Campagne de phishing assistée par IA abuse des permissions navigateur pour capter photos/audio et exfiltrer via Telegram

Selon Cyble (CRIL), une campagne de phishing Ă  large Ă©chelle, active depuis dĂ©but 2026 et principalement hĂ©bergĂ©e sur l’infrastructure edgeone.app, exploite des leurres variĂ©s et les permissions navigateur pour capturer des donnĂ©es multimĂ©dia et de l’empreinte appareil, avec exfiltration via l’API Telegram. 🎯 Aperçu et infrastructure. Les pages malveillantes imitent des services connus (TikTok, Telegram, Instagram, Chrome/Google Drive, et des thĂšmes jeux comme Flappy Bird) et se prĂ©sentent comme des portails de vĂ©rification ou de rĂ©cupĂ©ration. Les opĂ©rateurs hĂ©bergent de multiples modĂšles sur edgeone.app (EdgeOne Pages), ce qui facilite la rotation rapide d’URL et la haute disponibilitĂ©. Le C2 et la collecte sont simplifiĂ©s via l’API de bot Telegram (api.telegram.org), Ă©vitant un backend classique. ...

16 mars 2026 Â· 3 min

KadNap : un botnet P2P cible des routeurs Asus et alimente un proxy criminel

Selon Black Lotus Labs (Lumen), dans une publication du 10 mars 2026, un nouveau malware nommĂ© KadNap cible principalement des routeurs Asus pour bĂątir un botnet d’environ 14 000 appareils, utilisĂ© comme proxy criminel via le service « Doppelganger ». Lumen indique avoir bloquĂ© proactivement le trafic vers/depuis l’infrastructure de contrĂŽle et publiera des IoCs. ‱ DĂ©couverte et ampleur đŸ•”ïžâ€â™‚ïž Depuis aoĂ»t 2025, KadNap a Ă©tĂ© observĂ© Ă  grande Ă©chelle, avec une moyenne quotidienne de 14 000 victimes et 3–4 C2 actifs. Plus de 60 % des victimes sont aux États‑Unis; d’autres se trouvent Ă  TaĂŻwan, Hong Kong et Russie. Bien que visant surtout les routeurs Asus, le botnet affecte aussi d’autres Ă©quipements rĂ©seau en pĂ©riphĂ©rie. L’opĂ©rateur segmente ses C2 par type/modĂšle d’appareil. ...

16 mars 2026 Â· 4 min

A0Backdoor: un C2 DNS via enregistrements MX dans des attaques usurpant Microsoft Teams et Quick Assist

BlueVoyant rapporte, via son SOC, la dĂ©couverte d’un nouveau backdoor (A0Backdoor) utilisĂ© dans des opĂ©rations d’usurpation Microsoft Teams et d’abus de Quick Assist, actives au moins d’aoĂ»t 2025 Ă  fin fĂ©vrier 2026. Le cƓur de l’évolution est un canal C2 DNS basĂ© sur des enregistrements MX. Le malware gĂ©nĂšre des sous-domaines Ă  forte entropie par requĂȘte (portant des mĂ©tadonnĂ©es de beacon), envoie des requĂȘtes MX, puis dĂ©code la gauche du label “exchange” retournĂ© par l’autoritĂ© DNS, oĂč sont encodĂ©es les commandes/configurations via un alphabet alphanumĂ©rique sĂ»r pour les domaines. L’usage de MX vise Ă  se fondre dans le trafic lĂ©gitime et Ă  Ă©viter les contrĂŽles focalisĂ©s sur le tunnel DNS TXT. Les endpoints ne contactent que des resolveurs publics de confiance (ex. 1.1.1.1, 8.8.8.8), les rĂ©ponses Ă©tant servies par des zones autoritatives contrĂŽlĂ©es par l’attaquant (self-hosted ns1/ns2 ou Cloudflare) 🎯. ...

