RĂ©surgence d’une campagne AiTM/BEC abusant de SharePoint contre le secteur de l’énergie

Source: Microsoft Defender Security Research Team. Contexte: les chercheurs dĂ©taillent une campagne multi-Ă©tapes d’AiTM phishing Ă©voluant vers des activitĂ©s de BEC contre plusieurs organisations du secteur de l’énergie, abusant de SharePoint pour la livraison et s’appuyant sur des rĂšgles de messagerie pour la persistance et l’évasion. RĂ©sumĂ© opĂ©rationnel: Les attaquants ont initialement exploitĂ© une identitĂ© de tiers de confiance compromise pour envoyer un lien SharePoint lĂ©gitime nĂ©cessitant authentification, mimant les workflows de partage SharePoint. AprĂšs clic, la chaĂźne a inclus une attaque AiTM (vol/usage de cookies de session) et la crĂ©ation de rĂšgles supprimant et marquant comme lus les emails entrants, afin de masquer l’activitĂ©. Les comptes compromis ont servi Ă  une campagne de phishing Ă  grande Ă©chelle (>600 emails) vers contacts internes/externes et listes de distribution, sĂ©lectionnĂ©s depuis les fils rĂ©cents. Les opĂ©rateurs ont ensuite menĂ© des tactiques BEC: surveillance des NDR/OOO, suppression des traces, rĂ©ponses rassurantes aux doutes, puis poursuite des compromissions en chaĂźne via de nouveaux clics. DĂ©tections et rĂ©ponses Microsoft Defender XDR: ...

26 janvier 2026 Â· 3 min

Mamba 2FA : un kit Phishing-as-a-Service AiTM qui contourne la MFA via des clones Microsoft 365

Selon CYFIRMA (publication du 16 janvier 2026), Mamba 2FA s’inscrit dans une classe de kits de phishing adversary‑in‑the‑middle (AiTM) devenue dominante dans les environnements cloud. L’outil privilĂ©gie rĂ©alisme, automatisation et Ă©chelle, en Ă©mulant fidĂšlement les flux d’authentification Microsoft 365, en gĂ©rant les sessions en temps quasi rĂ©el et en rĂ©duisant l’interaction utilisateur, afin de bypasser la MFA et d’industrialiser les campagnes au sein de l’écosystĂšme PhaaS. Flux opĂ©rationnel observĂ© et livraison: ...

21 janvier 2026 Â· 3 min

Campagne de spearphishing abuse le registre npm pour héberger des leurres Microsoft et contourner la MFA

Selon Socket (Socket Threat Research Team), une opĂ©ration de spearphishing ciblĂ©e et soutenue a dĂ©tournĂ© le registre npm comme couche d’hĂ©bergement et de distribution pendant au moins cinq mois, avec 27 paquets malveillants publiĂ©s sous six alias, visant des personnels commerciaux de secteurs industriels et santĂ© aux États-Unis et dans des pays alliĂ©s. — PortĂ©e et objectifs. La campagne cible des individus spĂ©cifiques (25 identitĂ©s) dans des fonctions commerciales (vente, account management, business dev.) de secteurs adjacents aux infrastructures critiques (manufacturing, automatisation industrielle, plasturgie, santĂ©/pharma). Les leurres imitent des portails de partage de documents et des pages de connexion Microsoft pour la capture d’identifiants. ...

26 dĂ©cembre 2025 Â· 4 min

Calisto (ColdRiver/Star Blizzard) cible RSF via spear‑phishing et kit AiTM visant ProtonMail

