CyberStrikeAI lié à la compromission de 600+ FortiGate dans 55 pays, orchestrée par IA

Selon barrack.ai (mise Ă  jour 4 mars 2026), qui synthĂ©tise des enquĂȘtes d’Amazon Threat Intelligence (20 fĂ©v. 2026), Team Cymru (~2 mars 2026) et le blog indĂ©pendant Cyber and Ramen (21 fĂ©v. 2026), une campagne active a compromis 600+ Ă©quipements FortiGate dans 55+ pays en cinq semaines. L’opĂ©rateur, dĂ©crit par Amazon comme russe‑parlant, motivĂ© financiĂšrement et de compĂ©tence faible Ă  moyenne mais amplifiĂ©e par l’IA, a utilisĂ© des services LLM commerciaux et une infrastructure personnalisĂ©e. Chaque affirmation est attribuĂ©e Ă  sa source: Amazon pour l’incident et la chaĂźne post‑exploitation, Cyber and Ramen pour l’infrastructure exposĂ©e, Team Cymru pour le lien technique avec CyberStrikeAI et l’adoption globale. ...

5 mars 2026 Â· 3 min

DémantÚlement de Tycoon 2FA, plateforme de phishing-as-a-service contournant la MFA

Selon un communiquĂ© de presse d’Europol (4 mars 2026), une opĂ©ration internationale coordonnĂ©e par l’EC3 a dĂ©mantelĂ© « Tycoon 2FA », une plateforme de phishing-as-a-service utilisĂ©e pour contourner l’authentification multifacteur (MFA) et compromettre des comptes Ă  grande Ă©chelle. ‱ Ce service par abonnement fournissait un outillage conçu pour intercepter des sessions d’authentification en direct et obtenir un accĂšs non autorisĂ© Ă  des comptes en ligne, y compris ceux protĂ©gĂ©s par des couches de sĂ©curitĂ© additionnelles. Actif depuis au moins aoĂ»t 2023, il a permis Ă  des milliers de cybercriminels de viser des comptes email et services cloud, touchant prĂšs de 100 000 organisations (dont des Ă©coles, hĂŽpitaux et institutions publiques). âœ‰ïžđŸ”“ ...

5 mars 2026 Â· 2 min

Ex-employé de L3Harris condamné à plus de 7 ans pour la vente de huit zero-day à un courtier russe

Selon une dĂ©pĂȘche publiĂ©e le 5 mars 2026, un Australien de 39 ans anciennement employĂ© chez L3Harris a Ă©tĂ© condamnĂ© Ă  un peu plus de sept ans d’emprisonnement pour la vente de huit exploits zero-day Ă  Operation Zero, un courtier russe d’exploits, en Ă©change de millions de dollars. ⚖ Condamnation d’un ex-employĂ© de L3Harris pour vente de zero-days Ă  un courtier russe Contexte Un ancien employĂ© du contractant de dĂ©fense amĂ©ricain L3Harris, Peter Williams, a Ă©tĂ© condamnĂ© Ă  plus de 7 ans de prison pour avoir vendu des exploits zero-day Ă  un courtier russe spĂ©cialisĂ© dans la revente de vulnĂ©rabilitĂ©s. ...

5 mars 2026 Â· 3 min

Faux remboursement Avast Ă  499,99 € : une page d’hameçonnage vole les donnĂ©es de carte

Selon Malwarebytes (blog Threat Intel), une campagne de phishing de remboursement usurpe l’identitĂ© visuelle d’Avast pour pousser des utilisateurs francophones Ă  divulguer leurs coordonnĂ©es complĂštes et leurs donnĂ©es de carte bancaire sous prĂ©texte d’un remboursement de 499,99 €. — Le site frauduleux reproduit fidĂšlement l’interface d’Avast (logo servi depuis le CDN officiel) et affiche un dĂ©bit du jour en insĂ©rant dynamiquement la date locale, tout en fixant le montant Ă  -€499,99. Un bandeau d’alerte contradictoire (« 72h » vs « 48h ») crĂ©e un sentiment d’urgence, et un formulaire collecte identitĂ©, coordonnĂ©es et adresse avant d’exiger le numĂ©ro de carte, date d’expiration et CVV pour soi‑disant crĂ©diter le remboursement. ...

5 mars 2026 Â· 4 min

Fermeture de LeakBase : des enquĂȘteurs pointent une rĂ©alitĂ© plus large de la cybercriminalitĂ©

Selon The Cyber Express, des enquĂȘteurs indiquent que la fermeture de LeakBase met en Ă©vidence une rĂ©alitĂ© plus large de la cybercriminalitĂ©. DĂ©mantĂšlement de LeakBase : opĂ©ration internationale contre un marchĂ© de donnĂ©es volĂ©es Contexte Une opĂ©ration internationale coordonnĂ©e par Europol a permis de dĂ©manteler LeakBase, un important forum cybercriminel utilisĂ© pour vendre et Ă©changer des donnĂ©es volĂ©es. La plateforme comptait : plus de 142 000 utilisateurs enregistrĂ©s des milliers d’annonces proposant des bases de donnĂ©es compromises et identifiants volĂ©s Les actions judiciaires ont Ă©tĂ© menĂ©es entre le 3 et le 4 mars 2026 contre : ...