15 mars 2026 Â· 3 min

ANSSI publie le Panorama 2025 de la cybermenace : extorsion, espionnage et exploitation massive de vulnérabilités

Source et contexte: ANSSI — Le « Panorama de la cybermenace 2025 » (publication ANSSI) prĂ©sente les tendances observĂ©es en France et en Europe : menaces persistantes, brouillage entre acteurs Ă©tatiques et cybercriminels, et forte pression sur secteurs publics et privĂ©s. Niveau de menace et secteurs touchĂ©s. En 2025, 3 586 Ă©vĂ©nements de sĂ©curitĂ© traitĂ©s (−18% vs 2024) dont 1 366 incidents (stable). Quatre secteurs concentrent 76% des incidents: Ă©ducation & recherche (34%), ministĂšres & collectivitĂ©s (24%), santĂ© (10%), tĂ©lĂ©coms (9%). Les frontiĂšres entre acteurs Ă©tatiques et cybercriminels s’érodent, complexifiant l’imputation et la dĂ©tection. ...

15 mars 2026 Â· 4 min

Check Point Research détaille les TTPs destructeurs de Handala Hack (Void Manticore) et publie des IOCs

Selon Check Point Research, cette publication analyse « Handala Hack », persona opĂ©rĂ© par l’acteur iranien Void Manticore (a.k.a. Red Sandstorm, Banished Kitten) affiliĂ© au MOIS, connu pour des opĂ©rations de type « hack-and-leak » et des attaques destructrices par wipers, principalement contre IsraĂ«l, l’Albanie (via Homeland Justice) et plus rĂ©cemment des entreprises amĂ©ricaines (ex. Stryker). ‱ Contexte et attribution. Handala Hack est l’une des trois façades opĂ©rationnelles de Void Manticore (avec Homeland Justice et l’ancien Karma). Les intrusions partagent des TTPs similaires et des recouvrements de code dans les wipers. Des coopĂ©rations passĂ©es avec Scarred Manticore sont mentionnĂ©es. Les opĂ©rations 2024–2026 restent centrĂ©es sur des actions manuelles « hands-on » avec outils publics, services criminels pour l’accĂšs initial, et indicateurs Ă©phĂ©mĂšres (VPN commerciaux, outils open source). ...

15 mars 2026 Â· 4 min

GlassWorm macOS: rotation d’infrastructure C2, injections GitHub et nouveaux IoCs

Source: tip-o-deincognito (GlassWorm: Part 2). Ce suivi technique couvre 72 h supplĂ©mentaires de monitoring de l’infostealer macOS GlassWorm, dĂ©taillant la rotation d’infrastructure C2 via mĂ©mos Solana, la persistance des panels de gestion, la poursuite des injections GitHub et une mise Ă  jour des IoCs. L’opĂ©rateur a publiĂ© trois mĂ©mos Solana le 13 mars menant Ă  de nouveaux C2, a fait tourner les chemins de payload et maintient plusieurs serveurs C2 Socket.IO actifs en parallĂšle. MalgrĂ© un kill switch HTTP (process.exit(0)), les serveurs continuent l’« inventory-only mode » et les injections GitHub se sont poursuivies jusqu’au 14 mars. Le DHT (ex-« push-like » de config) a Ă©tĂ© abandonnĂ©, au profit de mĂ©mos Solana publics. ...

15 mars 2026 Â· 4 min

INC ransomware : exfiltration via Restic (déguisé en winupdate.exe) et neutralisation des défenses observées par Huntress

