DoppelgĂ€nger / RRN : une infrastructure de dĂ©sinformation rĂ©siliente et industrialisĂ©e (2022–2026)

Source: DomainTools Investigations (DTI). Contexte: publication d’une analyse dĂ©taillĂ©e (04/03/2026) du rĂ©seau DoppelgĂ€nger / RRN actif depuis 2022, avec collaboration de Google Threat Intelligence et AWS Threat Intelligence. L’étude prĂ©sente une architecture d’influence industrielle, centrĂ©e sur l’usurpation de marques mĂ©dias Ă  grande Ă©chelle et ancrĂ©e autour du hub narratif RRN (Reliable Recent News). Le rĂ©seau est conçu pour la rĂ©silience et la scalabilitĂ©, privilĂ©gie des TLD Ă  faible coĂ»t/scrutin et s’appuie sur une infrastructure cloud (CDN fronting) afin d’assurer la continuitĂ© opĂ©rationnelle malgrĂ© les saisies. ...

4 mars 2026 Â· 4 min

Un faux contrÎle de sécurité Google transforme un PWA en RAT navigateur et livre un implant Android

Selon Malwarebytes, une campagne d’ingĂ©nierie sociale imite une page « Google Account Security » pour pousser les victimes Ă  installer un PWA et, pour celles qui obĂ©issent Ă  tous les prompts, un APK Android dĂ©guisĂ© en mise Ă  jour critique; l’infrastructure C2 s’appuie sur le domaine google-prism[.]com, routĂ© via Cloudflare. Le flux web en 4 Ă©tapes demande l’« installation » du PWA (masquant la barre d’adresse), l’autorisation de notifications push, la sĂ©lection et l’envoi de contacts via le Contact Picker API, puis l’accĂšs Ă  la position GPS (latitude, longitude, altitude, cap, vitesse). Une fois installĂ©, le script de page lit le presse-papiers lors des Ă©vĂ©nements de focus/visibilitĂ©, tente d’intercepter les SMS via WebOTP, dresse une empreinte dĂ©taillĂ©e du device et effectue un heartbeat toutes les 30 s. ...

4 mars 2026 Â· 3 min

1Phish: un kit de phishing ciblant 1Password, dĂ©sormais multi‑étapes et compatible MFA

Source: Datadog (analyse technique signĂ©e par Martin McCloskey). L’article retrace l’évolution du kit de phishing 1Phish (sept. 2025 → fĂ©v. 2026) qui cible les utilisateurs de 1Password via des domaines typosquattĂ©s et des emails Ă  thĂšme « compromission », passant d’un collecteur basique d’identifiants Ă  une plateforme multi‑étapes compatible MFA, avec anti‑analyse et gestion de session. ‱ Évolution par versions. V1 (sept. 2025) est une page HTML lĂ©gĂšre (~258 lignes) rĂ©coltant email, clĂ© secrĂšte et mot de passe, sans MFA ni fingerprinting. V2 (sept.–oct. 2025) ajoute validation cĂŽtĂ© client, Cloudflare challenges, fingerprinting (canvas, WebGL, plugins, dimensions), et l’intĂ©gration de HideClick pour cloaking/filtrage des bots. V3 (oct. 2025–fĂ©v. 2026) introduit un workflow multi‑étapes, une porte de validation pré‑phishing (/validate), la capture d’OTP/2FA (POST /submit-2fa) et une double collecte de mots de passe (ancien/nouveau). V4 (fĂ©v. 2026) bascule vers une architecture REST avec gestion de session, ciblage entreprise/Ă©quipe (sous‑domaine d’entreprise), sĂ©lection de rĂ©gion, internationalisation, collecte de codes de rĂ©cupĂ©ration 1PRK, obfuscation JS et bot scoring actif (/api/validate-access). ...

