Cinq extensions Chrome malveillantes ciblent Workday, NetSuite et SuccessFactors pour voler des sessions et bloquer la remédiation

Selon Socket (Threat Research Team), cinq extensions Chrome malveillantes, atteignant plus de 2 300 utilisateurs, ciblent des plateformes RH/ERP (Workday, NetSuite, SAP SuccessFactors) afin de voler des jetons d’authentification, bloquer l’accĂšs aux pages de sĂ©curitĂ© et permettre le dĂ©tournement de sessions. Les extensions sont publiĂ©es sous les identitĂ©s « databycloud1104 » et « softwareaccess » et restent en cours d’investigation, avec des demandes de retrait soumises au Chrome Web Store. ...

26 janvier 2026 Â· 3 min

Des kits de phishing pour vishing orchestrent en temps rĂ©el l’authentification et contournent la MFA

Source et contexte: Okta Threat Intelligence publie une analyse dĂ©crivant plusieurs kits de phishing personnalisĂ©s, conçus pour soutenir des opĂ©rations de vishing en orchestrant en temps rĂ©el les sessions d’authentification cĂŽtĂ© victime. Les kits, proposĂ©s en modĂšle « as-a-service », ciblent des fournisseurs majeurs comme Google, Microsoft, Okta et divers services de cryptomonnaies. Ils interceptent les identifiants et fournissent un contexte visuel synchronisĂ© avec le script du caller pour amener la victime Ă  approuver des dĂ©fis MFA ou Ă  exĂ©cuter d’autres actions au profit de l’attaquant. đŸŽŁâ˜Žïž ...

26 janvier 2026 Â· 3 min

MacSync Stealer: SEO poisoning et faux dépÎts GitHub ciblent des utilisateurs macOS et Windows

Selon Daylight Security (Ă©quipe MDR), une campagne d’infostealer active cible des utilisateurs macOS et Windows via l’empoisonnement SEO et des dĂ©pĂŽts GitHub frauduleux se faisant passer pour des outils lĂ©gitimes (ex. PagerDuty), avec une infrastructure toujours active depuis 2025. ‱ Les acteurs manipulent les rĂ©sultats de recherche Google pour placer de faux dĂ©pĂŽts GitHub en tĂȘte, contenant uniquement un README.md et renvoyant vers des pages GitHub Pages. Plus de 20+ dĂ©pĂŽts malveillants sont actifs depuis septembre 2025; la campagne, dĂ©jĂ  signalĂ©e par Jamf et LastPass, reste hautement active en janvier 2026. ...

26 janvier 2026 Â· 3 min

Osiris : nouveau ransomware détecté contre un opérateur franchisé de restauration en Asie du Sud-Est

Selon l’enquĂȘte de Symantec et de la Carbon Black Threat Hunter Team, une nouvelle famille de ransomware baptisĂ©e Osiris a Ă©tĂ© observĂ©e lors d’une attaque en novembre 2025 visant un grand opĂ©rateur franchisĂ© de restauration en Asie du Sud-Est. Bien qu’elle partage un nom avec une souche de 2016 liĂ©e Ă  Locky, les chercheurs indiquent qu’il s’agit d’une famille totalement nouvelle sans lien Ă©tabli avec l’ancienne. Faits saillants 🛑 Type d’attaque : Ransomware (nouvelle famille « Osiris ») Cible : opĂ©rateur franchisĂ© majeur de la restauration, Asie du Sud-Est Attribution : dĂ©veloppeurs et modĂšle RaaS non dĂ©terminĂ©s ; indices suggĂ©rant des liens possibles avec des acteurs liĂ©s au ransomware Inc Aspects techniques clĂ©s 🔧 ...

26 janvier 2026 Â· 2 min

RĂ©surgence d’une campagne AiTM/BEC abusant de SharePoint contre le secteur de l’énergie

Source: Microsoft Defender Security Research Team. Contexte: les chercheurs dĂ©taillent une campagne multi-Ă©tapes d’AiTM phishing Ă©voluant vers des activitĂ©s de BEC contre plusieurs organisations du secteur de l’énergie, abusant de SharePoint pour la livraison et s’appuyant sur des rĂšgles de messagerie pour la persistance et l’évasion. RĂ©sumĂ© opĂ©rationnel: Les attaquants ont initialement exploitĂ© une identitĂ© de tiers de confiance compromise pour envoyer un lien SharePoint lĂ©gitime nĂ©cessitant authentification, mimant les workflows de partage SharePoint. AprĂšs clic, la chaĂźne a inclus une attaque AiTM (vol/usage de cookies de session) et la crĂ©ation de rĂšgles supprimant et marquant comme lus les emails entrants, afin de masquer l’activitĂ©. Les comptes compromis ont servi Ă  une campagne de phishing Ă  grande Ă©chelle (>600 emails) vers contacts internes/externes et listes de distribution, sĂ©lectionnĂ©s depuis les fils rĂ©cents. Les opĂ©rateurs ont ensuite menĂ© des tactiques BEC: surveillance des NDR/OOO, suppression des traces, rĂ©ponses rassurantes aux doutes, puis poursuite des compromissions en chaĂźne via de nouveaux clics. DĂ©tections et rĂ©ponses Microsoft Defender XDR: ...

