La plateforme « Penguin » vend des kits de pig‑butchering, des PII et des comptes volĂ©s

Selon GBHackers Security, l’industrialisation des escroqueries « pig‑butchering » a atteint un point critique, portĂ©e par un Ă©cosystĂšme Pig‑Butchering‑as‑a‑Service (PBaaS) qui se dĂ©veloppe en Asie du Sud‑Est. Un marchĂ© PBaaS tentaculaire propose des services complets: plates‑formes d’arnaque clĂ©s en main, identitĂ©s volĂ©es, cartes SIM pré‑enregistrĂ©es, applications mobiles, infrastructures de paiement et crĂ©ation de sociĂ©tĂ©s Ă©crans. đŸ§© Dans ce contexte, une nouvelle plateforme nommĂ©e « Penguin » commercialise des kits de pig‑butchering, des donnĂ©es personnelles (PII) et des comptes volĂ©s, facilitant l’exĂ©cution d’arnaques complexes. ...

14 janvier 2026 Â· 2 min

BlackCat diffuse des malwares via de faux sites Notepad++ optimisés pour les moteurs de recherche

Selon GBHackers Security, une campagne sophistiquĂ©e attribuĂ©e au groupe criminel BlackCat a Ă©tĂ© mise au jour par CNCERT et Microstep Online, visant des internautes via des sites factices de tĂ©lĂ©chargement Notepad++ optimisĂ©s pour les moteurs de recherche. La campagne s’appuie sur des faux sites Notepad++ mis en avant par des techniques de SEO poisoning afin de tromper les utilisateurs et les pousser Ă  tĂ©lĂ©charger des paquets logiciels piĂ©gĂ©s. Une fois exĂ©cutĂ©s, ces paquets dĂ©ploient des chevaux de Troie Ă  porte dĂ©robĂ©e destinĂ©s Ă  l’exfiltration et au vol de donnĂ©es 🎯. L’opĂ©ration est dĂ©crite comme coordonnĂ©e et sophistiquĂ©e, ciblant des utilisateurs « grand public » via la recherche en ligne. ...

10 janvier 2026 Â· 2 min

GreyNoise alerte sur deux campagnes visant les LLM: SSRF sur Ollama et reconnaissance massive d’endpoints

Source: GreyNoise Labs — Dans un billet de recherche s’appuyant sur une infrastructure honeypot Ollama, GreyNoise rapporte 91 403 sessions d’attaque (octobre 2025–janvier 2026) et dĂ©taille deux campagnes distinctes, corroborant et Ă©tendant les constats de Defused. Un SITREP avec IOCs a Ă©tĂ© transmis aux clients. ‱ Campagne SSRF (oct. 2025–janv. 2026) 🚹: exploitation de SSRF pour forcer des connexions sortantes vers l’infrastructure des attaquants. Deux vecteurs ciblĂ©s: Ollama (model pull) via injection d’URL de registre malveillantes et Twilio SMS webhook (MediaUrl) provoquant des connexions sortantes. Forte poussĂ©e Ă  NoĂ«l (1 688 sessions en 48 h). Utilisation de l’infrastructure OAST de ProjectDiscovery pour valider les callbacks SSRF. Un JA4H unique (po11nn060000
) dans 99% des attaques indique un outillage commun, probablement Nuclei; 62 IPs dans 27 pays, empreintes cohĂ©rentes suggĂ©rant des VPS plutĂŽt qu’un botnet. Évaluation: probablement chercheurs/bug bounty « grey-hat ». ...

10 janvier 2026 Â· 3 min

LockBit 5.0 : un « retour » surtout gonflé par du recyclage, avec quelques attaques récentes

Selon LeMagIT (article de ValĂ©ry Rieß-Marchive, 7 janvier 2026), LockBit met en scĂšne son « retour » sous banniĂšre LockBit 5.0 en multipliant les publications de victimes, mais une analyse dĂ©taillĂ©e rĂ©vĂšle surtout un volume gonflĂ© par des revendications recyclĂ©es. ‱ Chronologie des publications 📅 7 dĂ©cembre 2025 : 40 victimes publiĂ©es. Mi-dĂ©cembre : 9 revendications supplĂ©mentaires. 26 dĂ©cembre : un lot de 54 revendications. Au total, plus de 110 revendications sont apparues en dĂ©cembre 2025. ‱ Recyclage massif et originalitĂ© limitĂ©e 🧼 ...

10 janvier 2026 Â· 2 min

Ransomware en France : reprise en 2025 et chute des dépÎts de plainte

Source : LeMagIT (ValĂ©ry Rieß-Marchive), actualitĂ© du 8 janvier 2026. AprĂšs une accalmie en 2024, les demandes d’assistance Ă  Cybmalveillance.gouv.fr ont montrĂ© une reprise marquĂ©e en dĂ©cembre 2024. En 2025, la tendance a alternĂ© entre repli modĂ©rĂ© (avril Ă  aoĂ»t) puis nouvelle reprise, suivie d’un repli en novembre et dĂ©cembre. Ces dynamiques concordent avec les revendications des cybercriminels et les constatations du MagIT. 📈🔁 Fait notable en 2025 : le nombre de dossiers ouverts par le parquet de Paris ne suit plus cette courbe. Selon des chiffres relayĂ©s par ZDNet, il y a un dĂ©crochage sensible des plaintes par rapport aux incidents rĂ©ellement survenus. 📉 ...

