Campagne ClickFix macOS : trois vagues d'infostealers via fausses commandes Terminal

🔍 Contexte PubliĂ© le 6 mai 2026 par la Microsoft Defender Security Research Team, cet article documente l’évolution d’une campagne ClickFix ciblant les utilisateurs macOS, active depuis fin janvier 2026. La campagne exploite des plateformes de contenu lĂ©gitimes (Medium, Craft, Squarespace) pour hĂ©berger de fausses instructions de dĂ©pannage. 🎯 MĂ©canisme d’infection Les victimes sont incitĂ©es Ă  copier-coller des commandes Terminal encodĂ©es en Base64 prĂ©sentĂ©es comme des utilitaires systĂšme. Contrairement aux bundles applicatifs soumis Ă  Gatekeeper, les scripts exĂ©cutĂ©s via Terminal Ă©chappent aux vĂ©rifications de signature et de notarisation Apple. ...

8 mai 2026 Â· 10 min

Campagne multi-étapes : SEO poisoning, ClickFix et infrastructure serverless pour livrer Pterodo et AMOS

🔍 Contexte Analyse technique publiĂ©e le 1er mai 2026 par Ireneusz Tarnowski (DFIR & CTI Expert) sur Medium. L’article dĂ©crit une campagne active de distribution de malwares multi-Ă©tapes observĂ©e sur une pĂ©riode prolongĂ©e, avec une Ă©volution des techniques au fil du temps. 🎯 Vecteur initial : SEO poisoning et malvertising La campagne repose sur du SEO poisoning et du malvertising via des rĂ©sultats sponsorisĂ©s dans les moteurs de recherche. Les victimes recherchant des outils populaires (“Claude Code”, “NotebookLM download”) sont redirigĂ©es vers des pages de phishing hĂ©bergĂ©es sur des plateformes SaaS lĂ©gitimes : ...

4 mai 2026 Â· 6 min

BlueNoroff cible le secteur Web3 via de fausses réunions Zoom, ClickFix et deepfakes IA

🔍 Contexte Arctic Wolf Labs publie le 27 avril 2026 un rapport d’analyse technique dĂ©taillĂ© d’une intrusion active dĂ©butĂ©e le 23 janvier 2026, ciblant une entreprise Web3/cryptomonnaie nord-amĂ©ricaine. L’attaque est attribuĂ©e avec haute confiance Ă  BlueNoroff, sous-groupe financiĂšrement motivĂ© du Lazarus Group nord-corĂ©en (RGB/DPRK), dans le cadre de la campagne dite “fake conference” / SnatchCrypto. 🎭 Vecteur initial : ingĂ©nierie sociale sophistiquĂ©e L’attaquant a usurpĂ© l’identitĂ© d’un responsable juridique d’un cabinet Fintech/Crypto/iGaming via Calendly, en programmant une rĂ©union cinq mois Ă  l’avance. L’invitation Google Meet gĂ©nĂ©rĂ©e a Ă©tĂ© modifiĂ©e pour substituer le lien lĂ©gitime par une URL typosquattĂ©e Zoom (ex: uu03webzoom[.]us). Plus de 80 domaines typosquattĂ©s Zoom et Teams ont Ă©tĂ© identifiĂ©s sur la mĂȘme infrastructure entre fin 2025 et mars 2026. ...

29 avril 2026 Â· 7 min

Analyse technique d'un stealer macOS lié à la campagne AMOS : vecteur ClickFix et exfiltration complÚte

🔍 Contexte Article publiĂ© le 1er avril 2026 sur le blog Objective-See par Pablo Redondo Castro, Ă©tudiant chercheur en sĂ©curitĂ© macOS. L’analyse porte sur un Ă©chantillon de stealer macOS dĂ©couvert sur une machine physique remise Ă  l’analyste, probablement liĂ© Ă  la campagne AMOS Stealer. 🎯 Vecteur d’infection initial La compromission repose sur un vecteur ClickFix : une commande curl combinĂ©e Ă  un dĂ©codage base64 et une exĂ©cution zsh est copiĂ©e-collĂ©e par la victime. Le domaine initial est Mac-force.squarespace.com, dĂ©jĂ  observĂ© dans des campagnes AMOS antĂ©rieures (Claude-docs, n8n). Un second domaine, rvdownloads.com, est utilisĂ© pour tĂ©lĂ©charger un fichier binaire /tmp/helper. ...