26 janvier 2026 Â· 3 min

Scattered Spider : analyse de l’infrastructure et des TTP pour une dĂ©tection prĂ©coce (Team Cymru)

Team Cymru publie une analyse approfondie des attaques de Scattered Spider, couvrant 2024-2025, afin d’aider les dĂ©fenseurs Ă  dĂ©tecter et perturber plus tĂŽt leurs opĂ©rations. ‱ Contexte et impact: Scattered Spider, groupe cybercriminel anglophone liĂ© Ă  la communautĂ© « TheCom », a Ă©tĂ© pointĂ© par le FBI (Sleuthcon 2024) pour de multiples intrusions Ă  fort impact. Des incidents notables incluent MGM Resorts (ALPHV/BlackCat) avec un coĂ»t de 100 M$, Marks & Spencer (DragonForce) avec une perte estimĂ©e de ÂŁ300 M, ainsi que des attaques contre Co-op et Harrods en 2025 attribuĂ©es par les experts de Google. Le groupe est suivi sous divers alias (UNC3944, 0ktapus, Octo Tempest, Scatter Swine, Muddled Libra). ...

26 janvier 2026 Â· 3 min

Fake Captcha « Living Off the Web » : une mĂȘme interface, des chaĂźnes d’infection multiples

Source et contexte: Censys publie une recherche approfondie sur l’écosystĂšme « Fake Captcha » et la tendance « Living Off the Web », basĂ©e sur un corpus de 9 494 actifs web et une mĂ©thodologie de rendu/screenshot et de pHash pour regrouper les leurres visuels. ‱ Paysage visuel et mĂ©thodologie. Les pages imitant des vĂ©rifications (souvent de style Cloudflare) sont regroupĂ©es par perceptual hashing sur des captures d’écran (seuil de distance de Hamming = 6). Le « Cluster visuel 0 » regroupe 6 686/9 494 endpoints (~70%). MalgrĂ© une forte uniformitĂ© visuelle (favicons du site hĂŽte inclus, parfois dĂ©formĂ©s), Censys souligne que la similaritĂ© visuelle n’implique ni infrastructure partagĂ©e, ni mĂȘmes charges utiles, ni mĂȘmes opĂ©rateurs. 19,90% des actifs n’ont pu ĂȘtre confirmĂ©s visuellement (erreurs, fingerprinting du headless, contenu conditionnel). ...

23 janvier 2026 Â· 3 min

Kimwolf exploite des proxies rĂ©sidentiels pour sonder les rĂ©seaux d’entreprise (analyse Infoblox)

Infoblox publie une analyse fondĂ©e sur sa tĂ©lĂ©mĂ©trie DNS, recoupĂ©e avec des recherches de Synthient et un article de KrebsOnSecurity, dĂ©crivant comment le botnet Kimwolf abuse des proxies rĂ©sidentiels et de tours de passe-passe DNS pour sonder des rĂ©seaux internes. 🚹 Menace et vecteur: La croissance de Kimwolf est alimentĂ©e par l’abus de services de proxies rĂ©sidentiels (via appareils compromis et applications mobiles dotĂ©es de SDK de monĂ©tisation de proxy) pour sonder les rĂ©seaux Wi‑Fi locaux et viser des appareils vulnĂ©rables — principalement des Android TV. Selon Synthient, un « DNS trick » et un large parc d’appareils non sĂ©curisĂ©s ont permis la compromission de millions d’appareils domestiques en quelques mois. ...

23 janvier 2026 Â· 4 min

Le botnet IoT Kimwolf infiltre des réseaux publics et privés via des proxies résidentiels

Selon KrebsOnSecurity (23 janvier 2026), le botnet IoT Kimwolf s’est rapidement Ă©tendu fin 2025 en abusant de services de proxies rĂ©sidentiels pour pivoter vers les rĂ©seaux locaux, avec une prĂ©sence notable dans des rĂ©seaux d’administrations et d’entreprises. ‱ Nature de la menace: Kimwolf est un botnet IoT ayant infectĂ© plus de 2 millions d’appareils, utilisĂ©s pour des attaques DDoS massives et le relais de trafic malveillant (fraude publicitaire, prises de contrĂŽle de comptes, scraping de contenu). Sa capacitĂ© Ă  scanner les rĂ©seaux locaux des points d’accĂšs compromis lui permet d’infecter d’autres IoT Ă  proximitĂ©. ...

23 janvier 2026 Â· 3 min

Expel décrit une évolution de ClearFake/ClickFix qui héberge ses charges via des smart contracts

Source et contexte: Expel (blog, Marcus Hutchins, 20 janv. 2026) publie une analyse technique de la campagne malware ClearFake/ClickFix, active sur des centaines de sites compromis et axĂ©e sur l’évasion dĂ©fensive. ‱ Ce que fait ClearFake: framework JavaScript malveillant injectĂ© sur des sites piratĂ©s, affichant un faux CAPTCHA “ClickFix” qui incite l’utilisateur Ă  faire Win+R puis Ă  coller/valider une commande, dĂ©clenchant l’infection. La chaĂźne JS est obfusquĂ©e et prĂ©pare des charges ultĂ©rieures. ...

22 janvier 2026 Â· 3 min
Derniùre mise à jour le: 3 Apr 2026 📝