🗓️ Contexte

Source : OFCS (Office fédéral de la cybersécurité, Suisse), rétrospective hebdomadaire publiée le 17 mars 2026. L’article relate une tendance observée par les autorités suisses suite à de nombreux signalements d’entreprises.

🎯 Description de la menace

De plus en plus d’entreprises contactent l’OFCS après avoir reçu des e-mails contenant de fausses factures. La chaîne d’infection repose sur une structure en deux couches :

  • Une pièce jointe au format ZIP est envoyée par e-mail
  • Le fichier ZIP contient un fichier HTML présentant une facture apparemment légitime

🕵️ Technique de dissimulation

Le fichier HTML affiché ne contient aucun lien visible, aucun élément suspect apparent, et ne déclenche pas d’alerte immédiate. Cette apparence anodine est délibérément conçue pour inspirer confiance et contourner la vigilance des destinataires. L’OFCS souligne les efforts importants déployés par les attaquants pour dissimuler la nature malveillante de leurs attaques.

📊 Type d’article

Il s’agit d’une rétrospective hebdomadaire publiée par l’autorité nationale suisse de cybersécurité, dont le but principal est d’alerter les entreprises sur une campagne de phishing active utilisant des techniques d’obfuscation via des fichiers HTML embarqués dans des archives ZIP.

🧠 TTPs et IOCs détectés

TTP

  • T1566.001 — Phishing: Spearphishing Attachment (Initial Access)
  • T1027 — Obfuscated Files or Information (Defense Evasion)
  • T1027.006 — HTML Smuggling (Defense Evasion)

🔗 Source originale : https://www.ncsc.admin.ch/ncsc/fr/home/aktuell/im-fokus/2026/wochenrueckblick_11.html