Storm-2561 diffuse de faux clients VPN via SEO poisoning pour voler des identifiants

Selon Microsoft (Security Blog), Microsoft Defender Experts a identifiĂ© mi-janvier 2026 une campagne de vol d’identifiants attribuĂ©e Ă  l’acteur cybercriminel Storm-2561, actif depuis mai 2025, qui abuse du SEO pour rediriger les utilisateurs vers de faux sites de tĂ©lĂ©chargement de VPN d’entreprise. L’attaque repose sur du SEO poisoning menant Ă  des sites usurpant des marques de VPN d’entreprise (Pulse Secure/Ivanti, Fortinet, Sophos, GlobalProtect, Check Point, Cisco, SonicWall, WatchGuard). Le tĂ©lĂ©chargement pointe vers un dĂ©pĂŽt GitHub malveillant (dĂ©sactivĂ© depuis) hĂ©bergeant une archive ZIP contenant un MSI se faisant passer pour un installateur lĂ©gitime. À l’exĂ©cution, le MSI installe des binaires dans un chemin imitant Pulse Secure (%CommonFiles%\Pulse Secure) et side‑load des DLL malveillantes (dwmapi.dll, inspector.dll). ...

13 mars 2026 Â· 3 min

Bitdefender rĂ©vĂšle un Ă©cosystĂšme mondial d’arnaques Ă  l’investissement via des publicitĂ©s Meta

Source et contexte: Bitdefender Labs (blog Bitdefender) publie une analyse couvrant la pĂ©riode 9 fĂ©vrier–5 mars 2026, menĂ©e par Alecsandru Daj et Alexandra Dinulica, qui recense 310 campagnes de malvertising diffusĂ©es via des publicitĂ©s payantes sur Meta. L’étude met en Ă©vidence une infrastructure mondiale coordonnĂ©e de fraude Ă  l’investissement, active et adaptable, s’étendant Ă  au moins 25 pays et 6 continents, avec plus de 26 000 occurrences publicitaires localisĂ©es en 15+ langues. ...

12 mars 2026 Â· 4 min

Campagne InstallFix: des pages d’installation clonĂ©es de Claude Code diffusent l’infostealer Amatera

Selon Malwarebytes, des acteurs malveillants mĂšnent une campagne « InstallFix » en clonant des pages d’installation de Claude Code et en dĂ©tournant les commandes d’installation en un clic pour livrer un infostealer. Les attaquants reproduisent Ă  l’identique des pages de documentation/tĂ©lĂ©chargement (logo, sidebar, texte, bouton « copier ») et n’en modifient que la commande d’installation afin qu’elle pointe vers leur domaine. Cette approche, similaire aux attaques ClickFix, abuse de l’habitude d’exĂ©cuter des « one‑liners » (ex. curl | bash) qui s’exĂ©cutent avec les permissions de l’utilisateur, parfois administrateur. Le payload principal observĂ© est l’infostealer Amatera, ciblant mots de passe enregistrĂ©s, cookies, jetons de session, donnĂ©es d’autoremplissage et informations systĂšme, avec des rapports signalant aussi un intĂ©rĂȘt pour des portefeuilles crypto et comptes Ă  forte valeur. ...

12 mars 2026 Â· 3 min

Credential stuffing en 2025 : de l’infostealer aux combolists, l’industrialisation des ATO

PubliĂ© par Darknet.org.uk, cet article propose une analyse du credential stuffing en 2025, dĂ©crivant la chaĂźne allant des malwares infostealers Ă  la revente de combolists, jusqu’aux attaques d’Account Takeover (ATO) automatisĂ©es Ă  l’échelle industrielle. Credential stuffing : principal vecteur d’intrusion dans les entreprises Contexte Les identifiants compromis sont dĂ©sormais le moyen d’accĂšs initial le plus fiable pour pĂ©nĂ©trer les rĂ©seaux d’entreprise. Selon le Verizon Data Breach Investigations Report (DBIR) 2025 : ...

