Storm-1175 : campagnes Medusa ransomware à haute cadence ciblant les actifs web exposés

🧭 Contexte Source : Microsoft Security Blog — Publication du 6 avril 2026. Analyse de menace produite par Microsoft Threat Intelligence portant sur l’acteur Storm-1175, un groupe cybercriminel Ă  motivation financiĂšre opĂ©rant des campagnes ransomware Medusa Ă  haute cadence. 🎯 Profil de l’acteur Storm-1175 est un acteur cybercriminel financiĂšrement motivĂ©, caractĂ©risĂ© par un tempo opĂ©rationnel Ă©levĂ© et une forte capacitĂ© Ă  identifier des actifs pĂ©rimĂštre exposĂ©s. Il exploite la fenĂȘtre temporelle entre la divulgation publique d’une vulnĂ©rabilitĂ© et l’adoption gĂ©nĂ©ralisĂ©e des correctifs. ...

9 avril 2026 Â· 2 min

UNC6783 compromet des prestataires BPO pour extorquer de grandes entreprises via Zendesk

📰 Source : BleepingComputer | Date : 8 avril 2026 | Auteur de rĂ©fĂ©rence : Austin Larsen, analyste principal chez Google Threat Intelligence Group (GTIG) 🎯 Contexte gĂ©nĂ©ral Le groupe de menace UNC6783 mĂšne des campagnes ciblant des prestataires de services externalisĂ©s (BPO) afin d’atteindre indirectement des entreprises de grande valeur dans plusieurs secteurs. Selon GTIG, des dizaines d’entitĂ©s ont Ă©tĂ© compromises dans le but d’exfiltrer des donnĂ©es sensibles Ă  des fins d’extorsion. ...

9 avril 2026 Â· 3 min

Storm : un nouvel infostealer avec déchiffrement serveur et restauration de sessions

đŸ•”ïž Contexte PubliĂ© le 1er avril 2026 par Daniel Kelley (Varonis Threat Labs), cet article prĂ©sente une analyse technique d’un nouvel infostealer nommĂ© Storm, apparu sur des forums cybercriminels clandestins en dĂ©but d’annĂ©e 2026. 🩠 Description du malware Storm est un infostealer vendu sous forme d’abonnement, dĂ©veloppĂ© en C++ (MSVC/msbuild), pesant environ 460 Ko, fonctionnant uniquement sous Windows. Sa version actuelle est v0.0.2.0 (Gunnar). Il se distingue par une approche de dĂ©chiffrement cĂŽtĂ© serveur des credentials navigateur, contournant ainsi les outils de sĂ©curitĂ© endpoint qui surveillent les accĂšs locaux aux bases de donnĂ©es de credentials. ...

7 avril 2026 Â· 3 min

Campagne de phishing Google Careers avec variations multiples et infrastructure C2

🎯 Contexte Article publiĂ© le 30 mars 2026 par Sublime Security (Brandon Murphy), dans le cadre de leur sĂ©rie « Attack Spotlight ». Il dĂ©crit une campagne de phishing de credentials en cours, usurpant l’identitĂ© de Google Careers, dĂ©tectĂ©e sur les environnements Google Workspace et Microsoft 365. 📧 MĂ©canisme d’attaque La campagne dĂ©bute par un email imitant un recruteur Google Careers proposant un entretien. Le flux d’attaque est le suivant : ...

5 avril 2026 Â· 3 min

Montée en puissance du device code phishing en 2026 : analyse des kits et campagnes

đŸ—“ïž Contexte Article publiĂ© le 4 avril 2026 par Luke Jennings sur le blog de Push Security. Il s’agit d’une analyse technique approfondie de la montĂ©e en puissance du device code phishing en 2026, technique exploitant le flux OAuth 2.0 Device Authorization Grant. 📈 Tendance observĂ©e Push Security a observĂ© une augmentation de 37,5x des pages de device code phishing dĂ©tectĂ©es en 2026 par rapport Ă  l’annĂ©e prĂ©cĂ©dente. Dix kits distincts ont Ă©tĂ© identifiĂ©s en circulation, dont le plus prominent est EvilTokens, premier kit PhaaS (Phishing-as-a-Service) criminel dĂ©diĂ© au device code phishing, lancĂ© en fĂ©vrier 2026. ...

