Seedworm (Iran) actif depuis févrierxa02026xa0: backdoors Dindoor/Fakeset, exfiltration cloud et IOCs publiés

SECURITY.COM, dans un contexte d’escalade militaire entre les États‑Unis/IsraĂ«l et l’Iran fin fĂ©vrier 2026, dĂ©taille une campagne en cours depuis dĂ©but fĂ©vrier attribuĂ©e Ă  l’APT iranien Seedworm (MuddyWater/Temp Zagros/Static Kitten). Des activitĂ©s ont Ă©tĂ© observĂ©es sur les rĂ©seaux d’une banque amĂ©ricaine, d’un aĂ©roport amĂ©ricain, d’ONG aux US et au Canada, et de la filiale israĂ©lienne d’un Ă©diteur logiciel US. 🚹 DĂ©tails techniques et artifacts clĂ©s Backdoor inconnue baptisĂ©e Dindoor, basĂ©e sur le runtime Deno (JavaScript/TypeScript), repĂ©rĂ©e chez l’éditeur (cible en IsraĂ«l), une banque US et une ONG canadienne; signĂ©e avec un certificat au nom « Amy Cherne ». Tentative d’exfiltration chez l’éditeur via Rclone vers un bucket Wasabi (commande observĂ©e: rclone copy CSIDL_DRIVE_FIXED\backups wasabi:[REMOVED]:/192.168.0.x). Autre backdoor Python nommĂ©e Fakeset sur les rĂ©seaux de l’aĂ©roport US et d’une ONG US; signĂ©e avec « Amy Cherne » et « Donald Gay » (ce dernier dĂ©jĂ  liĂ© Ă  Seedworm). TĂ©lĂ©chargements depuis Backblaze B2: gitempire.s3.us-east-005.backblazeb2.com et elvenforest.s3.us-east-005.backblazeb2.com. Le certificat « Donald Gay » a aussi servi Ă  signer Stagecomp (loader) qui dĂ©ploie Darkcomp; ces familles sont associĂ©es Ă  Seedworm (Google, Microsoft, Kaspersky). 🌍 Paysage de menace Ă©largi et contexte ...

8 mars 2026 Â· 3 min

Sicarii redirige ses affiliés vers le RaaS BQTLock; exploitation de React2Shell (CVE-2025-55182)

Selon le Halcyon Ransomware Research Center, l’administrateur de Sicarii a appelĂ© les opĂ©rateurs pro-palestiniens et pro-rĂ©gime iranien Ă  migrer vers Baqiyat 313 Locker (BQTLock), faute de capacitĂ© Ă  traiter l’afflux d’affiliĂ©s. BQTLock ouvre un accĂšs RaaS gratuit via Telegram pour des actions idĂ©ologiques pro-palestiniennes, tandis que Sicarii annonce se recentrer sur l’influence hacktiviste. Analyse des acteurs et cibles: BQTLock, divulguĂ© publiquement en juillet 2025, serait dĂ©veloppĂ© par les hacktivistes pro-palestiniens Liwaa Mohammad et Karim Fayad (ZeroDayX/ZeroDayX1), sous l’ombrelle Cyber Islamic Resistance. BQTLock et Sicarii sont des RaaS distincts; Sicarii redirige dĂ©sormais ses affiliĂ©s vers BQTLock pour des attaques motivĂ©es idĂ©ologiquement. BQTLock pratique la double extorsion et a publiĂ© des donnĂ©es d’entitĂ©s des secteurs hĂŽtellerie et Ă©ducation aux Émirats arabes unis, États-Unis et IsraĂ«l. Des messages rĂ©cents sur les canaux Cyber Islamic Resistance montrent un intĂ©rĂȘt pour des cibles d’infrastructures critiques et militaires, incluant des assertions de fuites d’une base de donnĂ©es militaire israĂ©lienne et d’une liste d’agents du Mossad. ...

8 mars 2026 Â· 3 min

Velvet Tempest exploite ClickFix et des utilitaires Windows pour déployer DonutLoader et CastleRAT

Selon BleepingComputer, des acteurs de la menace liés au rançongiciel, suivis sous le nom Velvet Tempest, emploient la technique ClickFix et des utilitaires Windows légitimes pour déployer le malware DonutLoader et la porte dérobée CastleRAT. Velvet Tempest utilise ClickFix pour déployer DonutLoader et CastleRAT Contexte Le groupe cybercriminel Velvet Tempest (également suivi sous DEV-0504) a été observé utilisant la technique ClickFix et des outils Windows légitimes pour déployer les malwares DonutLoader et CastleRAT. ...

