Campagne de phishing AiTM multi-étapes ciblant 35 000 utilisateurs via leurres 'code de conduite'

📅 Source et contexte : Analyse publiĂ©e le 4 mai 2026 par la Microsoft Defender Security Research Team et Microsoft Threat Intelligence, documentant une campagne de phishing Ă  grande Ă©chelle observĂ©e entre le 14 et le 16 avril 2026. 🎯 PortĂ©e de la campagne : La campagne a ciblĂ© plus de 35 000 utilisateurs rĂ©partis dans plus de 13 000 organisations dans 26 pays, avec une concentration majoritaire aux États-Unis (92%). Les secteurs les plus touchĂ©s sont : ...

6 mai 2026 Â· 3 min

PhaaS : l'écosystÚme de phishing-as-a-service industrialise la fraude à l'échelle mondiale

🔍 Contexte PubliĂ© le 10 avril 2026 par Flashpoint, cet article de threat intelligence prĂ©sente une analyse approfondie de l’écosystĂšme Phishing-as-a-Service (PhaaS), rĂ©alisĂ©e en collaboration avec des institutions financiĂšres partenaires. Il dĂ©crit la transformation du phishing d’une tactique isolĂ©e en un modĂšle Ă©conomique cybercriminel industrialisĂ©. đŸ—ïž Structure de l’écosystĂšme PhaaS Le PhaaS moderne fonctionne comme une plateforme SaaS lĂ©gitime : Abonnements Ă  partir de 10 USD pour des kits basiques Templates prĂ©conçus pour usurper des marques connues MĂ©canismes de livraison intĂ©grĂ©s : email, SMS, QR phishing Dashboards en temps rĂ©el pour le suivi des campagnes et la collecte de credentials Le pipeline d’attaque implique des acteurs spĂ©cialisĂ©s : dĂ©veloppeurs de kits, fournisseurs d’infrastructure, services de livraison SMS, et acteurs de monĂ©tisation. ...

14 avril 2026 Â· 3 min

Forest Blizzard compromet des routeurs SOHO pour du DNS hijacking et des attaques AiTM

🌐 Contexte Source : Microsoft Threat Intelligence Blog, publiĂ© le 7 avril 2026. Cet article prĂ©sente une analyse technique d’une campagne active attribuĂ©e Ă  Forest Blizzard (acteur liĂ© au renseignement militaire russe), active depuis au moins aoĂ»t 2025, impliquant la compromission massive de dispositifs SOHO (Small Office/Home Office). 🎯 Acteurs et ciblage Forest Blizzard et son sous-groupe Storm-2754 sont les acteurs identifiĂ©s. Plus de 200 organisations et 5 000 appareils grand public ont Ă©tĂ© impactĂ©s. Secteurs ciblĂ©s : gouvernement, technologies de l’information, tĂ©lĂ©communications, Ă©nergie. Des attaques AiTM spĂ©cifiques ont visĂ© au moins trois organisations gouvernementales en Afrique. 🔗 ChaĂźne d’attaque Compromission de routeurs SOHO : exploitation de dispositifs vulnĂ©rables pour modifier leur configuration DNS par dĂ©faut. DNS Hijacking : redirection des requĂȘtes DNS vers des rĂ©solveurs contrĂŽlĂ©s par l’acteur via l’outil lĂ©gitime dnsmasq (port 53). Attaques AiTM sur TLS : dans un sous-ensemble de cas, l’acteur usurpe les rĂ©ponses DNS pour forcer les victimes Ă  se connecter Ă  une infrastructure malveillante prĂ©sentant un certificat TLS invalide imitant des services Microsoft. Interception de trafic : si la victime ignore l’avertissement de certificat invalide, l’acteur peut intercepter le trafic en clair, incluant potentiellement emails et contenus cloud. đŸ› ïž Techniques observĂ©es Utilisation de dnsmasq pour la rĂ©solution DNS et l’écoute sur le port 53. Proxying transparent des requĂȘtes DNS dans la majoritĂ© des cas. Usurpation ciblĂ©e de rĂ©ponses DNS pour des domaines spĂ©cifiques dans les cas d’AiTM. Ciblage des domaines Microsoft Outlook on the web pour les attaques AiTM M365. Exploitation des appareils edge en amont des cibles principales pour pivoter vers des environnements enterprise. 📊 Impact Collecte passive de trafic DNS Ă  grande Ă©chelle. Interception potentielle d’emails et de contenus cloud. Aucun actif ou service Microsoft directement compromis selon la tĂ©lĂ©mĂ©trie. AccĂšs potentiel Ă  des environnements cloud via des appareils SOHO d’employĂ©s en tĂ©lĂ©travail. 📄 Type d’article Il s’agit d’une analyse de menace publiĂ©e par Microsoft Threat Intelligence, dont le but principal est de documenter les TTPs de Forest Blizzard dans cette campagne et de fournir des indicateurs de dĂ©tection et des requĂȘtes de chasse aux dĂ©fenseurs. ...

