Aller au contenu
Dev & Open Source||2 sources

Microsoft alerte sur des escroqueries OAuth persistantes livrant des malwares via des redirections

Microsoft signale des escroqueries OAuth ciblant les organismes publics via des redirections malveillantes pour diffuser des malwares. Malgré la désactivation d’applications piégées, l’activité persiste et exige une vigilance accrue.
Microsoft a averti les organisations d’escroqueries en cours abusant du protocole OAuth, un standard d’autorisation en ligne pour les identifiants tiers, via des courriels de phishing et des redirections d’URL pour infecter les machines avec des malwares. Ces campagnes visent les organismes gouvernementaux et du secteur public, élaboré lundi par les chercheurs en sécurité de Redmond. Bien que Microsoft Entra ait désactivé les applications OAuth malveillantes, l’équipe de cybersécurité de l’entreprise signale que « l’activité OAuth liée persiste et nécessite une surveillance continue ». Ce type d’abus exploite une fonctionnalité légitime d’OAuth, qui permet aux fournisseurs d’identité comme Microsoft Entra ID ou Google Workspace de rediriger les utilisateurs vers une page d’atterrissage en cas d’erreur. Les criminels créent des URL piégées menant à des pages contrôlées par les attaquants, où les victimes téléchargent à leur insu des fichiers malveillants. Cette vulnérabilité touche un protocole largement utilisé pour les connexions simplifiées sur des sites web, exposant ainsi les secteurs sensibles à des prises de contrôle d’appareils. Lorsqu’une victime ouvre le fichier de raccourci LNK, il déclenche une commande PowerShell effectuant des commandes de découverte pour la reconnaissance de la machine. Celle-ci lance ensuite le fichier légitime steam_monitor.exe, abusé pour charger latéralement un DLL malveillant nommé crashhandler.dll. Ce DLL déchiffre crashlog.dat et exécute la charge finale en mémoire, établissant une connexion sortante vers un serveur de commande et contrôle externe. Microsoft a refusé de répondre aux questions sur l’ampleur et la portée de ces campagnes. Les organisations publiques devraient intensifier la surveillance des activités OAuth pour contrer ces menaces persistantes, dans un contexte où ce protocole reste essentiel aux authentifications modernes malgré ses failles connues.

2 sources

Article enrichi par l'IA

Cet article a été enrichi avec du contexte additionnel provenant des connaissances de l'IA (historique, comparaisons, données techniques). Les sources éditoriales restent la base factuelle.

Phish of the day: Microsoft OAuth scams abuse redirects for malware delivery

Source éditoriale·The Register·3 mars 2026

Contexte ajouté : explication technique du protocole OAuth, usages courants et vulnérabilités historiques aux abus de redirection

Contexte IA

Restez informé avec Morni

Créez un compte gratuit pour accéder aux articles complets, aux flux personnalisés et aux résumés générés par IA.