Campagnes malveillantes via Google Ads diffusent AMOS et Amatera déguisés en outils IA

🔍 Contexte Source : Kaspersky Blog (kaspersky.fr), publiĂ© le 29 mars 2026. Cet article prĂ©sente les rĂ©sultats d’une investigation approfondie menĂ©e par Kaspersky sur plusieurs campagnes malveillantes exploitant la popularitĂ© des outils d’intelligence artificielle. 🎯 Description de l’attaque Des acteurs malveillants diffusent des infostealers en se faisant passer pour des outils d’IA populaires via des annonces Google Ads sponsorisĂ©es. Les leurres utilisĂ©s incluent : AI Doubao (application chinoise populaire) OpenClaw (assistant IA viral) Claude Code (assistant de programmation d’Anthropic) Lorsqu’un utilisateur clique sur l’annonce malveillante, il est redirigĂ© vers un faux site de documentation hĂ©bergĂ© sur Squarespace (plateforme lĂ©gitime), ce qui permet de contourner les filtres anti-phishing. ...

29 mars 2026 Â· 2 min

Infiniti Stealer : nouvel infostealer macOS combinant ClickFix et Python compilé avec Nuitka

🔍 Contexte PubliĂ© le 28 mars 2026 par Stefan Dasic sur le blog Malwarebytes, cet article prĂ©sente la dĂ©couverte d’un nouvel infostealer macOS initialement nommĂ© NukeChain, puis renommĂ© Infiniti Stealer aprĂšs la divulgation publique de son panneau de contrĂŽle. Il s’agit, selon les auteurs, de la premiĂšre campagne macOS documentĂ©e combinant la technique ClickFix et un stealer Python compilĂ© avec Nuitka. 🎯 Vecteur d’infection : ClickFix via fausse page CAPTCHA L’infection dĂ©bute sur le domaine update-check[.]com, qui affiche une rĂ©plique de page de vĂ©rification humaine Cloudflare. L’utilisateur est invitĂ© Ă  : ...

28 mars 2026 Â· 3 min

MioLab (Nova) : analyse complĂšte d'un stealer macOS MaaS ciblant les cryptomonnaies

🔍 Contexte PubliĂ© le 24 mars 2026 par les chercheurs Mark Tsipershtein et Evgeny Ananin (LevelBlue/SpiderLabs), cet article prĂ©sente une analyse technique approfondie de MioLab (alias Nova), une plateforme Malware-as-a-Service (MaaS) ciblant exclusivement macOS, activement promue sur des forums russophones. 🎯 PrĂ©sentation de la menace MioLab est un infostealer macOS commercialisĂ© avec un panel web, une API complĂšte et un builder visuel. Il supporte les architectures Intel x86-64 et Apple Silicon ARM64, de macOS Sierra Ă  Tahoe. Le payload est Ă©crit en C, pĂšse environ 100 KB et emploie une obfuscation XOR dynamique Ă  l’exĂ©cution. ...

24 mars 2026 Â· 4 min

LeakNet adopte ClickFix et un loader Deno furtif pour étendre ses opérations ransomware

Le groupe ransomware LeakNet ajoute ClickFix via des sites lĂ©gitimes compromis et un loader Deno en mĂ©moire comme nouvelles mĂ©thodes d’accĂšs initial, tout en conservant une chaĂźne post-exploitation identique. 🔍 Contexte PubliĂ© le 21 mars 2026 par ReliaQuest (auteurs : Joseph Keyes et Daxton Wirth), ce rapport de threat intelligence analyse les Ă©volutions tactiques du groupe ransomware LeakNet, qui intensifie ses opĂ©rations en adoptant de nouvelles mĂ©thodes d’accĂšs initial. 🎯 Nouvelles mĂ©thodes d’accĂšs initial LeakNet a ajoutĂ© deux nouvelles techniques Ă  son arsenal : ...

21 mars 2026 Â· 3 min

Velvet Tempest exploite ClickFix et des utilitaires Windows pour déployer DonutLoader et CastleRAT

Selon BleepingComputer, des acteurs de la menace liés au rançongiciel, suivis sous le nom Velvet Tempest, emploient la technique ClickFix et des utilitaires Windows légitimes pour déployer le malware DonutLoader et la porte dérobée CastleRAT. Velvet Tempest utilise ClickFix pour déployer DonutLoader et CastleRAT Contexte Le groupe cybercriminel Velvet Tempest (également suivi sous DEV-0504) a été observé utilisant la technique ClickFix et des outils Windows légitimes pour déployer les malwares DonutLoader et CastleRAT. ...

