Storm-2372 : une nouvelle menace de phishing qui contourne l’authentification multifactorielle
Publié le 07/03/2025
Les cyberattaques ne cessent d’évoluer, exploitant à la fois les failles humaines et techniques pour s’infiltrer dans les systèmes d’information. Récemment, une campagne de phishing sophistiquée orchestrée par le groupe Storm-2372 a révélé une nouvelle méthode de compromission. En ciblant les utilisateurs de Microsoft Teams, WhatsApp et Signal, ces cybercriminels exploitent un mécanisme d’authentification par code d’appareil pour contourner les mesures de sécurité classiques et accéder à des données sensibles.
Une méthode d’attaque redoutable et discrète
Contrairement aux techniques traditionnelles de phishing, qui reposent sur l’imitation de pages de connexion frauduleuses, cette nouvelle approche détourne directement le processus d’authentification des plateformes légitimes.
Le stratagème est simple mais efficace :
L’utilisateur reçoit une fausse invitation à une réunion en ligne.
Il est redirigé vers une authentification officielle de son application de messagerie.
On lui demande d’entrer un code d’appareil, une procédure qui semble anodine.
Ce code permet aux attaquants d’obtenir un accès persistant aux fichiers, communications et mails de la victime, sans même nécessiter un mot de passe.
Cette technique est particulièrement dangereuse, car elle contourne la vigilance des utilisateurs et reste indétectable par de nombreux dispositifs de sécurité. Une fois le compte compromis, les attaquants peuvent en exploiter les ressources sur le long terme, même si l’utilisateur modifie ses identifiants.
Des cibles stratégiques sous pression
Les attaques de Storm-2372 visent des secteurs critiques, notamment :
Les gouvernements et institutions publiques
La défense et la sécurité nationale
Le secteur de la santé
Les télécommunications
L’enseignement supérieur et la recherche
Les conséquences d’une compromission peuvent être désastreuses : espionnage industriel, vol massif d’informations confidentielles ou encore perturbation des infrastructures stratégiques. Cette campagne illustre une fois de plus l’ingéniosité des cybercriminels et l’impératif pour les organisations de renforcer en permanence leur cybersécurité.
Comment se protéger ?
Face à ces attaques sophistiquées, les experts recommandent plusieurs bonnes pratiques pour limiter les risques :
Sensibiliser et former les collaborateurs : La vigilance des utilisateurs est la première ligne de défense contre le phishing.
Restreindre l’utilisation des codes d’appareil : Bloquer ou limiter leur usage aux appareils et réseaux de confiance via des politiques d’accès conditionnel.
Renforcer l’authentification multifactorielle (MFA) : Utiliser des méthodes plus robustes comme les clés de sécurité physiques ou les certificats biométriques.
Surveiller les connexions suspectes : Mettre en place des solutions de détection des comportements inhabituels et d’analyse des accès.
Auditer régulièrement les accès et permissions : Désactiver les applications et comptes inutilisés pour réduire la surface d’attaque.
Vers un avenir plus complexe en cybersécurité ?
Alors que les cybermenaces évoluent, il devient crucial d’anticiper les nouvelles méthodes d’attaque et de s’adapter rapidement. La campagne de Storm-2372 prouve que même les mécanismes d’authentification légitimes peuvent être détournés, rendant la sécurité numérique toujours plus complexe.
Les entreprises et gouvernements doivent renforcer leur posture de cybersécurité en combinant technologies avancées, formation des équipes et surveillance proactive.
Un nouvel acteur fait parler de lui sur le dark web : Evil-GPT, une intelligence artificielle malveillante vendue pour à peine 10 $. Cet outil se présente comme une alternative “sans limites” aux IA éthiques comme ChatGPT, permettant à n’importe qui de générer des malwares ou des campagnes de phishing en quelques secondes. Comment ça […]
Un nouvel épisode dans la série des attaques sur SharePoint Depuis juillet 2025, deux vulnérabilités critiques affectant Microsoft SharePoint Server (CVE-2025-53770 et CVE-2025-53771) sont activement exploitées. Déjà surnommées ToolShell par la communauté, elles illustrent à quel point les environnements collaboratifs restent une cible de choix pour les attaquants. Détails techniques : ce que révèlent les […]
Face à l'intensification des menaces cyber sur les infrastructures critiques, notamment dans le secteur de la santé, le gouvernement français a renforcé sa stratégie de défense numérique. C'est dans ce contexte que s'inscrit le programme Cybersécurité Accélération et Résilience des Établissements (CaRE), qui a franchi une étape majeure en juillet 2025 avec le lancement d'un […]
Et si votre propre intelligence artificielle devenait l’arme de votre compromission ? C’est exactement ce que révèle un incident récent impliquant Amazon. Un simple prompt dissimulé dans une extension VS Code a failli transformer un assistant IA en destructeur de données à grande échelle — sans qu’aucune ligne de code malveillant ne soit visible. Ce cas, […]
Une mutation stratégique des cyberattaques Le groupe de cybercriminels Scattered Spider, bien connu des professionnels de la cybersécurité pour ses campagnes contre les grandes entreprises américaines (casinos, télécoms, assurances), opère depuis le printemps 2025 un changement de stratégie majeur : ses attaques s’orientent désormais vers les infrastructures critiques du transport, en particulier le secteur aérien. […]
Nous utilisons des cookies pour vous garantir la meilleure expérience sur notre site web. Si vous continuez à utiliser ce site, nous supposerons que vous en êtes satisfait.
This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Cookie
Duration
Description
cookielawinfo-checkbox-analytics
11 months
This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Analytics".
cookielawinfo-checkbox-functional
11 months
The cookie is set by GDPR cookie consent to record the user consent for the cookies in the category "Functional".
cookielawinfo-checkbox-necessary
11 months
This cookie is set by GDPR Cookie Consent plugin. The cookies is used to store the user consent for the cookies in the category "Necessary".
cookielawinfo-checkbox-others
11 months
This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Other.
cookielawinfo-checkbox-performance
11 months
This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Performance".
viewed_cookie_policy
11 months
The cookie is set by the GDPR Cookie Consent plugin and is used to store whether or not user has consented to the use of cookies. It does not store any personal data.
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.