11 avril 2026 Â· 3 min

APT28 exploite des routeurs vulnérables pour détourner le DNS et voler des identifiants

đŸ›ïž Contexte Le UK National Cyber Security Centre (NCSC) a publiĂ© le 7 avril 2026 une alerte dĂ©taillant les tactiques, techniques et procĂ©dures (TTPs) associĂ©es aux opĂ©rations de dĂ©tournement DNS menĂ©es par APT28, acteur Ă©tatique russe identifiĂ© comme l’UnitĂ© militaire 26165 du GRU (85e Centre principal de service spĂ©cial, GTsSS). 🎯 Nature de l’attaque Depuis 2024 et jusqu’en 2026, APT28 exploite des routeurs SOHO vulnĂ©rables pour modifier les paramĂštres DHCP/DNS et rediriger le trafic vers des serveurs DNS malveillants contrĂŽlĂ©s par l’acteur. Cette technique permet des attaques de type adversary-in-the-middle (AitM) visant Ă  collecter : ...

9 avril 2026 Â· 11 min

Alerte CCCS : campagnes de compromission SaaS par ingénierie sociale ciblant les identités d'entreprise

đŸ›ïž Contexte Alerte de sĂ©curitĂ© AL26-010 publiĂ©e le 1er mai 2026 par le Centre canadien pour la cybersĂ©curitĂ© (CCCS). Elle s’adresse aux professionnels TI et gestionnaires. Elle documente des cyberactivitĂ©s malveillantes continues Ă  motivation financiĂšre observĂ©es depuis mi-2025, avec une Ă©volution marquĂ©e vers l’ingĂ©nierie sociale ciblant les plateformes SaaS et de gestion des identitĂ©s d’entreprise. 🎯 Vecteurs d’accĂšs initial Les campagnes n’exploitent pas de vulnĂ©rabilitĂ©s logicielles mais reposent sur : Hameçonnage vocal (vishing) : usurpation d’identitĂ© de personnel IT ou de fournisseurs de confiance pour inciter les employĂ©s Ă  s’authentifier sur des portails contrĂŽlĂ©s par l’attaquant ou Ă  modifier leur AMF Collecte de justificatifs et interception d’AMF : pages de phishing usurpant des marques, utilisation de cadriciels AiTM (Adversary-in-the-Middle) pour capturer des sessions SSO valides en temps rĂ©el Usurpation de sous-domaines : recours Ă  des sous-domaines imitant les portails SSO (ex. <organization>sso[.]com) pour contourner les contrĂŽles de rĂ©putation de domaines Abus des processus de service d’assistance : manipulation du personnel de support pour rĂ©initialiser l’AMF ou inscrire des dispositifs contrĂŽlĂ©s par l’attaquant Compromission de la chaĂźne d’approvisionnement SaaS : vol de jetons OAuth de rafraĂźchissement depuis des fournisseurs tiers compromis pour accĂ©der aux systĂšmes clients sans dĂ©clencher l’AMF 🔍 Indicateurs clĂ©s observĂ©s CrĂ©ation de jetons OAuth lors d’appels suspects Connexions d’applications gĂ©nĂ©riques (ex. « Outil de soutien », « Chargeur de donnĂ©es ») Sessions concurrentes depuis des IP ou rĂ©gions diffĂ©rentes en quelques minutes Utilisation de jetons depuis des adresses IP Ă©trangĂšres, VPN ou nƓuds Tor dans les secondes suivant leur crĂ©ation Absence de dĂ©fi AMF dans les journaux d’authentification Hausse soudaine de requĂȘtes API REST ciblant des objets Ă  forte valeur (comptes, contacts, dossiers) RequĂȘtes SELECT * sur des tables entiĂšres rarement consultĂ©es đŸ’„ ActivitĂ© post-compromission DĂ©placement latĂ©ral entre applications SaaS (messagerie, GRC, RH, rĂ©fĂ©rentiels documentaires) via SSO Exfiltration massive de donnĂ©es via API et fonctions d’export lĂ©gitimes Exploitation d’intĂ©grations SaaS tierces et de jetons stockĂ©s pour accĂ©der aux systĂšmes en aval Campagnes d’extorsion avec menace de publication ou vente des donnĂ©es sur des sites de fuites ou forums clandestins Absence de dĂ©ploiement de maliciels, rendant la dĂ©tection par les outils endpoint conventionnels inefficace 📌 Type et portĂ©e Il s’agit d’une alerte de sĂ©curitĂ© officielle Ă©mise par une autoritĂ© nationale de cybersĂ©curitĂ© canadienne. Elle vise Ă  sensibiliser les organisations aux tactiques d’acteurs cybercriminels Ă  motivation financiĂšre et Ă  fournir des indicateurs de dĂ©tection exploitables pour les Ă©quipes SOC et CTI. ...

