Starkiller : un framework de phishing par proxy qui contourne la MFA

Selon Abnormal Intelligence (abnormal.ai), un groupe nommĂ© Jinkusu commercialise “Starkiller”, un framework de phishing opĂ©rĂ© comme un SaaS qui proxifie en temps rĂ©el les pages de connexion lĂ©gitimes pour faciliter le vol d’identifiants et le contournement de la MFA. Le cƓur de Starkiller lance un Chrome sans interface dans un conteneur Docker, charge l’URL rĂ©elle de la marque et sert de reverse proxy MITM entre la cible et le site authentique. Chaque frappe clavier, soumission de formulaire et jeton de session transite et est journalisĂ© par l’infrastructure de l’attaquant. La plateforme fournit un tableau de bord pour dĂ©ployer des campagnes en collant simplement l’URL de la marque. ...

25 fĂ©vrier 2026 Â· 3 min

Starkiller: une PhaaS qui contourne MFA et détourne les sessions à grande échelle

Selon un billet technique d’Olezka Global (blog, 19 janvier 2026), Starkiller reprĂ©sente une gĂ©nĂ©ration de plateformes criminelles de Phishing-as-a-Service (PhaaS) conçues pour contourner les dĂ©fenses modernes plutĂŽt que mimer des attaques datĂ©es. L’article explique que Starkiller se prĂ©sente comme une infrastructure de phishing “enterprise-grade”: au lieu de pages HTML statiques, elle s’appuie sur des navigateurs rĂ©els en conteneurs, ce qui rend le rendu JavaScript, les en-tĂȘtes de sĂ©curitĂ© et les politiques CSP authentiques, dĂ©jouant les heuristiques de « fausses pages » et les outils qui ne dĂ©tectent pas l’abus de sessions lĂ©gitimes. ...

25 fĂ©vrier 2026 Â· 3 min

Arnaque « Olympics Shop » sur Meta : faux sites clonés volent données et paiements

Selon bitdefender.com (Alina BÎZGĂ, 17 fĂ©vrier 2026), Bitdefender Labs suit une campagne d’arnaque en cours sur les plateformes Meta visant des internautes en UE et aux États-Unis via de fausses publicitĂ©s « Olympics Shop » promettant jusqu’à 80% de rĂ©duction sur des produits Milano Cortina 2026. Les risques identifiĂ©s incluent le vol de donnĂ©es de paiement (cartes bancaires), la collecte d’informations personnelles (nom, adresse, tĂ©lĂ©phone, e-mail) et, dans certains cas, de identifiants de connexion. Les victimes peuvent recevoir des produits contrefaits ou rien du tout, nombre de sites disparaissant peu aprĂšs l’encaissement 💳. ...

23 fĂ©vrier 2026 Â· 3 min

Campagne « SANDWORM_MODE » : un ver npm de type Shai‑Hulud vole des secrets CI/CD et empoisonne les outils IA

Source : Socket (Threat Research Team). Les chercheurs dĂ©crivent une campagne active de ver supply chain npm dite « Shai‑Hulud‑like », nommĂ©e SANDWORM_MODE, diffusĂ©e via au moins 19 packages malveillants et deux alias npm, qui vole des identifiants dĂ©veloppeur/CI, se propage automatiquement et cible les outils IA des dĂ©veloppeurs. — Vue d’ensemble Type d’attaque : ver de chaĂźne d’approvisionnement npm avec typosquatting et empoisonnement GitHub Actions/AI toolchains. CapacitĂ©s clĂ©s : exfiltration via HTTPS (Cloudflare Worker) avec repli DNS, uploads GitHub API, persistance via hooks Git (init.templateDir), propagation via tokens npm/GitHub et SSH en repli, injection MCP visant Claude/Cursor/Continue/Windsurf, rĂ©colte de clĂ©s d’API LLM (OpenAI, Anthropic, Google, Groq, Together, Fireworks, Replicate, Mistral, Cohere) et dead switch (effacement du home) dĂ©sactivĂ© par dĂ©faut. — ChaĂźne d’exĂ©cution et exfiltration ...

22 fĂ©vrier 2026 Â· 4 min

Faux DMG de plugins audio sur macOS : loader multi‑étapes (ClickFix, PPI) livrant MacSyncStealer

Selon Iru Threat Intelligence (Calvin So), publiĂ© le 19 fĂ©vrier 2026, des chercheurs ont analysĂ© une campagne de « loader » macOS diffusĂ©e massivement via des DMG se faisant passer pour des plugins audio crackĂ©s. La campagne met en Ɠuvre un loader multi‑étapes livrĂ© par des DMG non signĂ©s contenant un binaire Mach‑O (« Meta Installer ») et un script Bash. Le binaire (x86_64, ciblant Intel et potentiellement Apple Silicon via Rosetta) lit un Installer.plist pointant vers un C2 pour rĂ©cupĂ©rer des charges utiles. Pour contourner Gatekeeper/XProtect, les opĂ©rateurs recourent Ă  des chaĂźnes en plusieurs Ă©tapes avec des scripts obfusquĂ©s et des leurres ClickFix (fenĂȘtre navigateur incitant l’utilisateur Ă  copier/coller des commandes), transformant l’utilisateur en exĂ©cuteur du code malveillant. ...