23 avril 2026 Â· 4 min

Campagne de phishing ClickFix utilisant un faux installateur Claude (AI) pour déployer un infostealer

🔍 Contexte Rapid7 a publiĂ© le 16 avril 2026 une analyse technique d’une campagne de phishing de type ClickFix dĂ©tectĂ©e le 9 avril 2026 auprĂšs de clients situĂ©s dans l’Union EuropĂ©enne et aux États-Unis. La campagne prĂ©sentait peu de visibilitĂ© sur VirusTotal au moment de sa dĂ©couverte. 🎯 Vecteur d’attaque La campagne se distingue par l’usurpation de l’identitĂ© de Claude, l’assistant IA d’Anthropic. Un faux installateur MSIX (claude.msixbundle) Ă©tait servi depuis le domaine download-version[.]1-5-8[.]com. L’exĂ©cution initiale passait par mshta lancĂ© via l’utilitaire Windows Run, enregistrĂ© dans la clĂ© de registre RunMRU. ...

16 avril 2026 Â· 3 min

ClickFix macOS : Script Editor exploité via applescript pour livrer Atomic Stealer

🔍 Contexte PubliĂ© le 8 avril 2026 par Jamf Threat Labs (auteur : Thijs Xhaflaire), cet article documente une nouvelle variante de la technique ClickFix ciblant macOS, dĂ©couverte via des dĂ©tections comportementales de la plateforme Jamf Protect. 🎯 Technique d’attaque Contrairement aux campagnes ClickFix classiques qui incitent l’utilisateur Ă  coller des commandes dans Terminal, cette variante exploite le schĂ©ma URL applescript:// pour dĂ©clencher directement l’ouverture de Script Editor depuis le navigateur. ...

9 avril 2026 Â· 2 min

Attaque supply chain npm : UNC1069 compromet Axios via ingénierie sociale et faux Teams

đŸ—“ïž Contexte Source : BleepingComputer, publiĂ© le 4 avril 2026. Cet article relate un incident de supply chain affectant Axios, l’un des clients HTTP les plus populaires de l’écosystĂšme JavaScript/npm, avec des milliards de tĂ©lĂ©chargements hebdomadaires. 🎯 DĂ©roulement de l’attaque L’attaque a dĂ©butĂ© par une campagne d’ingĂ©nierie sociale ciblĂ©e contre Jason Saayman, mainteneur principal du projet. Les attaquants ont : UsurpĂ© l’identitĂ© d’une entreprise lĂ©gitime en clonant son branding et les profils de ses fondateurs InvitĂ© la victime dans un faux espace de travail Slack contenant des canaux rĂ©alistes, des profils fictifs d’employĂ©s et d’autres mainteneurs open-source PlanifiĂ© une rĂ©union sur Microsoft Teams avec de nombreux participants apparents AffichĂ© un faux message d’erreur technique pendant l’appel, incitant la victime Ă  installer une fausse mise Ă  jour Teams contenant un RAT Cette technique est similaire aux attaques de type ClickFix, oĂč une fausse erreur pousse la victime Ă  exĂ©cuter un correctif malveillant. ...

7 avril 2026 Â· 3 min

Campagne ClickFix : XWorm V5.6 livré via PhantomVAI en 5 étapes sur site médical turc compromis

🔍 Contexte PubliĂ© le 2 avril 2026 par Censys (auteur : Andrew Northern, Principal Security Researcher), cet article prĂ©sente une dĂ©couverte CTI issue d’une mĂ©thodologie de chasse technique basĂ©e sur l’analyse des corps de rĂ©ponses HTTP Ă  l’échelle d’Internet. La recherche a permis de surface une campagne ClickFix active livrant XWorm V5.6 via le loader MaaS PhantomVAI. 🎯 Vecteur d’entrĂ©e et infrastructure compromise Le point d’entrĂ©e est le site d’une entreprise turque de matĂ©riel mĂ©dical, orcanmedikal[.]com[.]tr, dont tous les sous-domaines (naked domain, www, mail) servent une page identique de 1 655 octets intitulĂ©e “AntiFraud Authenticator”. Cette page ClickFix invite la victime Ă  cliquer sur un bouton COPY, ce qui copie silencieusement une commande PowerShell encodĂ©e dans le presse-papiers via navigator.clipboard.writeText(). ...

5 avril 2026 Â· 5 min

InterCERT France 2026 : rapport d'incidentologie sur 366 incidents cyber recensés en 2025