12 mars 2026 Â· 5 min

Intrusions via FortiGate: comptes de service volés, postes rogue et compromission AD

Selon SentinelOne (billet de blog DFIR), plusieurs incidents dĂ©but 2026 montrent des FortiGate compromis servant de point d’entrĂ©e pour des mouvements latĂ©raux profonds dans Active Directory, avec exploitation de failles SSO corrigĂ©es par Fortinet et carences de logs compliquant l’attribution. ‱ VulnĂ©rabilitĂ©s et accĂšs initial: exploitation de CVE-2025-59718 et CVE-2025-59719 (SSO ne validant pas les signatures cryptographiques) et de CVE-2026-24858 (FortiCloud SSO), permettant un accĂšs administrateur non authentifiĂ©. Des acteurs tentent aussi des connexions avec identifiants faibles. Une fois sur l’appliance, l’attaque consiste Ă  extraire la configuration via la commande show full-configuration et Ă  dĂ©chiffrer les identifiants AD/LDAP, les fichiers de configuration FortiOS Ă©tant chiffrĂ©s de façon rĂ©versible. Le dĂ©lai entre compromission pĂ©rimĂ©trique et action rĂ©seau a variĂ© de 2 mois Ă  quasi immĂ©diat. ...

11 mars 2026 Â· 4 min

Snow/SnowTeam: une infrastructure distribuĂ©e pour brute‑forcer des VPN et dumper Active Directory (forum XSS)

Selon SECTØR (Flare), l’acteur russophone « Snow », actif sur le forum XSS depuis aoĂ»t 2023, vend et opĂšre des outils offensifs visant les entreprises, dont un pipeline distribuĂ© de dĂ©couverte/attaque de VPN et un « Active Directory Dumper v2.0 ». ‱ Profil et activitĂ©: « Snow » a publiĂ© 526 messages sur XSS, dĂ©montre une forte expertise technique (malware, architecture systĂšme, pentest, sĂ©curitĂ© d’entreprise) et une motivation principalement financiĂšre (vente d’outils, contenus techniques pour soigner sa rĂ©putation). Les outils et techniques visent des organisations mondiales, particuliĂšrement aux États‑Unis, en Europe et autres Ă©conomies « Tier‑1 ». ...

10 mars 2026 Â· 3 min

L’Iran viserait des centres de donnĂ©es aux EAU et Ă  BahreĂŻn, nouveau front de guerre asymĂ©trique

Selon The guardian, l’Iran cible des centres de donnĂ©es commerciaux situĂ©s aux Émirats arabes unis et Ă  BahreĂŻn, ce qui constituerait une nouvelle frontiĂšre de la guerre asymĂ©trique. Des frappes de drones contre des datacenters remettent en question l’ambition du Golfe comme superpuissance de l’IA Des frappes de drones attribuĂ©es Ă  l’Iran contre des datacenters commerciaux d’Amazon Web Services (AWS) aux Émirats arabes unis et Ă  BahreĂŻn pourraient marquer une nouvelle Ă©tape dans la guerre moderne : le ciblage direct des infrastructures numĂ©riques civiles. ...

9 mars 2026 Â· 4 min

Phishing: abus du TLD .arpa et d’IPv6 pour contourner les filtres

Source: Infoblox (blog Threat Intelligence). Contexte: publication dĂ©taillant des campagnes de phishing qui exploitent le TLD .arpa via IPv6 et d’autres tactiques pour contourner les dĂ©fenses, avec IOCs et schĂ©mas techniques. — Les acteurs abusent du TLD .arpa (rĂ©servĂ© aux usages d’infrastructure DNS, notamment les reverse DNS en ip6.arpa) en crĂ©ant, chez certains fournisseurs DNS, des enregistrements A sur des noms de reverse IPv6, ce qui ne devrait pas ĂȘtre possible. En obtenant un espace d’adresses IPv6 (souvent via des tunnels IPv6 gratuits) et la dĂ©lĂ©gation du sous-domaine ip6.arpa correspondant, ils Ă©vitent d’ajouter des PTR et crĂ©ent des A records qui pointent vers du contenu hĂ©bergĂ© (souvent derriĂšre l’edge Cloudflare), tirant parti de la confiance implicite accordĂ©e au TLD .arpa. ...