22 fĂ©vrier 2026 Â· 3 min

Malvertising Facebook : faux site Windows 11 diffuse un voleur d’informations via GitHub

Selon la publication de la sociĂ©tĂ© Malwarebytes, une campagne de malvertising utilise des publicitĂ©s Facebook imitant Microsoft pour rediriger vers des clones quasi parfaits de la page de tĂ©lĂ©chargement Windows 11, afin de distribuer un voleur d’informations. ‱ Le leurre repose sur des annonces Facebook professionnelles, brandĂ©es Microsoft, renvoyant vers des domaines lookalike en « 25H2 » (mimant la nomenclature des versions Windows). Les pages contrefaites copient logo, mise en page et mentions lĂ©gales, la diffĂ©rence notable Ă©tant l’URL (ex. ms-25h2-download[.]pro). ➜ En cliquant sur « Download now », la victime rĂ©cupĂšre un exĂ©cutable trompeur au lieu d’une mise Ă  jour Windows. ...

22 fĂ©vrier 2026 Â· 3 min

Phishing via fausses invitations Microsoft et Google Calendar détecté par Cofense

Selon Cofense Phishing Defense Center (PDC), des acteurs menaçants mĂšnent de nouvelles campagnes de phishing en usurpant des invitations Microsoft et Google Calendar afin de dĂ©rober des identifiants, avec redirections vers de faux portails Microsoft et des indicateurs de compromission listĂ©s. Les attaquants recourent Ă  l’usurpation d’adresse e-mail (spoofing) et Ă  des invitations de calendrier factices imitant les designs Microsoft/Google (couleurs, boutons Outlook, format d’invitation). Des diffĂ©rences lĂ©gĂšres dans le domaine (ex. « Micr0soft ») ou un expĂ©diteur « postmaster@ » falsifiĂ© sont utilisĂ©es pour paraĂźtre lĂ©gitimes. Des Ă©lĂ©ments d’ingĂ©nierie sociale comme l’urgence (mot « deadline ») et des adresses expĂ©diteur alĂ©atoires servent Ă  contourner les filtres et pousser au clic. ⚠ ...

22 fĂ©vrier 2026 Â· 3 min

Radware 2026xa0: DDoS record Ă  29,7xa0Tbps, recentrage vers l’applicatif et montĂ©e des bots/IA

Source : Radware — Dans son « 2026 Global Threat Analysis Report », l’éditeur analyse les tendances d’attaque 2025 Ă  l’échelle mondiale (rĂ©seau, applicatif/API, bots, hacktivisme, IA) et appelle Ă  des dĂ©fenses automatisĂ©es, scalables et intelligentes. ‱ Panorama 2025 et « Five‑Minute Problem » Retour en force des DDoS rĂ©seau avec des records Ă  29,7 Tbps (botnets Aisuru, Kimwolf) et une forte compression temporelle : la majoritĂ© des attaques volumĂ©triques durent ≀5 min, les plus gros Web DDoS <60 s. Les campagnes sont multi‑vecteurs et orchestrĂ©es algorithmiquement, rendant obsolĂštes les runbooks manuels. Les attaques de 100–500 Gbps durent en moyenne 10,2 h, les multi‑Tbps 35 min. ‱ DDoS : rĂ©seau vs applicatif (Web DDoS) ...

22 fĂ©vrier 2026 Â· 4 min

Recorded Future alerte sur la fragmentation gĂ©opolitique et l’évolution des cybermenaces en 2025-2026

Source : LeMagIT. Dans un article publiĂ© le 18 fĂ©vrier 2026, LeMagIT relaie le rapport du groupe Insikt (Recorded Future), prĂ©sentĂ© Ă  la ConfĂ©rence sur la sĂ©curitĂ© de Munich, qui dĂ©crit un paysage cyber mondialisĂ© fragmentĂ© en 2025 et des dynamiques appelĂ©es Ă  s’intensifier en 2026. Le rapport lie la fragmentation gĂ©opolitique (tensions transatlantiques, ambiguĂŻtĂ©s juridiques des actions amĂ©ricaines, ex. CaraĂŻbes/Venezuela, et mĂȘme l’hypothĂšse d’une prise de contrĂŽle du Groenland) Ă  un affaiblissement des cadres de sĂ©curitĂ© et Ă  des restrictions de partage de renseignement (jusqu’au Royaume-Uni). Les pressions des forces de l’ordre ont certes abouti Ă  des dĂ©mantĂšlements d’infrastructures criminelles, mais ont poussĂ© l’écosystĂšme Ă  devenir plus dĂ©centralisĂ©, modulaire et rĂ©silient đŸ§©. ...

22 fĂ©vrier 2026 Â· 3 min

Un acteur appuyĂ© par l’IA compromet plus de 600 FortiGate via interfaces exposĂ©es et identifiants faibles

Source et contexte — AWS Security Blog (CJ Moses, Amazon Threat Intelligence) publie une analyse d’une campagne observĂ©e du 11 janvier au 18 fĂ©vrier 2026 : un acteur russophone Ă  motivation financiĂšre a compromis plus de 600 appareils FortiGate dans plus de 55 pays. Aucune vulnĂ©rabilitĂ© FortiGate n’a Ă©tĂ© exploitĂ©e ; les intrusions reposent sur des interfaces de gestion exposĂ©es, des identifiants faibles et l’absence de MFA, avec une forte dĂ©pendance Ă  des services d’IA gĂ©nĂ©rative commerciaux. L’acteur a compromis des environnements Active Directory, exfiltrĂ© des bases d’identifiants et ciblĂ© les infrastructures de sauvegarde (prĂ©-ransomware). L’infrastructure AWS n’a pas Ă©tĂ© impliquĂ©e. ...

22 fĂ©vrier 2026 Â· 5 min
Derniùre mise à jour le: 2 Apr 2026 📝