Fox Tempest : démantÚlement d'un service de signature de malwares (MSaaS) par Microsoft

🔍 Contexte Le 19 mai 2026, Microsoft Threat Intelligence publie une analyse dĂ©taillĂ©e sur Fox Tempest, un acteur cybercriminel Ă  motivation financiĂšre opĂ©rant un service de signature de malwares Ă  la demande (Malware Signing-as-a-Service, MSaaS). En mai 2026, la Digital Crimes Unit (DCU) de Microsoft, avec le soutien de partenaires industriels, a procĂ©dĂ© au dĂ©mantĂšlement de l’infrastructure de ce service. 🎯 RĂŽle et impact de Fox Tempest Fox Tempest ne cible pas directement des victimes mais fournit une infrastructure de support Ă  d’autres groupes cybercriminels. Microsoft suit cet acteur depuis septembre 2025. Les groupes ayant utilisĂ© ses services incluent : ...

19 mai 2026 Â· 4 min

Qilin (ex-Agenda) : analyse complĂšte d'un groupe RaaS en pleine expansion mondiale

🎯 Contexte PubliĂ© le 15 mai 2026 par Guardsix (anciennement Logpoint), cet article constitue une analyse de menace approfondie sur le groupe ransomware Qilin, initialement connu sous le nom Agenda lors de son Ă©mergence en mi-2022. đŸ•”ïž Profil du groupe Qilin est un groupe cybercriminel basĂ© en Russie opĂ©rant sous un modĂšle Ransomware-as-a-Service (RaaS). Les opĂ©rateurs dĂ©veloppent et maintiennent la plateforme tandis que des affiliĂ©s conduisent les intrusions en Ă©change d’un pourcentage des rançons. Le groupe a connu une montĂ©e en puissance significative en 2023, s’accĂ©lĂ©rant en 2024 et 2025. ...

19 mai 2026 Â· 4 min

The Gentlemen RaaS : analyse de la fuite interne révélant 10% des victimes mondiales en 2026

🔍 Contexte Le 14 mai 2026, KELA Cyber Intelligence Center publie une analyse approfondie d’une fuite de donnĂ©es internes concernant The Gentlemen, une opĂ©ration RaaS (Ransomware-as-a-Service) active depuis septembre 2025. La fuite, initialement postĂ©e le 4 mai 2026 sur Exploit.in par l’utilisateur XxHDSandwichxX, couvre des communications internes du 7 novembre 2025 au 30 avril 2026. 📊 Ampleur et positionnement Entre janvier et mai 2026, KELA a recensĂ© 3 349 victimes de ransomware revendiquĂ©es publiquement (+14,5% vs 2025). The Gentlemen revendique 328 victimes sur cette pĂ©riode, soit 10% des attaques mondiales, se positionnant en 2e place mondiale derriĂšre Qilin (17%). ...

19 mai 2026 Â· 4 min

UNC6671 / BlackFile : campagne d'extorsion par vishing et compromission SSO

🔍 Contexte Source : Google Threat Intelligence Group (GTIG), publiĂ© le 15 mai 2026 sur le blog officiel Google Cloud. L’article prĂ©sente une analyse dĂ©taillĂ©e d’une campagne d’extorsion active attribuĂ©e Ă  UNC6671, un acteur opĂ©rant sous la marque BlackFile. 🎯 Acteur et ciblage UNC6671 est actif depuis dĂ©but 2026 et a ciblĂ© des dizaines d’organisations en AmĂ©rique du Nord, Australie et Royaume-Uni. Le GTIG le distingue formellement de ShinyHunters (UNC6240), bien qu’UNC6671 ait usurpĂ© la marque ShinyHunters dans au moins un cas pour renforcer la crĂ©dibilitĂ© de ses menaces. ...