9 mars 2026 Â· 3 min

Alerte conjointe ACSC/CERT Tonga/NCSC : le RaaS INC Ransom cible l’Australie, la Nouvelle‑ZĂ©lande et le Pacifique, avec un focus sur la santĂ©

Source et contexte : Alerte conjointe publiĂ©e par l’Australian Cyber Security Centre (ACSC), le CERT Tonga et le National Cyber Security Centre (NCSC) de Nouvelle‑ZĂ©lande, dĂ©crivant l’activitĂ© du groupe de ransomware INC Ransom et de ses affiliĂ©s, leurs cibles en Australie, Nouvelle‑ZĂ©lande et États insulaires du Pacifique, et les mesures de mitigation recommandĂ©es. INC Ransom, aussi connu sous les noms Tarnished Scorpion et GOLD IONIC, opĂšre en modĂšle Ransomware‑as‑a‑Service (RaaS) depuis mi‑2023. Les affiliĂ©s procĂšdent Ă  de la double extorsion (vol de donnĂ©es + chiffrement, menace de divulgation via un Data Leak Site sur Tor). AprĂšs avoir visĂ© les États‑Unis et le Royaume‑Uni, le groupe se concentre davantage depuis dĂ©but 2025 sur l’Australie, la Nouvelle‑ZĂ©lande et les États insulaires du Pacifique, avec une tendance marquĂ©e vers les fournisseurs de santĂ© đŸ„. ...

8 mars 2026 Â· 4 min

Dust Specter (APT prĂ©sumĂ© liĂ© Ă  l’Iran) cible des officiels irakiens avec SPLITDROP/TWINTASK/TWINTALK et GHOSTFORM

Selon ThreatLabz, un acteur APT prĂ©sumĂ© liĂ© Ă  l’Iran, nommĂ© Dust Specter, cible des officiels gouvernementaux en Irak avec une campagne utilisant de nouveaux malwares nommĂ©s SPLITDROP, TWINTASK, TWINTALK et GHOSTFORM. L’analyse dĂ©taille deux chaĂźnes d’attaque observĂ©es en conditions rĂ©elles, l’une basĂ©e sur une architecture scindĂ©e (worker + orchestrateur C2) et l’autre consolidĂ©e dans un binaire unique. đŸ§Ș ChaĂźne d’attaque 1 (SPLITDROP → TWINTASK → TWINTALK). Un RAR protĂ©gĂ© par mot de passe (« mofa-Network-code.rar ») livre un dropper .NET dĂ©guisĂ© en WinRAR (SPLITDROP). AprĂšs saisie du mot de passe, SPLITDROP dĂ©chiffre une ressource chiffrĂ©e en AES‑256‑CBC avec PBKDF2 (HMAC‑SHA1, 10 000 itĂ©rations, clĂ© 256 bits), Ă©crit un ZIP puis extrait dans C:\ProgramData\PolGuid\, et exĂ©cute un VLC.exe lĂ©gitime pour dĂ©clencher un sideloading de DLL. Le DLL malveillant libvlc.dll (TWINTASK) agit comme module worker : il boucle toutes les 15 s, lit in.txt, dĂ©cale le premier caractĂšre, dĂ©code en Base64, et exĂ©cute le script via PowerShell (timeout 600 s), en journalisant vers out.txt. La persistance est ajoutĂ©e via HKCU...\Run (clĂ©s VLC et WingetUI). Le binaire lĂ©gitime WingetUI.exe est lancĂ© et sideloade hostfxr.dll (TWINTALK), l’orchestrateur C2. ...

8 mars 2026 Â· 4 min
Derniùre mise à jour le: 2 Apr 2026 📝