Source: Sekoia TDR (Sekoia.io). En mai-juin 2025, l’équipe TDR a Ă©tĂ© contactĂ©e par deux organisations — dont Reporters Sans FrontiĂšres (RSF) — au sujet d’une campagne de spear‑phishing attribuĂ©e Ă  l’intrusion set Calisto (ColdRiver/Star Blizzard), rattachĂ© au FSB (TsIB, unitĂ© 64829). Sekoia.io confirme la cohĂ©rence de l’attribution avec les intĂ©rĂȘts stratĂ©giques russes. 🧭 Ciblage et mode opĂ©ratoire. Les campagnes de Calisto visent principalement l’espionnage contre des entitĂ©s occidentales soutenant l’Ukraine (militaire, think tanks, ONG). Le groupe usurpe des contacts de confiance depuis des adresses ProtonMail et envoie des emails sans piĂšce jointe ou avec un lien PDF inactif pour inciter la victime Ă  demander un renvoi. Le suivi contient soit un lien menant Ă  un redirecteur sur site compromis puis Ă  ProtonDrive (PDF malveillant prĂ©sumĂ©), soit un faux PDF (en rĂ©alitĂ© un ZIP renommĂ© .pdf) qui agit comme leurre. Les PDFs factices affichent un message d’encryptage et redirigent vers ProtonDrive via un redirecteur puis un kit de phishing. ...

6 dĂ©cembre 2025 Â· 4 min

Le phishing s’industrialise: 42 000 IOCs, Cloudflare domine, PhaaS et AitM en pleine hausse

Contexte: sicuranext.com (Claudio Bono) publie une analyse CTI basĂ©e sur un pipeline d’intelligence temps rĂ©el (SSL/TLS et centaines de sources), couvrant le dernier trimestre avec 42 000+ URLs et domaines actifs liĂ©s Ă  des kits de phishing, C2 et livraison de payloads. 🔎 Infrastructures et hĂ©bergement 68% de l’infrastructure de phishing observĂ©e se trouve derriĂšre Cloudflare (AS13335), devant GCP (13,5%), AWS (8,6%) et Azure (5,4%). Sur 12 635 IPs uniques, 51,54% sont en hĂ©bergement direct (infrastructures jetables), 48,46% protĂ©gĂ©es par CDN/proxy (dont 92% via Cloudflare), rendant le blocage IP largement inefficace sur prĂšs de la moitiĂ© du paysage. FiabilitĂ© opĂ©rationnelle Ă©levĂ©e: 96,16% de taux moyen de rĂ©solution DNS. đŸ•žïž Abus de confiance et TLDs utilisĂ©s ...

4 dĂ©cembre 2025 Â· 3 min

Push Security dévoile une campagne de phishing LinkedIn avec AITM et Cloudflare Turnstile

Selon Push Security (billet de blog signĂ© par Dan Green), l’éditeur a dĂ©tectĂ© et bloquĂ© une campagne de phishing sophistiquĂ©e livrĂ©e via LinkedIn, conçue pour Ă©chapper aux contrĂŽles traditionnels et voler des sessions Microsoft via une page d’hameçonnage en Adversary-in-the-Middle (AITM). ‱ ChaĂźne d’attaque: un lien malveillant envoyĂ© en DM LinkedIn provoque une sĂ©rie de redirections (dont Google Search puis payrails-canaccord[.]icu) avant d’aboutir sur une landing page personnalisĂ©e hĂ©bergĂ©e sur firebasestorage.googleapis[.]com. L’utilisateur est invitĂ© Ă  « view with Microsoft », puis doit passer un challenge Cloudflare Turnstile sur login.kggpho[.]icu; la page de phishing qui imite Microsoft est alors servie. La saisie des identifiants et la validation MFA conduisent au vol de session par l’attaquant. ...

2 novembre 2025 Â· 3 min

Intel 471 détaille 5 techniques de contournement de la MFA et prÎne FIDO2/WebAuthn

Selon Intel 471, des acteurs malveillants ont perfectionnĂ© des techniques pour contourner la multifactor authentication (MFA), avec des groupes tels que LAPSUS$ et Scattered Spider exploitant ces approches pour la prise de contrĂŽle de comptes et l’accĂšs initial. Principales mĂ©thodes dĂ©crites: 🎣 Phishing + rejeu d’identifiants/MFA (campagnes type 0ktapus) via de faux portails pour capturer identifiants et codes MFA puis les rejouer immĂ©diatement. đŸ“Č SIM swapping pour dĂ©tourner les codes SMS vers un appareil contrĂŽlĂ© par l’attaquant. 🔔 MFA fatigue / push bombing en inondant l’utilisateur de notifications push pour obtenir une approbation par lassitude. đŸ§Ș Adversary-in-the-middle (AITM) avec proxy inversĂ© (ex. Evilginx2) afin de voler tokens/cookies de session. 🔑 Vol de tokens OAuth (bearer) permettant un accĂšs non autorisĂ© sans mot de passe. Mesures de dĂ©fense mises en avant: ...

