Phantom Stealer : campagne de vol de credentials ciblant la logistique et l'industrie européennes

🔍 Contexte PubliĂ© le 31 mars 2026 par Group-IB, cet article documente une campagne active de distribution du Phantom Stealer, un infostealer commercial vendu sous forme de service (Stealer-as-a-Service), dĂ©tectĂ©e et bloquĂ©e par la solution Business Email Protection de Group-IB. 🎯 Campagne observĂ©e Entre novembre 2025 et janvier 2026, cinq vagues distinctes d’emails de phishing ont ciblĂ© des organisations europĂ©ennes dans les secteurs de la logistique, de la fabrication industrielle et de la technologie. Le mĂȘme expĂ©diteur usurpĂ© — une sociĂ©tĂ© lĂ©gitime de commerce d’équipements — a Ă©tĂ© utilisĂ© tout au long de la campagne, avec rotation des lignes d’objet, des noms de piĂšces jointes et de l’infrastructure d’envoi. ...

31 mars 2026 Â· 3 min

Les capteurs TPMS divulguent des identifiants en clair, permettant le pistage des véhicules

Source: Korben — L’article relaie une publication d’IMDEA Networks et d’armasuisse montrant que les capteurs de pression des pneus (TPMS) Ă©mettent en clair des identifiants uniques sur 433 MHz, rendant possible le suivi passif de vĂ©hicules Ă  grande Ă©chelle. Les chercheurs ont dĂ©ployĂ© 5 rĂ©cepteurs SDR (~100 $ chacun, un Raspberry Pi 4 + un dongle RTL‑SDR) durant 10 semaines dans une ville et ont captĂ© plus de 6 millions de messages provenant de plus de 20 000 vĂ©hicules. En corrĂ©lant les identifiants TPMS entre plusieurs points d’écoute, ils ont pu reconstituer des trajets, dĂ©duire des horaires de travail, identifier des jours de tĂ©lĂ©travail et mĂȘme estimer des variations de charge du vĂ©hicule (indicatives de passagers), le tout sans camĂ©ras, GPS ni accĂšs au rĂ©seau du vĂ©hicule. ...

2 mars 2026 Â· 2 min

Le chef de la DĂ©fense nĂ©erlandaise affirme qu’un F‑35 peut ĂȘtre « jailbreakĂ© » comme un iPhone

Selon The Register, le secrĂ©taire Ă  la DĂ©fense des Pays-Bas, Gijs Tuinman, a dĂ©clarĂ© dans un podcast que l’on peut « jailbreak » un F‑35 « comme un iPhone », en rĂ©ponse Ă  une question sur la capacitĂ© des forces europĂ©ennes Ă  modifier le logiciel de l’appareil sans l’autorisation des États‑Unis si ceux‑ci se retiraient en tant qu’alliĂ©. Tuinman affirme que le F‑35 est un « produit vĂ©ritablement partagĂ© » entre partenaires et soutient que, mĂȘme sans mises Ă  jour, l’avion resterait supĂ©rieur Ă  d’autres chasseurs. Il suggĂšre que les forces europĂ©ennes opĂ©rant dĂ©jĂ  des F‑35 pourraient entretenir le logiciel de leurs appareils, avec ou sans l’aide de Lockheed Martin. ...

19 fĂ©vrier 2026 Â· 2 min

Vulnérabilités critiques dans les systÚmes dormakaba exos 9300: ouverture de portes et reconfigurations sans authentification

Source: sec-consult.com (SEC Consult Vulnerability Lab). Les chercheurs publient une analyse dĂ©taillĂ©e des systĂšmes de contrĂŽle d’accĂšs physique dormakaba (exos 9300 et Access Manager 92xx), largement dĂ©ployĂ©s en Europe, rĂ©vĂ©lant plus de 20 vulnĂ©rabilitĂ©s critiques affectant logiciel, firmware et matĂ©riel. ‱ Points saillants: des APIs SOAP non authentifiĂ©es (port 8002) sur les contrĂŽleurs permettent d’«ExecutePassagewayCommand» pour relĂącher des relais et ouvrir des portes, des comptes hĂ©ritĂ©s hardcodĂ©s sur le Datapoint Server (port 1005) permettent l’ouverture via commandes DR, et un service RPC historique «SecLoc Mohito» (port 4000) peut manipuler l’état/commande de portes — le tout sans authentification. Dormakaba a publiĂ© des correctifs et un guide de durcissement; mTLS est disponible sur les gĂ©nĂ©rations k7 avec remarques de validation de certificats. ...

26 janvier 2026 Â· 3 min

ESA confirme une nouvelle violation: serveurs externes compromis et exfiltration revendiquée

Source: Bitdefender — Bitdefender rapporte que l’Agence spatiale europĂ©enne (ESA) a confirmĂ© une nouvelle violation de cybersĂ©curitĂ© impliquant des serveurs externes utilisĂ©s pour des activitĂ©s d’ingĂ©nierie collaborative, tandis qu’un acteur malveillant revendique une exfiltration massive. — Contexte et confirmation officielle — L’ESA indique que des pirates ont obtenu un accĂšs non autorisĂ© Ă  des serveurs situĂ©s hors de son rĂ©seau d’entreprise. L’agence prĂ©cise que « seul un trĂšs petit nombre de serveurs externes » pourrait ĂȘtre concernĂ© et qu’ils supportent des activitĂ©s d’ingĂ©nierie collaborative « non classifiĂ©es ». Une analyse de sĂ©curitĂ© judiciaire est en cours et des mesures ont Ă©tĂ© prises pour sĂ©curiser les appareils potentiellement affectĂ©s. — Revendications et portĂ©e potentielle — ...