5 avril 2026 Â· 3 min

Tycoon2FA : la plateforme PhaaS résiste à la saisie d'infrastructure par Europol

🌐 Contexte Cet article est publiĂ© le 24 mars 2026 par CrowdStrike sur son blog officiel. Il analyse l’impact de l’opĂ©ration de dĂ©mantĂšlement de Tycoon2FA, une plateforme Phishing-as-a-Service (PhaaS) par abonnement, annoncĂ©e par Europol le 4 mars 2026. 🎯 Description de la menace Tycoon2FA est opĂ©rationnelle depuis 2023. Elle fournit un kit de phishing basĂ© sur des techniques adversary-in-the-middle (AITM) permettant de contourner l’authentification multifacteur (MFA). En mi-2025, elle Ă©tait responsable de 62% de toutes les tentatives de phishing bloquĂ©es par Microsoft et aurait gĂ©nĂ©rĂ© plus de 30 millions d’emails malveillants en un seul mois. ...

24 mars 2026 Â· 3 min

Microsoft dévoile Tycoon2FA, un kit de phishing AiTM à grande échelle contournant la MFA

Source et contexte: Microsoft Threat Intelligence (microsoft.com) publie une analyse technique approfondie de Tycoon2FA, un kit de phishing‑as‑a‑service (PhaaS) opĂ©rĂ© par l’acteur Storm‑1747, apparu en aoĂ»t 2023 et utilisĂ© dans des campagnes diffusant des dizaines de millions de messages chaque mois vers plus de 500 000 organisations. ‱ PortĂ©e et capacitĂ©s: Tycoon2FA fournit des fonctions Adversary‑in‑the‑Middle (AiTM) permettant de bypasser la MFA en interceptant les identifiants et cookies de session lors de l’authentification, puis en relayant les codes MFA via des proxys. Il mime des pages de connexion de Microsoft 365, Outlook, OneDrive, SharePoint, Gmail, etc., et peut maintenir l’accĂšs mĂȘme aprĂšs un reset de mot de passe si les sessions/tokens ne sont pas rĂ©voquĂ©s. ...

5 mars 2026 Â· 4 min

RĂ©surgence d’une campagne AiTM/BEC abusant de SharePoint contre le secteur de l’énergie

Source: Microsoft Defender Security Research Team. Contexte: les chercheurs dĂ©taillent une campagne multi-Ă©tapes d’AiTM phishing Ă©voluant vers des activitĂ©s de BEC contre plusieurs organisations du secteur de l’énergie, abusant de SharePoint pour la livraison et s’appuyant sur des rĂšgles de messagerie pour la persistance et l’évasion. RĂ©sumĂ© opĂ©rationnel: Les attaquants ont initialement exploitĂ© une identitĂ© de tiers de confiance compromise pour envoyer un lien SharePoint lĂ©gitime nĂ©cessitant authentification, mimant les workflows de partage SharePoint. AprĂšs clic, la chaĂźne a inclus une attaque AiTM (vol/usage de cookies de session) et la crĂ©ation de rĂšgles supprimant et marquant comme lus les emails entrants, afin de masquer l’activitĂ©. Les comptes compromis ont servi Ă  une campagne de phishing Ă  grande Ă©chelle (>600 emails) vers contacts internes/externes et listes de distribution, sĂ©lectionnĂ©s depuis les fils rĂ©cents. Les opĂ©rateurs ont ensuite menĂ© des tactiques BEC: surveillance des NDR/OOO, suppression des traces, rĂ©ponses rassurantes aux doutes, puis poursuite des compromissions en chaĂźne via de nouveaux clics. DĂ©tections et rĂ©ponses Microsoft Defender XDR: ...

26 janvier 2026 Â· 3 min

Mamba 2FA : un kit Phishing-as-a-Service AiTM qui contourne la MFA via des clones Microsoft 365

Selon CYFIRMA (publication du 16 janvier 2026), Mamba 2FA s’inscrit dans une classe de kits de phishing adversary‑in‑the‑middle (AiTM) devenue dominante dans les environnements cloud. L’outil privilĂ©gie rĂ©alisme, automatisation et Ă©chelle, en Ă©mulant fidĂšlement les flux d’authentification Microsoft 365, en gĂ©rant les sessions en temps quasi rĂ©el et en rĂ©duisant l’interaction utilisateur, afin de bypasser la MFA et d’industrialiser les campagnes au sein de l’écosystĂšme PhaaS. Flux opĂ©rationnel observĂ© et livraison: ...

21 janvier 2026 Â· 3 min

Campagne de spearphishing abuse le registre npm pour héberger des leurres Microsoft et contourner la MFA

Selon Socket (Socket Threat Research Team), une opĂ©ration de spearphishing ciblĂ©e et soutenue a dĂ©tournĂ© le registre npm comme couche d’hĂ©bergement et de distribution pendant au moins cinq mois, avec 27 paquets malveillants publiĂ©s sous six alias, visant des personnels commerciaux de secteurs industriels et santĂ© aux États-Unis et dans des pays alliĂ©s. — PortĂ©e et objectifs. La campagne cible des individus spĂ©cifiques (25 identitĂ©s) dans des fonctions commerciales (vente, account management, business dev.) de secteurs adjacents aux infrastructures critiques (manufacturing, automatisation industrielle, plasturgie, santĂ©/pharma). Les leurres imitent des portails de partage de documents et des pages de connexion Microsoft pour la capture d’identifiants. ...

26 dĂ©cembre 2025 Â· 4 min
Derniùre mise à jour le: 11 mai 2026 📝