10 janvier 2026 Â· 2 min

SafePay : un gang de ransomware centralisé impose la double extorsion et chiffre en 24 h

Selon l’article, dans le contexte d’une intensification des opĂ©rations en 2024-2025, un nouveau groupe de ransomware nommĂ© SafePay s’impose comme une menace mondiale majeure. 🔒 SafePay fonctionne Ă  l’opposĂ© des modĂšles RaaS dominants : le groupe est centralisĂ© et fermĂ©, gardant un contrĂŽle strict sur l’infrastructure, les nĂ©gociations et les profits. Cette approche OPSEC vise Ă  rĂ©duire les risques de fuites de code et d’infiltration par les forces de l’ordre qui ont affectĂ© des groupes comme LockBit et ALPHV. ...

10 janvier 2026 Â· 2 min

Taïwan: le NSB alerte sur l’intensification des cyberattaques chinoises contre les infrastructures critiques

Selon Security Affairs, s’appuyant sur un rapport du National Security Bureau (NSB) de TaĂŻwan, les cyberattaques liĂ©es Ă  la Chine ont fortement augmentĂ© en 2025 et ciblĂ© les infrastructures critiques de l’üle, avec un accent marquĂ© sur le secteur de l’énergie et les hĂŽpitaux. Le NSB fait Ă©tat d’une moyenne de 2,63 millions de tentatives d’intrusion par jour en 2025 contre neuf secteurs critiques, pour une hausse annuelle de 6 % des incidents. Les attaques contre le secteur Ă©nergie ont dĂ©cuplĂ©, et les pics ont coĂŻncidĂ© avec des Ă©vĂ©nements politiques et militaires, notamment en mai 2025 (premier anniversaire de l’investiture du prĂ©sident Lai) et lors des patrouilles de prĂ©paration au combat de l’ArmĂ©e populaire de libĂ©ration. ...

10 janvier 2026 Â· 2 min

PHALT#BLYX : fausses BSOD et MSBuild dĂ©tournĂ© pour dĂ©ployer DCRat contre l’hĂŽtellerie europĂ©enne

Source : Securonix Threat Research — Analyse technique d’une campagne active baptisĂ©e PHALT#BLYX ciblant le secteur de l’hĂŽtellerie en Europe, utilisant des leurres Booking.com, la tactique « ClickFix » (faux CAPTCHA puis faux Ă©cran bleu), et l’abus de MSBuild.exe pour livrer un RAT de type DCRat/AsyncRAT. ‱ Le flux d’infection repose sur un email de phishing « annulation de rĂ©servation » avec montants en euros, redirigeant vers un faux site Booking.com. L’utilisateur est poussĂ© Ă  cliquer « Refresh », un faux BSOD s’affiche et l’invite Ă  coller une commande PowerShell (ClickFix) depuis le presse‑papiers. Le script tĂ©lĂ©charge un projet MSBuild (v.proj) depuis 2fa-bns[.]com, exĂ©cutĂ© par msbuild.exe pour dĂ©rouler la suite de l’infection. ...

6 janvier 2026 Â· 3 min

Telegram : des marchés sinophones dopent les escroqueries crypto et le blanchiment à prÚs de 2 Md$ par mois

Contexte: Wired rapporte, sur la base d’une analyse d’Elliptic, l’essor de marchĂ©s noirs sinophones sur Telegram liĂ©s aux escroqueries crypto et Ă  des services de blanchiment. L’écosystĂšme des places de marchĂ© Telegram destinĂ©es aux escrocs crypto sinophones est dĂ©crit comme « plus vaste que jamais ». AprĂšs une brĂšve baisse consĂ©cutive au bannissement par Telegram de deux des plus grands marchĂ©s dĂ©but 2025, les deux plateformes en tĂȘte, Tudou Guarantee et Xinbi Guarantee, faciliteraient Ă  elles deux prĂšs de 2 milliards de dollars par mois en transactions de blanchiment d’argent, ventes d’outils d’escroquerie (donnĂ©es volĂ©es, faux sites d’investissement, outils d’IA deepfake) et autres services illicites. ...

6 janvier 2026 Â· 2 min

Zestix/Sentap vend des accÚs cloud volés : ~50 entreprises compromises faute de MFA

Selon Infostealers.com, dans une enquĂȘte menĂ©e par Hudson Rock, l’acteur « Zestix » (alias « Sentap ») vend sur des forums clandestins des accĂšs et des jeux de donnĂ©es exfiltrĂ©s depuis les portails de partage de fichiers d’environ 50 grandes entreprises. L’accĂšs provient d’identifiants rĂ©coltĂ©s par des malwares infostealers et d’un dĂ©faut d’authentification multifacteur (MFA), sans exploitation de zĂ©ro‑day. ‱ Vecteur et impact đŸ”âš ïž L’attaque repose sur le vol d’identifiants via infostealers (ex. RedLine, Lumma, Vidar), l’agrĂ©gation des logs sur le dark web, puis l’usage direct des couples login/mot de passe vers des instances ShareFile, Nextcloud, OwnCloud non protĂ©gĂ©es par MFA. Des identifiants anciens non rĂ©voquĂ©s figurent dans les logs depuis des annĂ©es, permettant des intrusions diffĂ©rĂ©es. Les cibles couvrent l’aviation, la dĂ©fense/robotique, les infrastructures critiques, la santĂ©, les rĂ©seaux tĂ©lĂ©coms et des cabinets juridiques. ...

6 janvier 2026 Â· 3 min
Derniùre mise à jour le: 16 Feb 2026 📝