10 janvier 2026 Â· 2 min

PHALT#BLYX : fausses BSOD et MSBuild dĂ©tournĂ© pour dĂ©ployer DCRat contre l’hĂŽtellerie europĂ©enne

Source : Securonix Threat Research — Analyse technique d’une campagne active baptisĂ©e PHALT#BLYX ciblant le secteur de l’hĂŽtellerie en Europe, utilisant des leurres Booking.com, la tactique « ClickFix » (faux CAPTCHA puis faux Ă©cran bleu), et l’abus de MSBuild.exe pour livrer un RAT de type DCRat/AsyncRAT. ‱ Le flux d’infection repose sur un email de phishing « annulation de rĂ©servation » avec montants en euros, redirigeant vers un faux site Booking.com. L’utilisateur est poussĂ© Ă  cliquer « Refresh », un faux BSOD s’affiche et l’invite Ă  coller une commande PowerShell (ClickFix) depuis le presse‑papiers. Le script tĂ©lĂ©charge un projet MSBuild (v.proj) depuis 2fa-bns[.]com, exĂ©cutĂ© par msbuild.exe pour dĂ©rouler la suite de l’infection. ...

6 janvier 2026 Â· 3 min

L’ESA confirme une intrusion sur des serveurs externes non classifiĂ©s

Source: BleepingComputer (Sergiu Gatlan), 30 dĂ©cembre 2025, mise Ă  jour le 2 janvier. L’ESA a confirmĂ© une intrusion visant des serveurs externes Ă  son rĂ©seau d’entreprise, liĂ©s Ă  des activitĂ©s d’ingĂ©nierie collaborative et contenant des informations non classifiĂ©es. 🚹 Selon des revendications publiĂ©es sur BreachForums, l’acteur malveillant dit avoir eu accĂšs pendant une semaine aux serveurs JIRA et Bitbucket de l’ESA, avec Ă  l’appui des captures d’écran. Il affirme avoir volĂ© plus de 200 Go de donnĂ©es, incluant du code source, des pipelines CI/CD, des jetons API et d’accĂšs, des documents confidentiels, des fichiers de configuration, des fichiers Terraform, des fichiers SQL et des identifiants en dur. đŸ›°ïž ...

4 janvier 2026 Â· 2 min

Malspam en Europe: chaĂźne d’infection multi‑étapes livrant l’infostealer PureLogs via CVE‑2017‑11882

Source: AISI – Osservatorio sulla Cybersecurity (Dipartimento di Management ed Economia). Contexte: rapport du Laboratorio di Analisi Malware dirigĂ© par Luigi Martire, dissĂ©quant une chaĂźne malspam distribuant l’infostealer PureLogs. Les chercheurs ont identifiĂ© une nouvelle chaĂźne de malspam utilisĂ©e pour diffuser l’infostealer PureLogs, un malware spĂ©cialisĂ© dans le vol massif de donnĂ©es sensibles. La campagne repose sur des emails de phishing ciblĂ©s, se faisant passer pour des communications lĂ©gitimes d’entreprises de logistique, afin d’inciter les victimes Ă  ouvrir des documents Microsoft Word piĂ©gĂ©s. ...

26 dĂ©cembre 2025 Â· 3 min

Europol arrĂȘte 193 suspects dans une opĂ©ration contre le « violence-as-a-service » recrutant des mineurs

Selon The Register, Europol et des forces de l’ordre de 12 pays europĂ©ens ont menĂ© l’opĂ©ration OTF GRIMM depuis avril, ciblant des rĂ©seaux de « violence-as-a-service » qui recrutent des mineurs en ligne pour des agressions, enlĂšvements et meurtres. 🚹 RĂ©sultats et pĂ©rimĂštre de l’opĂ©ration 193 arrestations en six mois, dont: 63 exĂ©cutants ou planificateurs de violences, 40 « facilitateurs », 84 recruteurs et 6 « instigateurs » (dont 5 « cibles de haute valeur »). Participation d’enquĂȘteurs de Belgique, Danemark, Finlande, France, Allemagne, Islande, Pays-Bas, NorvĂšge, Espagne, SuĂšde, Royaume‑Uni, avec Europol et des fournisseurs de services en ligne. đŸ§· Cas notables citĂ©s ...

10 dĂ©cembre 2025 Â· 2 min

UTA0355 (Russie) abuse d’OAuth et du Device Code pour usurper des Ă©vĂ©nements europĂ©ens et compromettre des comptes Microsoft 365

Selon Volexity (blog Threat Intelligence, 4 dĂ©cembre 2025), le groupe russe UTA0355 mĂšne de nouvelles campagnes ciblĂ©es abusant des flux d’authentification OAuth et Device Code pour phisher des utilisateurs et accĂ©der Ă  leurs comptes, en usurpant des Ă©vĂ©nements de sĂ©curitĂ© internationaux en Europe. — Campagne « Belgrade Security Conference » (BSC) 🎣 Utilisation de courriels dans un fil lĂ©gitime et de conversations WhatsApp avec construction de confiance, puis envoi d’un lien menant Ă  un flux OAuth Microsoft. L’utilisateur Ă©tait incitĂ© Ă  transmettre l’URL contenant le code/token pour « finaliser l’inscription ». AprĂšs compromission, accĂšs Ă©tendu aux fichiers Microsoft 365; persistance via enregistrement d’un nouvel appareil dans Microsoft Entra ID avec le mĂȘme nom qu’un appareil existant; user-agent Android « Dalvik/2.1.0
; Xiaomi » alors que l’accĂšs prĂ©tendait venir d’un iPhone. — Extension des opĂ©rations (site bsc2025[.]org) 🌐 ...

6 dĂ©cembre 2025 Â· 3 min
Derniùre mise à jour le: 13 mai 2026 📝