the session cookie. How can this be mitigated outside of providing users with a physical token? #MFA #MITM #FIDO2