8 mars 2026 Â· 3 min

Campagne ClickFix: livraison de MIMICRAT via des sites légitimes compromis

Source: Elastic Security Labs (billet technique) — Les chercheurs dĂ©taillent une campagne ClickFix toujours active identifiĂ©e dĂ©but fĂ©vrier 2026, utilisant des sites web lĂ©gitimes compromis pour livrer une chaĂźne d’infection en cinq Ă©tapes culminant avec MIMICRAT, un cheval de Troie d’accĂšs Ă  distance sur mesure. ‱ Vecteur et leurre: la campagne compromet des sites de confiance (bincheck.io et investonline.in) pour injecter un JavaScript qui affiche une fausse vĂ©rification Cloudflare et pousse l’utilisateur Ă  coller/exec un one-liner PowerShell depuis le presse‑papiers. Le leurre est localisĂ© en 17 langues et a touchĂ© des victimes dans plusieurs rĂ©gions (dont une universitĂ© aux États‑Unis et des utilisateurs sinophones). ✅ ...

26 fĂ©vrier 2026 Â· 3 min

GrayCharlie détourne des sites WordPress pour propager NetSupport RAT, Stealc et SectopRAT

GBHackers rapporte, sur la base des analyses d’Insikt Group, que le groupe financierement motivĂ© “GrayCharlie” (recoupĂ© avec SmartApeSG) dĂ©tourne des sites WordPress lĂ©gitimes afin de diffuser NetSupport RAT, puis Stealc et SectopRAT, au moyen de faux Ă©crans de mise Ă  jour de navigateur et de flux ClickFix. Le groupe opĂšre depuis mi‑2023 et recycle des chaĂźnes d’infection, clĂ©s de licence et schĂ©mas de certificats TLS rĂ©currents. đŸ§‘â€đŸ’» Vecteur et chaĂźne d’infection: ...

26 fĂ©vrier 2026 Â· 3 min

Des acteurs malveillants dĂ©tournent les requĂȘtes DNS dans les campagnes ClickFix pour livrer des malwares

Selon une publication spĂ©cialisĂ©e diffusĂ©e le 16 fĂ©vrier 2026, des acteurs malveillants ont introduit une nouvelle technique au sein des campagnes ClickFix d’ingĂ©nierie sociale. Les attaquants abusent des requĂȘtes DNS comme canal au cƓur de ces campagnes, marquant la premiĂšre utilisation connue du DNS dans ce contexte. Cette Ă©volution de la tactique sert Ă  livrer des malwares via le mĂ©canisme DNS, intĂ©grĂ©e Ă  l’ingĂ©nierie sociale propre Ă  ClickFix. ClickFix : abus de nslookup et du DNS pour livrer une charge PowerShell (ModeloRAT) Source : BleepingComputer — “New ClickFix attack abuses nslookup to retrieve PowerShell payload via DNS” https://www.bleepingcomputer.com/news/security/new-clickfix-attack-abuses-nslookup-to-retrieve-powershell-payload-via-dns/ ...

16 fĂ©vrier 2026 Â· 2 min

Arnaque ClickFix via commentaires Pastebin détourne des swaps Bitcoin sur Swapzone

Selon BleepingComputer (Lawrence Abrams), une campagne d’arnaque exploite les commentaires Pastebin pour diffuser une variante ClickFix qui incite les utilisateurs de cryptomonnaies Ă  exĂ©cuter du JavaScript dans leur navigateur, permettant de dĂ©tourner des transactions Bitcoin sur le service d’échange Swapzone.io. Les attaquants laissent des commentaires sur Pastebin vantant une supposĂ©e « fuite » promettant jusqu’à 13 000 $ en deux jours via un pseudo exploit d’arbitrage entre Swapzone.io et ChangeNOW. Le lien mĂšne Ă  une page Google Docs intitulĂ©e « Swapzone.io – ChangeNOW Profit Method » dĂ©crivant une mĂ©thode factice exploitant un « ancien nƓud backend » (v1.9) pour obtenir ~38 % de gains supplĂ©mentaires. ...

15 fĂ©vrier 2026 Â· 2 min

macOS : Rétro-ingénierie des protections ClickFix d'Apple via Endpoint Security

🔍 Contexte PubliĂ© le 31 mars 2026 sur le blog Objective-See par Patrick Wardle, cet article constitue une analyse technique approfondie de l’implĂ©mentation des protections anti-ClickFix intĂ©grĂ©es nativement dans macOS 26.4 par Apple, ainsi que de leur relation avec le framework Endpoint Security (ES). 🎯 La technique ClickFix ClickFix est une technique d’infection largement adoptĂ©e ciblant macOS et Windows. Elle repose sur la manipulation sociale : convaincre un utilisateur de copier-coller une commande malveillante dans un terminal. Cette technique permet de contourner des protections OS comme Gatekeeper et Notarization sur macOS. Elle est dĂ©sormais utilisĂ©e aussi bien par des cybercriminels opportunistes que par des acteurs plus sophistiquĂ©s. ...

4 fĂ©vrier 2026 Â· 2 min
Derniùre mise à jour le: 11 mai 2026 📝