MioLab (Nova) : analyse complĂšte d'un stealer macOS MaaS ciblant les cryptomonnaies

🔍 Contexte PubliĂ© le 24 mars 2026 par les chercheurs Mark Tsipershtein et Evgeny Ananin (LevelBlue/SpiderLabs), cet article prĂ©sente une analyse technique approfondie de MioLab (alias Nova), une plateforme Malware-as-a-Service (MaaS) ciblant exclusivement macOS, activement promue sur des forums russophones. 🎯 PrĂ©sentation de la menace MioLab est un infostealer macOS commercialisĂ© avec un panel web, une API complĂšte et un builder visuel. Il supporte les architectures Intel x86-64 et Apple Silicon ARM64, de macOS Sierra Ă  Tahoe. Le payload est Ă©crit en C, pĂšse environ 100 KB et emploie une obfuscation XOR dynamique Ă  l’exĂ©cution. ...

24 mars 2026 Â· 4 min

LeakNet adopte ClickFix et un loader Deno furtif pour étendre ses opérations ransomware

Le groupe ransomware LeakNet ajoute ClickFix via des sites lĂ©gitimes compromis et un loader Deno en mĂ©moire comme nouvelles mĂ©thodes d’accĂšs initial, tout en conservant une chaĂźne post-exploitation identique. 🔍 Contexte PubliĂ© le 21 mars 2026 par ReliaQuest (auteurs : Joseph Keyes et Daxton Wirth), ce rapport de threat intelligence analyse les Ă©volutions tactiques du groupe ransomware LeakNet, qui intensifie ses opĂ©rations en adoptant de nouvelles mĂ©thodes d’accĂšs initial. 🎯 Nouvelles mĂ©thodes d’accĂšs initial LeakNet a ajoutĂ© deux nouvelles techniques Ă  son arsenal : ...

21 mars 2026 Â· 3 min

Velvet Tempest exploite ClickFix et des utilitaires Windows pour déployer DonutLoader et CastleRAT

Selon BleepingComputer, des acteurs de la menace liés au rançongiciel, suivis sous le nom Velvet Tempest, emploient la technique ClickFix et des utilitaires Windows légitimes pour déployer le malware DonutLoader et la porte dérobée CastleRAT. Velvet Tempest utilise ClickFix pour déployer DonutLoader et CastleRAT Contexte Le groupe cybercriminel Velvet Tempest (également suivi sous DEV-0504) a été observé utilisant la technique ClickFix et des outils Windows légitimes pour déployer les malwares DonutLoader et CastleRAT. ...

8 mars 2026 Â· 3 min

Campagne ClickFix: livraison de MIMICRAT via des sites légitimes compromis

Source: Elastic Security Labs (billet technique) — Les chercheurs dĂ©taillent une campagne ClickFix toujours active identifiĂ©e dĂ©but fĂ©vrier 2026, utilisant des sites web lĂ©gitimes compromis pour livrer une chaĂźne d’infection en cinq Ă©tapes culminant avec MIMICRAT, un cheval de Troie d’accĂšs Ă  distance sur mesure. ‱ Vecteur et leurre: la campagne compromet des sites de confiance (bincheck.io et investonline.in) pour injecter un JavaScript qui affiche une fausse vĂ©rification Cloudflare et pousse l’utilisateur Ă  coller/exec un one-liner PowerShell depuis le presse‑papiers. Le leurre est localisĂ© en 17 langues et a touchĂ© des victimes dans plusieurs rĂ©gions (dont une universitĂ© aux États‑Unis et des utilisateurs sinophones). ✅ ...

26 fĂ©vrier 2026 Â· 3 min

GrayCharlie détourne des sites WordPress pour propager NetSupport RAT, Stealc et SectopRAT

GBHackers rapporte, sur la base des analyses d’Insikt Group, que le groupe financierement motivĂ© “GrayCharlie” (recoupĂ© avec SmartApeSG) dĂ©tourne des sites WordPress lĂ©gitimes afin de diffuser NetSupport RAT, puis Stealc et SectopRAT, au moyen de faux Ă©crans de mise Ă  jour de navigateur et de flux ClickFix. Le groupe opĂšre depuis mi‑2023 et recycle des chaĂźnes d’infection, clĂ©s de licence et schĂ©mas de certificats TLS rĂ©currents. đŸ§‘â€đŸ’» Vecteur et chaĂźne d’infection: ...

26 fĂ©vrier 2026 Â· 3 min

Des acteurs malveillants dĂ©tournent les requĂȘtes DNS dans les campagnes ClickFix pour livrer des malwares

Selon une publication spĂ©cialisĂ©e diffusĂ©e le 16 fĂ©vrier 2026, des acteurs malveillants ont introduit une nouvelle technique au sein des campagnes ClickFix d’ingĂ©nierie sociale. Les attaquants abusent des requĂȘtes DNS comme canal au cƓur de ces campagnes, marquant la premiĂšre utilisation connue du DNS dans ce contexte. Cette Ă©volution de la tactique sert Ă  livrer des malwares via le mĂ©canisme DNS, intĂ©grĂ©e Ă  l’ingĂ©nierie sociale propre Ă  ClickFix. ClickFix : abus de nslookup et du DNS pour livrer une charge PowerShell (ModeloRAT) Source : BleepingComputer — “New ClickFix attack abuses nslookup to retrieve PowerShell payload via DNS” https://www.bleepingcomputer.com/news/security/new-clickfix-attack-abuses-nslookup-to-retrieve-powershell-payload-via-dns/ ...

