Sri Lanka : des hackers détournent 2,5 M$ de paiements de dette souveraine via manipulation d'emails

đŸ—“ïž Contexte Source : BBC News, publiĂ© le 23 avril 2026. Le Sri Lanka a officiellement lancĂ© une enquĂȘte aprĂšs la dĂ©couverte d’une cyberattaque ayant conduit au dĂ©tournement de 2,5 millions de dollars (1,8 million de livres sterling) depuis les systĂšmes informatiques du ministĂšre des Finances. 🎯 Nature de l’attaque Les enquĂȘteurs estiment que les cybercriminels ont manipulĂ© des instructions de paiement transmises par email dans le cadre du processus de rĂšglement de la dette souveraine. Les fonds, destinĂ©s Ă  l’Australie dans le cadre d’un remboursement bilatĂ©ral dont l’échĂ©ance Ă©tait fixĂ©e Ă  septembre 2025, ont Ă©tĂ© redirigĂ©s vers des comptes bancaires non autorisĂ©s. Le dĂ©tournement aurait eu lieu en janvier 2026, mais n’a Ă©tĂ© dĂ©couvert que lorsque le crĂ©ancier australien a signalĂ© ne pas avoir reçu le paiement. ...

24 avril 2026 Â· 2 min

EvilTokens : un PhaaS augmenté par IA pour automatiser la fraude BEC via device code phishing

📰 Source : Sekoia TDR (blog.sekoia.io) — Date de publication : 7 avril 2026 (rapport FLINT TLP:AMBER distribuĂ© le 30 mars 2026) Contexte EvilTokens est un kit de Phishing-as-a-Service (PhaaS) apparu depuis mi-fĂ©vrier 2026, spĂ©cialisĂ© dans le device code phishing Microsoft et la fraude BEC (Business Email Compromise). Cet article constitue la partie 2 d’une analyse technique approfondie publiĂ©e par l’équipe TDR de Sekoia. Fonctionnement du PhaaS Le service est opĂ©rĂ© via Telegram par l’administrateur eviltokensadmin, qui propose trois produits : ...

11 avril 2026 Â· 3 min

Zephyr Energy perd 700 000 ÂŁ dans une fraude au virement bancaire ciblant un sous-traitant

📰 Source : The Register | Date : 9 avril 2026 | Contexte : Annonce officielle de Zephyr Energy plc, sociĂ©tĂ© pĂ©troliĂšre et gaziĂšre cotĂ©e Ă  Londres, opĂ©rant dans la rĂ©gion des Rocheuses amĂ©ricaines. 🎯 Nature de l’incident Une filiale amĂ©ricaine de Zephyr Energy a Ă©tĂ© victime d’une fraude au virement bancaire (Business Email Compromise ou attaque similaire), dans laquelle un paiement destinĂ© Ă  un sous-traitant a Ă©tĂ© redirigĂ© vers un compte bancaire contrĂŽlĂ© par les attaquants. Le montant dĂ©tournĂ© s’élĂšve Ă  environ 700 000 ÂŁ. ...

11 avril 2026 Â· 2 min

EvilTokens : nouveau kit PhaaS de phishing par device code Microsoft découvert en mars 2026

🔍 Contexte Rapport publiĂ© par Sekoia Threat Detection & Research (TDR) le 30 mars 2026, initialement distribuĂ© en privĂ© le 25 mars 2026. L’analyse porte sur EvilTokens, un nouveau kit de Phishing-as-a-Service (PhaaS) dĂ©couvert en mars 2026 via la surveillance de communautĂ©s cybercriminelles axĂ©es sur le phishing. 🎯 Description de la menace EvilTokens est un kit PhaaS clĂ© en main ciblant Microsoft 365 via la technique de device code phishing, exploitant le flux OAuth 2.0 Device Authorization Grant. Contrairement aux plateformes AitM classiques, EvilTokens incite les victimes Ă  entrer un code utilisateur sur la page lĂ©gitime de Microsoft, permettant Ă  l’attaquant de rĂ©cupĂ©rer des access tokens et refresh tokens valides. ...

30 mars 2026 Â· 5 min

Tycoon2FA : la plateforme PhaaS résiste à la saisie d'infrastructure par Europol

🌐 Contexte Cet article est publiĂ© le 24 mars 2026 par CrowdStrike sur son blog officiel. Il analyse l’impact de l’opĂ©ration de dĂ©mantĂšlement de Tycoon2FA, une plateforme Phishing-as-a-Service (PhaaS) par abonnement, annoncĂ©e par Europol le 4 mars 2026. 🎯 Description de la menace Tycoon2FA est opĂ©rationnelle depuis 2023. Elle fournit un kit de phishing basĂ© sur des techniques adversary-in-the-middle (AITM) permettant de contourner l’authentification multifacteur (MFA). En mi-2025, elle Ă©tait responsable de 62% de toutes les tentatives de phishing bloquĂ©es par Microsoft et aurait gĂ©nĂ©rĂ© plus de 30 millions d’emails malveillants en un seul mois. ...