19 mai 2026 Â· 2 min

CRPx0 : malware multiplateforme diffusé via un leurre OnlyFans gratuit

đŸ—“ïž Contexte Analyse publiĂ©e le 12 mai 2026 par SecurityWeek, basĂ©e sur un rapport technique d’Aryaka Threat Research Labs. L’article dĂ©crit en dĂ©tail la campagne malveillante CRPx0, ciblant les systĂšmes Windows et macOS, avec des capacitĂ©s Linux en cours de dĂ©veloppement. 🎣 Vecteur d’infection initial La campagne repose sur un leurre d’ingĂ©nierie sociale : l’offre d’un accĂšs gratuit Ă  OnlyFans. Les victimes tĂ©lĂ©chargent une archive OnlyfansAccounts.zip contenant : Un fichier raccourci LNK (Onlyfans Accounts.lnk) Un fichier texte apparent (Accounts.txt) affichant de faux identifiants (« 50 working Onlyfans account ») En arriĂšre-plan, le malware s’installe, Ă©tablit la persistance et contacte son C2 pour collecter des donnĂ©es d’environnement. Il vĂ©rifie pĂ©riodiquement l’existence de mises Ă  jour et s’auto-met Ă  jour. ...

17 mai 2026 Â· 3 min

Volt Typhoon & Salt Typhoon : la Chine pré-positionne des accÚs dans les infrastructures critiques US

đŸ—“ïž Contexte Article de perspective senior publiĂ© dans The Cyber Defense Review (vol. 11, n°2, 2026), rĂ©digĂ© par Rob Joyce, ancien chef de la Cybersecurity Directorate de la NSA et ancien conseiller Ă  la sĂ©curitĂ© intĂ©rieure du NSC. L’article est une analyse stratĂ©gique et politique, non un rapport technique d’incident. 🎯 Campagnes analysĂ©es Deux campagnes chinoises majeures sont au cƓur de l’analyse : Volt Typhoon : campagne attribuĂ©e Ă  la PLA Strategic Support Force, rĂ©vĂ©lĂ©e publiquement en 2023. Cibles : centres de commandement du transport, logistique portuaire de la cĂŽte Ouest, infrastructures de communication Ă  Guam, interconnexions fibre critiques pour les opĂ©rations militaires dans le Pacifique. Salt Typhoon : intrusion dans les plus grandes entreprises de tĂ©lĂ©communications amĂ©ricaines, compromettant des communications liĂ©es aux candidats prĂ©sidentiels Trump et Vance. QualifiĂ©e de « violation la plus dommageable du systĂšme tĂ©lĂ©phonique amĂ©ricain ». 🧹 Nature des opĂ©rations Joyce argue que ces campagnes ne relĂšvent pas de l’espionnage classique mais d’une prĂ©paration militaire en temps de paix : ...

17 mai 2026 Â· 3 min

DoppelgÀnger : analyse complÚte de l'infrastructure d'opérations d'influence russe SDA/Structura

🌐 Contexte PubliĂ© le 11 mai 2026 par DomainTools sur leur portail de recherche, ce rapport constitue une analyse technique et stratĂ©gique complĂšte de la campagne d’influence DoppelgĂ€nger, attribuĂ©e Ă  des acteurs liĂ©s Ă  la Russie et opĂ©rĂ©e par deux entitĂ©s complĂ©mentaires : la Social Design Agency (SDA) et Structura. đŸ—ïž Structure organisationnelle SDA : organe de planification stratĂ©gique et narrative, coordonne le dĂ©veloppement des thĂšmes, le timing et la distribution Structura : fournisseur d’infrastructure technique (enregistrement de domaines, hĂ©bergement, systĂšmes de redirection, analytics) Connexions documentĂ©es avec l’Administration prĂ©sidentielle russe, l’organisation ANO Dialog et Sergei Kiriyenko Couche de personnel synthĂ©tique (RRN) : faux organigramme de rĂ©daction avec rĂŽles hiĂ©rarchiques (rĂ©dacteur en chef, Ă©diteurs, journalistes) basĂ©s sur des identitĂ©s fabriquĂ©es 🔧 Architecture d’infrastructure RĂ©seau de sites feeder : ...

13 mai 2026 Â· 6 min

CVE-2025-20362 : Contournement d'authentification VPN activement exploité sur Cisco ASA et FTD

🔍 Contexte Cet article est publiĂ© le 11 mai 2026 par CrowdSec sur sa plateforme VulnTracking. Il documente l’exploitation active et persistante de CVE-2025-20362, une vulnĂ©rabilitĂ© de contournement d’authentification affectant les Ă©quipements Cisco Adaptive Security Appliance (ASA) et Cisco Firepower Threat Defense (FTD). đŸ› ïž Description technique de la vulnĂ©rabilitĂ© CVE-2025-20362 rĂ©sulte d’une validation incorrecte des entrĂ©es utilisateur dans les requĂȘtes HTTP(S) traitĂ©es par le serveur web VPN. Elle permet Ă  un attaquant distant non authentifiĂ© d’accĂ©der Ă  des endpoints VPN restreints sans credentials valides. ...