23 octobre 2025 Â· 2 min

Vague de phishing Backblaze et kits AiTM: abus du cloud et contournement MFA en septembre

Selon PIXM Security (Chris Cleveland), ce rapport couvre une montĂ©e marquĂ©e des campagnes de phishing mi-fin septembre, avec une vague notable hĂ©bergĂ©e sur l’infrastructure Backblaze, l’emploi de kits Attack-in-the-Middle (AiTM) pour voler les codes MFA et cookies de session, et une hausse des scarewares Microsoft et des leurres visant des comptes personnels (American Express, Netflix). Le 23 septembre, des pages hĂ©bergĂ©es sur des domaines Backblaze B2 ont Ă©tĂ© cliquĂ©es par 10 utilisateurs dans une demi-douzaine d’organisations au Kentucky et au Minnesota. Les identifiants Ă©taient exfiltrĂ©s via l’API Bot de Telegram. Les leurres renvoyaient Ă  des fichiers OneDrive et Ă©voquaient des bons de commande (achats), ciblant probablement les Ă©quipes de procurement. ...

30 septembre 2025 Â· 4 min

Le phishing devient la porte d’entrĂ©e n°1 du ransomware, selon la derniĂšre recherche de SpyCloud

Selon la derniĂšre recherche de SpyCloud, les campagnes de phishing alimentent de plus en plus les dĂ©ploiements de ransomware, dans un contexte de cybercriminalitĂ© dopĂ©e Ă  l’IA et d’infections massives par des infostealers. ‱ Principaux constats: les attaques de ransomware initiĂ©es par phishing ont augmentĂ© de 10 points en un an. Le phishing devient le vecteur d’entrĂ©e dominant (35%), contre 25% en 2024. ‱ Facteurs clĂ©s: la montĂ©e en puissance du Phishing-as-a-Service (PhaaS) et l’usage de techniques Adversary-in-the-Middle (AitM) permettent de contourner la MFA et de dĂ©tourner des sessions actives. ...

26 septembre 2025 Â· 1 min

Okta dévoile VoidProxy, un PhaaS AitM sophistiqué ciblant Microsoft et Google

Selon Okta Threat Intelligence (sec.okta.com), une analyse dĂ©taillĂ©e dĂ©voile « VoidProxy », une opĂ©ration de Phishing-as-a-Service inĂ©dite et particuliĂšrement Ă©vasive, ciblant des comptes Microsoft et Google et redirigeant les comptes fĂ©dĂ©rĂ©s (SSO tiers comme Okta) vers des pages de phishing de second niveau. ‱ Aperçu de la menace: VoidProxy est un service mature et scalable de phishing en Adversary-in-the-Middle (AitM) capable d’intercepter en temps rĂ©el les flux d’authentification pour capturer identifiants, codes MFA et cookies de session, contournant des mĂ©thodes MFA courantes (SMS, OTP d’apps). Les comptes compromis facilitent des activitĂ©s telles que BEC, fraude financiĂšre, exfiltration de donnĂ©es et mouvements latĂ©raux. Les utilisateurs protĂ©gĂ©s par des authentificateurs rĂ©sistants au phishing (ex: Okta FastPass) n’ont pas pu se connecter via l’infrastructure VoidProxy et ont Ă©tĂ© alertĂ©s. Okta fournit un avis de menace complet (avec IOCs) via security.okta.com et Identity Threat Protection. ...

16 septembre 2025 Â· 3 min
Derniùre mise à jour le: 8 Feb 2026 📝