24 mars 2026 Â· 3 min

RĂ©surgence d’une campagne AiTM/BEC abusant de SharePoint contre le secteur de l’énergie

Source: Microsoft Defender Security Research Team. Contexte: les chercheurs dĂ©taillent une campagne multi-Ă©tapes d’AiTM phishing Ă©voluant vers des activitĂ©s de BEC contre plusieurs organisations du secteur de l’énergie, abusant de SharePoint pour la livraison et s’appuyant sur des rĂšgles de messagerie pour la persistance et l’évasion. RĂ©sumĂ© opĂ©rationnel: Les attaquants ont initialement exploitĂ© une identitĂ© de tiers de confiance compromise pour envoyer un lien SharePoint lĂ©gitime nĂ©cessitant authentification, mimant les workflows de partage SharePoint. AprĂšs clic, la chaĂźne a inclus une attaque AiTM (vol/usage de cookies de session) et la crĂ©ation de rĂšgles supprimant et marquant comme lus les emails entrants, afin de masquer l’activitĂ©. Les comptes compromis ont servi Ă  une campagne de phishing Ă  grande Ă©chelle (>600 emails) vers contacts internes/externes et listes de distribution, sĂ©lectionnĂ©s depuis les fils rĂ©cents. Les opĂ©rateurs ont ensuite menĂ© des tactiques BEC: surveillance des NDR/OOO, suppression des traces, rĂ©ponses rassurantes aux doutes, puis poursuite des compromissions en chaĂźne via de nouveaux clics. DĂ©tections et rĂ©ponses Microsoft Defender XDR: ...

26 janvier 2026 Â· 3 min

Microsoft perturbe l’infrastructure RedVDS, VDS clonĂ©s utilisĂ©s pour des campagnes mondiales de phishing et BEC

Source: Microsoft Threat Intelligence — Microsoft dĂ©taille l’essor de RedVDS, un marchĂ© criminel de VDS/RDP Windows clonĂ©s, utilisĂ© par de multiples acteurs financiers (Storm‑0259, Storm‑2227, Storm‑1575, Storm‑1747, etc.) pour des opĂ©rations de phishing, account takeover et BEC Ă  l’échelle mondiale. En coopĂ©ration avec des forces de l’ordre, la Digital Crimes Unit (DCU) a rĂ©cemment facilitĂ© une perturbation de l’infrastructure RedVDS. Microsoft relie ces activitĂ©s Ă  environ 40 M$ de pertes signalĂ©es aux États‑Unis depuis mars 2025. ...

17 janvier 2026 Â· 4 min

Microsoft et les forces de l’ordre dĂ©mantĂšlent RedVDS, service de cybercriminalitĂ© Ă  l’abonnement

Source: Microsoft (Digital Crimes Unit) — Microsoft annonce une action juridique coordonnĂ©e aux États-Unis et, pour la premiĂšre fois, au Royaume‑Uni, appuyĂ©e par des autoritĂ©s allemandes et Europol, pour perturber RedVDS, un service d’abonnement fournissant des ordinateurs virtuels jetables utilisĂ©s dans des fraudes massives. L’opĂ©ration a permis la saisie d’infrastructures clĂ©s et la mise hors ligne de la place de marchĂ© RedVDS. RedVDS s’inscrit dans l’écosystĂšme cybercrime-as-a-service en offrant, dĂšs 24 USD par mois, des machines virtuelles discrĂštes et Ă©phĂ©mĂšres fonctionnant avec des logiciels non licenciĂ©s, dont Windows. Ce service a Ă©tĂ© massivement exploitĂ© pour envoyer des campagnes de phishing Ă  haut volume, hĂ©berger de l’infrastructure de scam, et faciliter des fraudes assistĂ©es par IA gĂ©nĂ©rative (face swap, manipulation vidĂ©o, clonage de voix). En un mois, plus de 2 600 VM RedVDS ont expĂ©diĂ© en moyenne 1 million d’e‑mails de phishing par jour vers des clients Microsoft (sur les 600 millions d’attaques bloquĂ©es quotidiennement), contribuant depuis septembre 2025 Ă  plus de 191 000 compromissions ou accĂšs frauduleux d’organisations. ...

16 janvier 2026 Â· 3 min

Interpol démantÚle un réseau cybercriminel: 574 arrestations et 6 000 liens malveillants neutralisés

Selon Interpol, l’initiative coordonnĂ©e « OpĂ©ration Sentinel » menĂ©e entre le 27 octobre et le 27 novembre, avec la participation de 19 pays, a visĂ© des affaires de compromission de courriels professionnels (BEC), d’extorsion et de ransomware. 🚔 RĂ©sultats clĂ©s: 574 arrestations et 3 millions de dollars rĂ©cupĂ©rĂ©s. 🌐 Disruption: plus de 6 000 liens malveillants dĂ©mantelĂ©s. 🔐 Ransomware: six variantes distinctes dĂ©chiffrĂ©es. 💰 Impact financier: des cas liĂ©s Ă  plus de 21 millions de dollars de pertes. Interpol met en avant plusieurs succĂšs majeurs obtenus durant l’opĂ©ration : ...

23 dĂ©cembre 2025 Â· 2 min

ENISA publie l’ETL 2024: DDoS et ransomware dominent, forte hausse du BEC

Source: ENISA (European Union Agency for Cybersecurity) — Contexte: publication de l’ENISA Threat Landscape 2024 (pĂ©riode couverte: juillet 2023 Ă  juin 2024, sortie en septembre 2024). Le rapport met en avant 7/8 menaces « prime » avec les menaces contre la disponibilitĂ© (DDoS) et le ransomware en tĂȘte, suivis des menaces contre les donnĂ©es, malwares, ingĂ©nierie sociale, manipulation de l’information et chaĂźne d’approvisionnement. ENISA indique avoir observĂ© 11 079 incidents (dont 322 visant plusieurs États membres), avec une hausse notable des Ă©vĂ©nements dans l’UE au 1er semestre 2024. ...

26 octobre 2025 Â· 3 min
Derniùre mise à jour le: 2 mai 2026 📝