8 mars 2026 Â· 3 min

CyberStrikeAI lié à la compromission de 600+ FortiGate dans 55 pays, orchestrée par IA

Selon barrack.ai (mise Ă  jour 4 mars 2026), qui synthĂ©tise des enquĂȘtes d’Amazon Threat Intelligence (20 fĂ©v. 2026), Team Cymru (~2 mars 2026) et le blog indĂ©pendant Cyber and Ramen (21 fĂ©v. 2026), une campagne active a compromis 600+ Ă©quipements FortiGate dans 55+ pays en cinq semaines. L’opĂ©rateur, dĂ©crit par Amazon comme russe‑parlant, motivĂ© financiĂšrement et de compĂ©tence faible Ă  moyenne mais amplifiĂ©e par l’IA, a utilisĂ© des services LLM commerciaux et une infrastructure personnalisĂ©e. Chaque affirmation est attribuĂ©e Ă  sa source: Amazon pour l’incident et la chaĂźne post‑exploitation, Cyber and Ramen pour l’infrastructure exposĂ©e, Team Cymru pour le lien technique avec CyberStrikeAI et l’adoption globale. ...

5 mars 2026 Â· 3 min

Faux remboursement Avast Ă  499,99 € : une page d’hameçonnage vole les donnĂ©es de carte

Selon Malwarebytes (blog Threat Intel), une campagne de phishing de remboursement usurpe l’identitĂ© visuelle d’Avast pour pousser des utilisateurs francophones Ă  divulguer leurs coordonnĂ©es complĂštes et leurs donnĂ©es de carte bancaire sous prĂ©texte d’un remboursement de 499,99 €. — Le site frauduleux reproduit fidĂšlement l’interface d’Avast (logo servi depuis le CDN officiel) et affiche un dĂ©bit du jour en insĂ©rant dynamiquement la date locale, tout en fixant le montant Ă  -€499,99. Un bandeau d’alerte contradictoire (« 72h » vs « 48h ») crĂ©e un sentiment d’urgence, et un formulaire collecte identitĂ©, coordonnĂ©es et adresse avant d’exiger le numĂ©ro de carte, date d’expiration et CVV pour soi‑disant crĂ©diter le remboursement. ...

5 mars 2026 Â· 4 min

Microsoft alerte sur l’abus des redirections OAuth pour du phishing et la livraison de malware

Source et contexte: Microsoft Security Blog (Microsoft Defender Security Research) dĂ©crit des campagnes de phishing exploitant le mĂ©canisme standard de redirection d’OAuth afin de contourner les dĂ©fenses et livrer des malwares, avec des cibles incluant des organisations gouvernementales et du secteur public. RĂ©sumĂ© de la technique: Des applications OAuth malveillantes, créées dans des tenants contrĂŽlĂ©s par l’attaquant, dĂ©clarent des URI de redirection pointant vers des domaines malveillants. Des emails de phishing intĂšgrent des URLs OAuth (Microsoft Entra ID/Google) manipulant notamment prompt=none et des scopes invalides pour provoquer un Ă©chec d’autorisation et une redirection d’erreur vers l’infrastructure de l’attaquant, sans vol de jetons. Le paramĂštre state est dĂ©tournĂ© pour transporter l’email de la victime (en clair, hex, Base64, schĂ©mas custom), et des cadres de phishing tels qu’EvilProxy sont utilisĂ©s aprĂšs redirection. Les leurres incluent e-signatures, sĂ©curitĂ© sociale, finances, politique, ainsi que PDF ou faux .ics de calendrier. ...

5 mars 2026 Â· 3 min

Microsoft dévoile Tycoon2FA, un kit de phishing AiTM à grande échelle contournant la MFA

Source et contexte: Microsoft Threat Intelligence (microsoft.com) publie une analyse technique approfondie de Tycoon2FA, un kit de phishing‑as‑a‑service (PhaaS) opĂ©rĂ© par l’acteur Storm‑1747, apparu en aoĂ»t 2023 et utilisĂ© dans des campagnes diffusant des dizaines de millions de messages chaque mois vers plus de 500 000 organisations. ‱ PortĂ©e et capacitĂ©s: Tycoon2FA fournit des fonctions Adversary‑in‑the‑Middle (AiTM) permettant de bypasser la MFA en interceptant les identifiants et cookies de session lors de l’authentification, puis en relayant les codes MFA via des proxys. Il mime des pages de connexion de Microsoft 365, Outlook, OneDrive, SharePoint, Gmail, etc., et peut maintenir l’accĂšs mĂȘme aprĂšs un reset de mot de passe si les sessions/tokens ne sont pas rĂ©voquĂ©s. ...