2 mars 2026 Â· 3 min

Aeternum C2 : un botnet utilise des smart contracts Polygon pour un C2 quasi indémontable

Selon Qrator Research Lab (26 fĂ©vrier 2026), un nouveau loader de botnet nommĂ© Aeternum C2 exploite la blockchain Polygon pour hĂ©berger ses commandes de contrĂŽle, contournant les mĂ©thodes classiques de dĂ©mantĂšlement. Aeternum C2 est un loader natif C++ (x32/x64) dont l’originalitĂ© est de stocker chaque commande de C2 dans des smart contracts Polygon, que les hĂŽtes infectĂ©s lisent via des endpoints RPC publics. L’opĂ©rateur pilote le tout via un panneau web : sĂ©lection d’un contrat, type d’action (tous les bots, ciblage par HWID, chargement de DLL), URL de payload, puis Ă©criture on-chain. Les commandes sont confirmĂ©es sur la chaĂźne et diffusĂ©es aux bots en 2 Ă  3 minutes. Plusieurs contrats peuvent coexister (ex. « Clipper », « Get Sys Info DLL », « ps1 », « .bat », « putty.exe »), chacun liĂ© Ă  une adresse Polygon. ...

2 mars 2026 Â· 3 min

Campagne mondiale: faux Cloudflare sur sites WordPress compromis installe AMOS sur macOS

Selon une analyse de Neil Lofland publiĂ©e le 2 mars 2026, une campagne mondiale de distribution de malware abuse de la confiance des utilisateurs via des sites WordPress compromis et une imitation de vĂ©rification Cloudflare afin d’installer AMOS (Atomic macOS Stealer) sur macOS. ‱ L’attaque s’appuie sur un Traffic Delivery System (TDS) ultra-sĂ©lectif qui masque l’injection aux scanners, VPN, datacenters et outils d’analyse. L’accĂšs malveillant est servi uniquement aux visiteurs “grand public” (IP rĂ©sidentielles, empreintes navigateur cohĂ©rentes), rendant la compromission quasi invisible aux contrĂŽles automatisĂ©s. ...

2 mars 2026 Â· 3 min

Campagne npm liée à la DPRK: stager Pastebin avec stéganographie texte et C2 sur Vercel

Selon kmsec-uk, un suivi continu des dĂ©pĂŽts npm a dĂ©tectĂ© entre le 25 et le 26 fĂ©vrier 2026 dix-sept nouveaux paquets malveillants embarquant un chargeur inĂ©dit recourant Ă  Pastebin et Ă  une stĂ©ganographie textuelle, une Ă©volution attribuĂ©e aux tests rapides de FAMOUS CHOLLIMA (DPRK). L’attaque s’appuie sur un script d’installation npm (node ./scripts/test/install.js) qui sert de leurre et exĂ©cute un JavaScript malveillant unique placĂ© sous vendor/scrypt-js/version.js. Ce composant contacte trois pastes Pastebin en sĂ©quence, dont le premier valide interrompt la boucle. Le contenu des pastes, en apparence bĂ©nin mais truffĂ© de fautes subtiles, est dĂ©codĂ© via une stĂ©ganographie textuelle sur mesure pour produire une liste d’hĂŽtes C2 sur Vercel. ...