📋 Contexte PubliĂ© en avril 2026 par InterCERT France (communautĂ© de plus de 130 CERT français), ce rapport d’incidentologie analyse 366 incidents de sĂ©curitĂ© documentĂ©s en 2025 par 66 membres (40 CERT internes, 21 CERT externes, 5 CERT institutionnels), en hausse de 154 incidents par rapport Ă  2024. L’étude a Ă©tĂ© conduite avec l’appui de Wavestone via l’outil « Le Sphinx ». 🎯 Ciblage et motivations Les attaques opportunistes restent largement majoritaires (83% des cas dĂ©terminĂ©s) Les attaques ciblĂ©es ne reprĂ©sentent que 17% de l’échantillon La motivation financiĂšre domine (72% des attaques) Les grandes entreprises sont presque deux fois plus ciblĂ©es par des attaques d’espionnage, d’influence et de dĂ©stabilisation Les 3 secteurs les plus touchĂ©s : santĂ©/action sociale (+515% vs 2024), industrie manufacturiĂšre (+34%), administration publique (+45%) 🩠 Outils et techniques PrĂšs d’une attaque outillĂ©e sur trois utilise un rançongiciel Les infostealers constituent le deuxiĂšme type d’outil le plus utilisĂ©, en forte hausse en 2025 (campagnes ClickFix et EpiBrowser) La technique la plus observĂ©e : exploitation de comptes lĂ©gitimes (Valid Accounts), centrale dans les kill-chains 2025 Les backdoors et RATs sont utilisĂ©s pour Ă©tablir une persistance avant dĂ©ploiement de ransomware 34% des systĂšmes ciblĂ©s sont des environnements Microsoft đŸ’„ Rançongiciels — focus 266 attaques recensĂ©es par l’OFAC en 2025, en baisse de 37% vs 2024 et 89% vs 2023 Familles les plus actives : Qilin, LockBit, Akira (toutes des franchises RaaS) Qilin revendique une attaque contre l’acadĂ©mie d’Amiens (10 octobre 2025), touchant 80% des lycĂ©es publics des Hauts-de-France et vol de plus d'1 To de donnĂ©es ; l’ANSSI recense plus de 700 revendications Qilin en 2025 Le secteur santĂ© est le plus touchĂ©, avec une multiplication par deux des incidents vs 2024 85% des attaques par rançongiciel nĂ©cessitent une reconstruction partielle ou totale du SI Les PME sont les plus touchĂ©es proportionnellement Double levier de nĂ©gociation : chiffrement du SI + chantage Ă  la fuite de donnĂ©es đŸ•”ïž Infostealers — focus Hausse importante des incidents impliquant des infostealers en 2025 UtilisĂ©s dans 13% des cas en amont de l’exĂ©cution d’un rançongiciel Dans 1 cas sur 3, combinĂ©s avec des backdoors ou RATs Impacts principaux : fuite/vol de donnĂ©es (36%), arrĂȘts d’activitĂ© (18%), campagnes de phishing ultĂ©rieures (13%) Actifs les plus touchĂ©s : comptes utilisateurs, comptes de messagerie, postes utilisateurs 🌐 Attaques non-lucratives — focus Échantillon de 44 incidents Ă  motivation non-lucrative MajoritĂ© liĂ©e Ă  l’espionnage et au prĂ©-positionnement Les attaques de dĂ©stabilisation passent principalement par des DDoS (notamment contre les administrations publiques) Les infostealers sont majoritairement utilisĂ©s Ă  des fins de prĂ©-positionnement Les grandes entreprises sont les plus touchĂ©es par tous types d’attaques non-lucratives 📊 Type d’article Il s’agit d’un rapport statistique d’incidentologie Ă  visĂ©e opĂ©rationnelle et dĂ©cisionnelle, produit par une communautĂ© nationale de CERT. Son but principal est de prĂ©senter les tendances de la menace cyber en France en 2025 Ă  partir de donnĂ©es terrain dĂ©claratives, et de fournir des Ă©lĂ©ments comparatifs avec l’annĂ©e 2024. ...

2 avril 2026 Â· 3 min

Rapport semestriel OFCS 2025/II : panorama des cybermenaces en Suisse (juil.-déc. 2025)

📋 Contexte : Rapport semestriel publiĂ© le 30 mars 2026 par l’Office fĂ©dĂ©ral de la cybersĂ©curitĂ© (OFCS) suisse, couvrant la pĂ©riode juillet–dĂ©cembre 2025. Premier rapport intĂ©grant Ă  la fois les dĂ©clarations volontaires et les 145 dĂ©clarations obligatoires issues de la nouvelle loi en vigueur depuis le 1er avril 2025 pour les infrastructures critiques. 📊 Statistiques clĂ©s : 29 006 dĂ©clarations volontaires reçues au S2 2025 52 % des annonces concernent la fraude 57 incidents ransomware signalĂ©s directement (79 au total toutes sources confondues) 73 cas de Business Email Compromise (BEC) au S2 2025 Secteurs les plus touchĂ©s par les dĂ©clarations obligatoires : secteur public (25 %), IT/tĂ©lĂ©coms (18 %), finance/assurances (15,7 %) 🩠 Ransomware – menace dominante : ...

30 mars 2026 Â· 5 min
Derniùre mise à jour le: 11 mai 2026 📝