5 mars 2026 Â· 2 min

HungerRush: des e‑mails d’extorsion menacent d’exposer des donnĂ©es de restaurants et de clients

Selon BleepingComputer, des clients de restaurants dont l’encaissement repose sur la plateforme de point de vente (POS) HungerRush disent avoir reçu des e‑mails d’un acteur malveillant tentant d’extorquer l’entreprise. ⚠ Le ou les expĂ©diteurs menacent d’exposer des donnĂ©es si HungerRush ne rĂ©pond pas. Les messages Ă©voquent la possible divulgation de donnĂ©es de restaurants et de clients. ÉlĂ©ments clĂ©s: Type d’attaque: tentative d’extorsion par e‑mail avec menace de divulgation de donnĂ©es (data leak extortion) Impact potentiel: exposition de donnĂ©es concernant des restaurants et leurs clients đŸœïžđŸ’Ÿ Produits/secteurs concernĂ©s: plateforme POS HungerRush et l’écosystĂšme de restauration IOCs (Indicateurs de compromission): ...

5 mars 2026 Â· 1 min

LastPass alerte sur une campagne de phishing usurpant des fils d’e-mails et un faux SSO; aucun impact sur ses systùmes

Selon le blog officiel de LastPass (05/03/2026), l’équipe Threat Intelligence, Mitigation, and Escalation (TIME) alerte ses clients d’une campagne de phishing active dĂ©butĂ©e autour du 1er mars 2026, sans impact sur les systĂšmes LastPass. 🎣 Le cƓur de l’attaque repose sur des fils d’e-mails factices qui simulent des Ă©changes internes sur des actions non autorisĂ©es (export de coffre, rĂ©cupĂ©ration de compte, enregistrement de nouvel appareil, etc.). Les attaquants utilisent la spoofing du display name pour faire apparaĂźtre “LastPass” comme expĂ©diteur, en pariant sur le fait que de nombreux clients mail (notamment mobiles) n’affichent que le nom et masquent l’adresse rĂ©elle. ...

5 mars 2026 Â· 3 min

LexisNexis confirme une intrusion; 2 Go de données divulguées aprÚs une exploitation « React2Shell »

Selon BleepingComputer, LexisNexis Legal & Professional a confirmĂ© qu’un tiers non autorisĂ© a accĂ©dĂ© Ă  un nombre limitĂ© de serveurs, aprĂšs la mise en ligne par l’acteur FulcrumSec d’une archive de 2 Go prĂ©sentĂ©e comme issue de l’entreprise. Type d’évĂ©nement : violation de donnĂ©es et intrusion confirmĂ©es par LexisNexis L&P. L’entreprise indique que les informations dĂ©robĂ©es seraient anciennes et majoritairement non critiques, incluant « certaines donnĂ©es clients et d’entreprise ». ...

5 mars 2026 Â· 1 min

Microsoft alerte sur l’abus des redirections OAuth pour du phishing et la livraison de malware

Source et contexte: Microsoft Security Blog (Microsoft Defender Security Research) dĂ©crit des campagnes de phishing exploitant le mĂ©canisme standard de redirection d’OAuth afin de contourner les dĂ©fenses et livrer des malwares, avec des cibles incluant des organisations gouvernementales et du secteur public. RĂ©sumĂ© de la technique: Des applications OAuth malveillantes, créées dans des tenants contrĂŽlĂ©s par l’attaquant, dĂ©clarent des URI de redirection pointant vers des domaines malveillants. Des emails de phishing intĂšgrent des URLs OAuth (Microsoft Entra ID/Google) manipulant notamment prompt=none et des scopes invalides pour provoquer un Ă©chec d’autorisation et une redirection d’erreur vers l’infrastructure de l’attaquant, sans vol de jetons. Le paramĂštre state est dĂ©tournĂ© pour transporter l’email de la victime (en clair, hex, Base64, schĂ©mas custom), et des cadres de phishing tels qu’EvilProxy sont utilisĂ©s aprĂšs redirection. Les leurres incluent e-signatures, sĂ©curitĂ© sociale, finances, politique, ainsi que PDF ou faux .ics de calendrier. ...

5 mars 2026 Â· 3 min

Microsoft dévoile Tycoon2FA, un kit de phishing AiTM à grande échelle contournant la MFA

Source et contexte: Microsoft Threat Intelligence (microsoft.com) publie une analyse technique approfondie de Tycoon2FA, un kit de phishing‑as‑a‑service (PhaaS) opĂ©rĂ© par l’acteur Storm‑1747, apparu en aoĂ»t 2023 et utilisĂ© dans des campagnes diffusant des dizaines de millions de messages chaque mois vers plus de 500 000 organisations. ‱ PortĂ©e et capacitĂ©s: Tycoon2FA fournit des fonctions Adversary‑in‑the‑Middle (AiTM) permettant de bypasser la MFA en interceptant les identifiants et cookies de session lors de l’authentification, puis en relayant les codes MFA via des proxys. Il mime des pages de connexion de Microsoft 365, Outlook, OneDrive, SharePoint, Gmail, etc., et peut maintenir l’accĂšs mĂȘme aprĂšs un reset de mot de passe si les sessions/tokens ne sont pas rĂ©voquĂ©s. ...

5 mars 2026 Â· 4 min
Derniùre mise à jour le: 9 Mar 2026 📝