2 mars 2026 Â· 3 min

Campagne stego sur archive.org livrant Remcos et AsyncRAT via injecteur .NET

Selon un billet de blog technique signĂ© « Kirk » (28 fĂ©vrier 2026), une campagne active dĂ©tourne archive.org comme plateforme de distribution en dissimulant des injecteurs .NET dans des images JPEG 4K via stĂ©ganographie, afin de livrer en parallĂšle les RATs Remcos 7.1.0 Pro et AsyncRAT 1.0.7. — Contexte et technique de stĂ©ganographie đŸ§Ș — Les images (3840x2160) contiennent un bloc base64 de DLL .NET placĂ© aprĂšs le marqueur EOF JPEG (FF D9) Ă  l’offset 1 390 750, encadrĂ© par des marqueurs qui ont Ă©voluĂ© de BaseStart/-BaseEnd (24 fĂ©v.) Ă  IN-/==-in1 (25–28 fĂ©v.). Un dropper PowerShell tĂ©lĂ©charge l’image (WebClient.DownloadData), extrait le bloc par regex, puis charge l’assembly en mĂ©moire ([Reflection.Assembly]::Load). Les DLL injectĂ©es se font passer pour Microsoft.Win32.TaskScheduler.dll et embarquent l’injecteur Mandark (RunPE), avec un durcissement croissant (ConfuserEx, ressources chiffrĂ©es, RSA-1024, obfuscation). ...

2 mars 2026 Â· 3 min

ChaĂźne d’intrusion multistade via malvertising et faux CAPTCHA observĂ©e par Deception.Pro

Selon Deception.Pro, des chercheurs ont observĂ© durant une opĂ©ration de 12 jours une chaĂźne d’intrusion Ă  haute sĂ©vĂ©ritĂ© initiĂ©e par du malvertising et un faux CAPTCHA de type ClickFix. ‱ Le leurre incitait la victime Ă  coller une commande obfusquĂ©e dans la boĂźte de dialogue Windows Run, dĂ©clenchant une exĂ©cution emboĂźtĂ©e de cmd.exe. L’attaque testait la connectivitĂ© sortante via finger.exe (TCP/79), puis rĂ©cupĂ©rait depuis l’infrastructure attaquante un fichier se faisant passer pour un “PDF”, qui s’est avĂ©rĂ© ĂȘtre une archive compressĂ©e extraite localement avec les outils Windows. ...

2 mars 2026 Â· 2 min

Hydra Saiga (Yorotrooper) : espionnage ciblant eau & énergie avec C2 Telegram et outils LoTL

Selon VMRay Cybersecurity Blog (TLP: Green), une nouvelle Ă©tude dĂ©taille les opĂ©rations post‑exploitation de l’APT Hydra Saiga (a.k.a. Yorotrooper/ShadowSilk/Silent Lynx), active depuis au moins 2021, avec ciblage d’infrastructures critiques et usage systĂ©matique de Telegram comme C2. L’étude met en avant une activitĂ© soutenue jusqu’à fin 2025, une victimologie Ă©tendue (gouvernements, Ă©nergie, eau, santĂ©, juridique, industrie, Ă©ducation, aviation) et une empreinte gĂ©opolitique cohĂ©rente avec une attribution au Kazakhstan (rythme UTC+5 et pauses lors des fĂȘtes nationales). Le groupe a compromis au moins 34 organisations dans 8 pays, avec plus de 200 cibles en reconnaissance. Un marqueur distinctif est l’usage du Telegram Bot API pour piloter des implants. ...

2 mars 2026 Â· 3 min

OpenClaw : failles critiques, risques d’agent IA et gestion du Shadow AI

Source: : kaspersky.fr — article signĂ© par Stan Kaminsky (27 fĂ©v. 2026). L’auteur analyse les menaces posĂ©es par OpenClaw (ex‑Clawdbot/Moltbot), un agent d’IA open source local se branchant Ă  WhatsApp, Telegram, Signal, Discord et Slack, dotĂ© d’un accĂšs Ă©tendu (fichiers, email, calendrier, navigateur, shell) et orchestrĂ© via une passerelle. Devenu viral dĂšs janvier 2026, le projet a connu une vague de problĂšmes de sĂ©curitĂ© (failles critiques, « skills » malveillantes, fuites de secrets via Moltbook), un conflit de marque avec Anthropic et mĂȘme le dĂ©tournement de son compte X pour des arnaques crypto. Le tout recoupe les risques de l’OWASP Top 10 for Agentic Applications. ...

2 mars 2026 Â· 4 min
Derniùre mise à jour le: 2 Apr 2026 📝