4 avril 2026 Â· 4 min

Pentagram : outil automatisé d'acquisition de comptes VPN ciblant Fortinet, Cisco et autres

🔍 Contexte Article publiĂ© le 3 avril 2026 par Tammy Harper, Senior Threat Intelligence Researcher chez Flare.io, sur LinkedIn. L’article prĂ©sente une analyse technique d’un outil offensif commercial nommĂ© Pentagram, commercialisĂ© comme solution automatisĂ©e d’acquisition de comptes VPN d’entreprise. đŸ› ïž Description de l’outil Pentagram est une plateforme modulaire composĂ©e d’un panel web centralisĂ© et de workers distribuĂ©s. La communication backend s’effectue via I2P pour assurer l’anonymat de l’opĂ©rateur. Les binaires distribuĂ©s incluent pentagram.exe et i2pd.exe. ...

4 avril 2026 Â· 2 min

Attaque supply chain : un acteur nord-coréen compromet le package NPM axios

🌐 Contexte Source : Google Threat Intelligence Group (GTIG) / Mandiant, publiĂ©e le 31 mars 2026. L’article documente une attaque de chaĂźne d’approvisionnement logicielle ciblant le package axios, l’un des packages NPM les plus utilisĂ©s au monde, attribuĂ©e Ă  un acteur liĂ© Ă  la CorĂ©e du Nord. 🎯 Acteur et attribution GTIG attribue cette activitĂ© Ă  UNC1069, un acteur Ă  motivation financiĂšre actif depuis 2018 et liĂ© Ă  la CorĂ©e du Nord. L’attribution repose sur : ...

2 avril 2026 Â· 3 min

CrystalX RAT : un nouveau cheval de Troie MaaS combinant espionnage, vol de crypto et fonctions de canular

🔍 Contexte PubliĂ© le 1 avril 2026 par l’équipe GReAT de Kaspersky, cet article prĂ©sente l’analyse d’un nouveau cheval de Troie d’accĂšs Ă  distance (RAT) nommĂ© CrystalX, dĂ©couvert en mars 2026 sur des canaux Telegram privĂ©s. Le malware est distribuĂ© selon un modĂšle malware-as-a-service (MaaS) avec trois niveaux d’abonnement. 🧬 Origine et Ă©volution PremiĂšre mention en janvier 2026 dans un chat Telegram privĂ© pour dĂ©veloppeurs de RAT, sous le nom WebCrystal RAT IdentifiĂ© comme un clone de WebRat, un RAT prĂ©existant RebaptisĂ© CrystalX RAT peu aprĂšs, avec crĂ©ation d’un canal Telegram dĂ©diĂ© pour sa commercialisation Des vidĂ©os tutorielles publiĂ©es sur YouTube sous couvert de « fins Ă©ducatives » facilitent son utilisation 💣 CapacitĂ©s malveillantes Vol de donnĂ©es et surveillance : ...

2 avril 2026 Â· 3 min

Évaluation de l'efficacitĂ© des campagnes cyber-influence de Handala

📅 Source et contexte : Analyse publiĂ©e le 30 mars 2026 sur le blog krypt3ia.wordpress.com, portant sur l’évaluation de l’efficacitĂ© opĂ©rationnelle des campagnes cyber-influence du groupe Handala, acteur liĂ© Ă  des clusters alignĂ©s sur l’État iranien. 🎭 Profil de l’acteur : Handala est dĂ©crit comme un moteur d’amplification narrative plutĂŽt qu’un acteur cyber sophistiquĂ©. Le groupe est associĂ© en sources ouvertes Ă  MuddyWater (alias Seedworm / MERCURY / Static Kitten / Mango Sandstorm / MOIST GRASSHOPPER) et Ă  l’activitĂ© liĂ©e au MOIS (Ministry of Intelligence and Security iranien). ...

31 mars 2026 Â· 2 min

Phantom Stealer : campagne de vol de credentials ciblant la logistique et l'industrie européennes

🔍 Contexte PubliĂ© le 31 mars 2026 par Group-IB, cet article documente une campagne active de distribution du Phantom Stealer, un infostealer commercial vendu sous forme de service (Stealer-as-a-Service), dĂ©tectĂ©e et bloquĂ©e par la solution Business Email Protection de Group-IB. 🎯 Campagne observĂ©e Entre novembre 2025 et janvier 2026, cinq vagues distinctes d’emails de phishing ont ciblĂ© des organisations europĂ©ennes dans les secteurs de la logistique, de la fabrication industrielle et de la technologie. Le mĂȘme expĂ©diteur usurpĂ© — une sociĂ©tĂ© lĂ©gitime de commerce d’équipements — a Ă©tĂ© utilisĂ© tout au long de la campagne, avec rotation des lignes d’objet, des noms de piĂšces jointes et de l’infrastructure d’envoi. ...

31 mars 2026 Â· 3 min
Derniùre mise à jour le: 20 mai 2026 📝