11 mai 2026 Â· 2 min

DRSD 2025 : panorama des ingĂ©rences contre la BITD française – cyber, humain, rĂ©putation

đŸ›ïž Contexte Source : Direction du Renseignement et de la SĂ©curitĂ© de la DĂ©fense (DRSD), Lettre d’information Ă©conomique n°22, publiĂ©e en mai 2026. Ce document dresse le bilan annuel des ingĂ©rences dĂ©tectĂ©es en 2025 Ă  l’encontre de la base industrielle et technologique de dĂ©fense (BITD) française et de la recherche publique d’intĂ©rĂȘt dĂ©fense. 📊 Vue d’ensemble des atteintes La DRSD constate un nombre d’incidents stable par rapport aux annĂ©es prĂ©cĂ©dentes, avec une augmentation importante des atteintes Ă  la rĂ©putation. Les deux principaux vecteurs restent humain et physique (plus de 50 % des incidents combinĂ©s). ...

11 mai 2026 Â· 4 min

GTIG : Les acteurs malveillants exploitent l'IA pour la découverte de vulnérabilités et les opérations offensives

🌐 Contexte PubliĂ© le 11 mai 2026 par le Google Threat Intelligence Group (GTIG), ce rapport constitue une mise Ă  jour du rapport de fĂ©vrier 2026 sur l’activitĂ© liĂ©e Ă  l’IA. Il s’appuie sur des engagements Mandiant, des donnĂ©es Gemini et des recherches proactives de GTIG. đŸ€– IA comme outil offensif DĂ©couverte de vulnĂ©rabilitĂ©s et exploitation Premier cas documentĂ© d’un acteur cybercriminel ayant utilisĂ© l’IA pour dĂ©velopper un exploit zero-day : un bypass de 2FA dans un outil d’administration web open-source, implĂ©mentĂ© en Python. L’exploitation de masse a Ă©tĂ© Ă©vitĂ©e grĂące Ă  la divulgation responsable de GTIG. UNC2814 (nexus PRC) a utilisĂ© des prompts de persona experte pour rechercher des vulnĂ©rabilitĂ©s dans des firmwares TP-Link et des implĂ©mentations OFTP. APT45 (nexus DPRK) a envoyĂ© des milliers de prompts rĂ©pĂ©titifs pour analyser des CVEs et valider des PoC exploits de maniĂšre automatisĂ©e. Des acteurs expĂ©rimentent avec le dĂ©pĂŽt wooyun-legacy (plugin Claude intĂ©grant +85 000 cas de vulnĂ©rabilitĂ©s rĂ©elles) pour l’apprentissage en contexte. Utilisation d’outils agentiques OpenClaw et OneClaw dans des environnements de test vulnĂ©rables. Obfuscation et Ă©vasion (malwares AI-augmentĂ©s) Malware Type d’obfuscation PROMPTFLUX Modification dynamique du code HONESTCUE GĂ©nĂ©ration de payload d’évasion (VBScript via Gemini API) CANFAIL Logique de leurre (decoy logic) LONGSTREAM Logique de leurre (decoy logic) APT27 (nexus PRC) a utilisĂ© Gemini pour dĂ©velopper une application de gestion de flotte pour un rĂ©seau ORB (Operational Relay Box), avec paramĂštre maxHops=3 et support de dispositifs MOBILE_WIFI/ROUTER. CANFAIL et LONGSTREAM (nexus Russie) ciblent des organisations ukrainiennes et intĂšgrent du code leurre gĂ©nĂ©rĂ© par LLM pour masquer leur fonctionnalitĂ© malveillante. 🩠 PROMPTSPY : Orchestration autonome d’attaques PROMPTSPY est un backdoor Android qui intĂšgre un module agent autonome nommĂ© GeminiAutomationAgent : ...

11 mai 2026 Â· 5 min
Derniùre mise à jour le: 20 mai 2026 📝