Source: Huntress — Dans une analyse technique, Huntress SOC dĂ©crit des incidents survenus en fĂ©vrier 2026 mettant en lumiĂšre l’exfiltration de donnĂ©es avec Restic (renommĂ© en winupdate.exe), la dĂ©sactivation d’outils de sĂ©curitĂ©, puis le dĂ©ploiement du ransomware INC. Le 25 fĂ©vrier 2026, aprĂšs un accĂšs initial la veille, le threat actor a mappĂ© un partage rĂ©seau (F:), utilisĂ© PsExec pour s’élever en privilĂšges, puis créé une tĂąche planifiĂ©e « Recovery Diagnostics » exĂ©cutant un script PowerShell. Des commandes PowerShell encodĂ©es en base64 ont dĂ©fini des variables d’environnement (AWS_ACCESS_KEY_ID, AWS_SECRET_ACCESS_KEY, RESTIC_REPOSITORY vers Wasabi S3, RESTIC_PASSWORD en clair « password ») avant d’appeler c:\windows\system32\winupdate.exe, qui est en rĂ©alitĂ© restic.exe renommĂ©. Une commande suivante a lancĂ© « backup –files-from C:\Users\Public\Documents\new.txt », suggĂ©rant l’utilisation d’une liste de fichiers, nĂ©cessitant vraisemblablement une connaissance prĂ©alable de l’environnement. ...

15 mars 2026 Â· 3 min

Retour de PhantomRaven : 88 paquets npm malveillants (vagues 2–4) via dĂ©pendances URL

Endor Labs publie une analyse dĂ©taillĂ©e du retour de la campagne PhantomRaven, rĂ©vĂ©lant trois nouvelles vagues (2, 3 et 4) rĂ©parties entre novembre 2025 et fĂ©vrier 2026, totalisant 88 paquets npm malveillants, dont 81 encore disponibles au moment de l’écriture, et 2 C2 sur 3 toujours actifs. Une mise Ă  jour prĂ©cise que l’opĂ©rateur a modifiĂ© l’infrastructure et les charges utiles servies Ă  distance (ex. un script minimal « Hello, world! » dĂ©sormais renvoyĂ© par le domaine de la vague 2), illustrant le risque des dĂ©pendances URL qui permettent de changer silencieusement le code sans nouvelle version publiĂ©e. ...

15 mars 2026 Â· 4 min

Salt Typhoon : vaste campagne d’espionnage contre les tĂ©lĂ©coms via des routeurs Cisco

TechCrunch rapporte une campagne mondiale attribuĂ©e au groupe chinois Salt Typhoon visant des opĂ©rateurs tĂ©lĂ©coms et fournisseurs d’accĂšs, avec un accent sur les routeurs Cisco et les dispositifs d’interception lĂ©gale, afin de collecter massivement des donnĂ©es de communications. Le groupe aurait menĂ© l’une des campagnes de piratage les plus Ă©tendues de ces derniĂšres annĂ©es, ciblant des gĂ©ants des tĂ©lĂ©coms et d’Internet pour voler des dizaines de millions d’enregistrements d’appels, des SMS et de l’audio de responsables amĂ©ricains de haut niveau. À la suite de ces intrusions, le FBI a encouragĂ© l’usage d’applications de messagerie chiffrĂ©es de bout en bout. ...

15 mars 2026 Â· 3 min

Abus en chaüne des RMM: +277% d’incidents, ScreenConnect et leurres SSA/Invitations pour l’accùs initial

Source: Huntress (blog), publication du 11 mars 2026. Contexte: analyse de plusieurs intrusions observĂ©es entre dĂ©cembre 2025 et janvier 2026 montrant un « daisy-chaining » d’outils RMM pour l’accĂšs initial, la persistance et l’évasion, avec une visibilitĂ© inĂ©dite lorsque des acteurs se sont inscrits directement sur la plateforme Huntress. Chiffres clĂ©s et tendance 📈: L’abus d’outils RMM reprĂ©sente 24% des incidents observĂ©s par Huntress l’an passĂ©, avec une hausse de 277%. Les acteurs — du peu qualifiĂ© aux groupes plus Ă©tablis — abandonnent des outils “hacking” classiques au profit de RMM lĂ©gitimes pour dĂ©poser des charges, voler des identifiants et exĂ©cuter des commandes. La technique centrale est le daisy-chaining de RMM pour fragmenter la tĂ©lĂ©mĂ©trie, distribuer la persistance et compliquer l’attribution/containment. ...

13 mars 2026 Â· 4 min
Derniùre mise à jour le: 2 Apr 2026 📝