5 mars 2026 Â· 4 min

DoppelgĂ€nger / RRN : une infrastructure de dĂ©sinformation rĂ©siliente et industrialisĂ©e (2022–2026)

Source: DomainTools Investigations (DTI). Contexte: publication d’une analyse dĂ©taillĂ©e (04/03/2026) du rĂ©seau DoppelgĂ€nger / RRN actif depuis 2022, avec collaboration de Google Threat Intelligence et AWS Threat Intelligence. L’étude prĂ©sente une architecture d’influence industrielle, centrĂ©e sur l’usurpation de marques mĂ©dias Ă  grande Ă©chelle et ancrĂ©e autour du hub narratif RRN (Reliable Recent News). Le rĂ©seau est conçu pour la rĂ©silience et la scalabilitĂ©, privilĂ©gie des TLD Ă  faible coĂ»t/scrutin et s’appuie sur une infrastructure cloud (CDN fronting) afin d’assurer la continuitĂ© opĂ©rationnelle malgrĂ© les saisies. ...

4 mars 2026 Â· 4 min

Un faux contrÎle de sécurité Google transforme un PWA en RAT navigateur et livre un implant Android

Selon Malwarebytes, une campagne d’ingĂ©nierie sociale imite une page « Google Account Security » pour pousser les victimes Ă  installer un PWA et, pour celles qui obĂ©issent Ă  tous les prompts, un APK Android dĂ©guisĂ© en mise Ă  jour critique; l’infrastructure C2 s’appuie sur le domaine google-prism[.]com, routĂ© via Cloudflare. Le flux web en 4 Ă©tapes demande l’« installation » du PWA (masquant la barre d’adresse), l’autorisation de notifications push, la sĂ©lection et l’envoi de contacts via le Contact Picker API, puis l’accĂšs Ă  la position GPS (latitude, longitude, altitude, cap, vitesse). Une fois installĂ©, le script de page lit le presse-papiers lors des Ă©vĂ©nements de focus/visibilitĂ©, tente d’intercepter les SMS via WebOTP, dresse une empreinte dĂ©taillĂ©e du device et effectue un heartbeat toutes les 30 s. ...

4 mars 2026 Â· 3 min

1Phish: un kit de phishing ciblant 1Password, dĂ©sormais multi‑étapes et compatible MFA

Source: Datadog (analyse technique signĂ©e par Martin McCloskey). L’article retrace l’évolution du kit de phishing 1Phish (sept. 2025 → fĂ©v. 2026) qui cible les utilisateurs de 1Password via des domaines typosquattĂ©s et des emails Ă  thĂšme « compromission », passant d’un collecteur basique d’identifiants Ă  une plateforme multi‑étapes compatible MFA, avec anti‑analyse et gestion de session. ‱ Évolution par versions. V1 (sept. 2025) est une page HTML lĂ©gĂšre (~258 lignes) rĂ©coltant email, clĂ© secrĂšte et mot de passe, sans MFA ni fingerprinting. V2 (sept.–oct. 2025) ajoute validation cĂŽtĂ© client, Cloudflare challenges, fingerprinting (canvas, WebGL, plugins, dimensions), et l’intĂ©gration de HideClick pour cloaking/filtrage des bots. V3 (oct. 2025–fĂ©v. 2026) introduit un workflow multi‑étapes, une porte de validation pré‑phishing (/validate), la capture d’OTP/2FA (POST /submit-2fa) et une double collecte de mots de passe (ancien/nouveau). V4 (fĂ©v. 2026) bascule vers une architecture REST avec gestion de session, ciblage entreprise/Ă©quipe (sous‑domaine d’entreprise), sĂ©lection de rĂ©gion, internationalisation, collecte de codes de rĂ©cupĂ©ration 1PRK, obfuscation JS et bot scoring actif (/api/validate-access). ...

2 mars 2026 Â· 3 min
Derniùre mise à jour le: 20 mai 2026 📝