16 fĂ©vrier 2026 Â· 2 min

Arnaque ClickFix via commentaires Pastebin détourne des swaps Bitcoin sur Swapzone

Selon BleepingComputer (Lawrence Abrams), une campagne d’arnaque exploite les commentaires Pastebin pour diffuser une variante ClickFix qui incite les utilisateurs de cryptomonnaies Ă  exĂ©cuter du JavaScript dans leur navigateur, permettant de dĂ©tourner des transactions Bitcoin sur le service d’échange Swapzone.io. Les attaquants laissent des commentaires sur Pastebin vantant une supposĂ©e « fuite » promettant jusqu’à 13 000 $ en deux jours via un pseudo exploit d’arbitrage entre Swapzone.io et ChangeNOW. Le lien mĂšne Ă  une page Google Docs intitulĂ©e « Swapzone.io – ChangeNOW Profit Method » dĂ©crivant une mĂ©thode factice exploitant un « ancien nƓud backend » (v1.9) pour obtenir ~38 % de gains supplĂ©mentaires. ...

15 fĂ©vrier 2026 Â· 2 min

GhostChat : une campagne de spyware Android via arnaque amoureuse cible des utilisateurs au Pakistan

Source et contexte: ESET Research (WeLiveSecurity) publie une analyse le 28 janv. 2026 d’une campagne d’espionnage multicanale visant principalement des utilisateurs au Pakistan, combinant un spyware Android baptisĂ© GhostChat, une attaque ClickFix sur Windows et une technique d’appairage de comptes WhatsApp. ‱ GhostChat (Android/Spy.GhostChat.A) se prĂ©sente comme une appli de chat/dating avec des profils fĂ©minins « verrouillĂ©s » nĂ©cessitant des codes d’accĂšs. Ces identifiants et codes sont en rĂ©alitĂ© hardcodĂ©s et servent d’appĂąt d’exclusivitĂ©. L’appli n’a jamais Ă©tĂ© sur Google Play et nĂ©cessite l’installation depuis des sources inconnues. DĂšs l’exĂ©cution (mĂȘme avant connexion), elle rĂ©alise de la surveillance furtive et de l’exfiltration (ID de l’appareil, contacts au format .txt, fichiers locaux: images, PDF, documents Office/Open XML) vers un serveur C2. Elle implĂ©mente un content observer pour tĂ©lĂ©verser les nouvelles images, et un scan pĂ©riodique (toutes les 5 minutes) des documents. Elle utilise des numĂ©ros WhatsApp +92 intĂ©grĂ©s pour rediriger les victimes vers des conversations opĂ©rĂ©es par l’attaquant. Google Play Protect bloque les versions connues via l’ADA. ...

29 janvier 2026 Â· 3 min

TA584 intensifie et renouvelle ses chaĂźnes d’intrusion: ClickFix, ciblage Ă©tendu et nouveau malware Tsundere Bot

Source et contexte: Proofpoint (Threat Insight) publie une analyse dĂ©taillĂ©e de l’activitĂ© 2025 de TA584, un broker d’accĂšs initial (IAB) trĂšs actif, montrant une forte hausse du rythme opĂ©rationnel, des chaĂźnes d’attaque en constante Ă©volution et la livraison d’un nouveau malware, Tsundere Bot. Le groupe prĂ©sente un chevauchement avec Storm-0900. ‱ ActivitĂ© et cadence: En 2025, TA584 a triplĂ© ses campagnes mensuelles (mars → dĂ©cembre), privilĂ©giant des opĂ©rations courtes et Ă  fort turnover (heures Ă  jours), avec des thĂšmes, marques et pages d’atterrissage frĂ©quemment renouvelĂ©s. Cette variabilitĂ© soutenue vise Ă  contourner les dĂ©tections statiques et illustre une adaptation continue face Ă  la pression dĂ©fensive. ...

29 janvier 2026 Â· 5 min

PHALT#BLYX : fausses BSOD et MSBuild dĂ©tournĂ© pour dĂ©ployer DCRat contre l’hĂŽtellerie europĂ©enne

Source : Securonix Threat Research — Analyse technique d’une campagne active baptisĂ©e PHALT#BLYX ciblant le secteur de l’hĂŽtellerie en Europe, utilisant des leurres Booking.com, la tactique « ClickFix » (faux CAPTCHA puis faux Ă©cran bleu), et l’abus de MSBuild.exe pour livrer un RAT de type DCRat/AsyncRAT. ‱ Le flux d’infection repose sur un email de phishing « annulation de rĂ©servation » avec montants en euros, redirigeant vers un faux site Booking.com. L’utilisateur est poussĂ© Ă  cliquer « Refresh », un faux BSOD s’affiche et l’invite Ă  coller une commande PowerShell (ClickFix) depuis le presse‑papiers. Le script tĂ©lĂ©charge un projet MSBuild (v.proj) depuis 2fa-bns[.]com, exĂ©cutĂ© par msbuild.exe pour dĂ©rouler la suite de l’infection. ...

6 janvier 2026 Â· 3 min
Derniùre mise à jour le: 26 Mar 2026 📝