Bluekit : un kit de phishing tout-en-un avec IA intégrée découvert par Varonis

🔍 Contexte PubliĂ© le 29 avril 2026 par Varonis Threat Labs (source : varonis.com/blog/bluekit), cet article prĂ©sente une analyse technique approfondie de Bluekit, un nouveau kit de phishing commercial dĂ©couvert et examinĂ© de l’intĂ©rieur par les chercheurs de Varonis. 🧰 Description de Bluekit Bluekit se distingue des kits de phishing traditionnels par son modĂšle tout-en-un regroupant dans un seul panneau opĂ©rateur : 40+ templates de sites couvrant messagerie (iCloud, Apple ID, Gmail, Outlook, Hotmail, Yahoo, ProtonMail), dĂ©veloppeurs (GitHub), rĂ©seaux sociaux (Twitter), retail (Zara), crypto (Ledger), cloud (Zoho) Achat et enregistrement automatisĂ© de domaines Support 2FA, spoofing, Ă©mulation de gĂ©olocalisation Notifications Telegram et navigateur Antibot et cloaking anti-analyse Add-ons : assistant IA, clonage vocal, mail sender đŸ–„ïž FonctionnalitĂ©s du panneau opĂ©rateur Les chercheurs ont obtenu un accĂšs direct au kit et ont documentĂ© : ...

6 mai 2026 Â· 3 min

QLNX : un RAT Linux furtif ciblant la supply chain logicielle avec rootkit et backdoor PAM

🔍 Contexte PubliĂ© le 4 mai 2026 par les chercheurs Aliakbar Zahravi et Ahmed Mohamed Ibrahim de Trend Micro, cet article prĂ©sente l’analyse technique complĂšte de Quasar Linux (QLNX), un implant Linux prĂ©cĂ©demment non documentĂ© dĂ©couvert via une approche de threat hunting assistĂ©e par IA. Le malware prĂ©sente un taux de dĂ©tection trĂšs faible et cible spĂ©cifiquement les environnements de dĂ©veloppement logiciel. 🎯 Cibles et objectifs QLNX est conçu pour compromettre les dĂ©veloppeurs et Ă©quipes DevOps afin d’infiltrer la chaĂźne d’approvisionnement logicielle. Son module de credential harvesting cible explicitement : ...

4 mai 2026 Â· 5 min

Compromission de xinference sur PyPI : campagne TeamPCP cible l'infrastructure IA

🔍 Contexte PubliĂ© le 22 avril 2026 par JFrog Security Research, cet article documente la compromission du package PyPI xinference (versions 2.6.0, 2.6.1 et 2.6.2) dans le cadre d’une campagne multi-Ă©cosystĂšme attribuĂ©e au groupe TeamPCP. Les versions malveillantes ont Ă©tĂ© retirĂ©es (yanked) par les mainteneurs aprĂšs signalement d’utilisateurs. 🎯 Nature de l’attaque Il ne s’agit pas d’un typosquatting mais d’un dĂ©tournement de la ligne de release lĂ©gitime de xinference. Le code malveillant est injectĂ© dans xinference/__init__.py, ce qui le rend exĂ©cutĂ© dĂšs l’import du package. Un payload base64 est passĂ© Ă  un sous-processus Python dĂ©tachĂ© (subprocess.Popen) qui s’exĂ©cute en arriĂšre-plan, dissimulĂ© du processus principal. ...

24 avril 2026 Â· 3 min

Bissa Scanner : exploitation de masse assistée par IA et collecte de credentials à grande échelle

🔍 Contexte Rapport publiĂ© le 22 avril 2026 par The DFIR Report, basĂ© sur l’analyse d’un serveur exposĂ© appartenant Ă  un opĂ©rateur malveillant. Le serveur contenait plus de 13 000 fichiers rĂ©partis dans 150+ rĂ©pertoires liĂ©s Ă  l’exploitation, la collecte de credentials et la gestion de workflow. 🎯 Nature de l’opĂ©ration L’opĂ©ration repose sur la plateforme modulaire Bissa Scanner, un outil d’exploitation Ă  grande Ă©chelle intĂ©grant des capacitĂ©s d’IA (Claude Code et OpenClaw) pour l’orchestration, le dĂ©pannage et le raffinement du pipeline de collecte. L’opĂ©rateur est identifiĂ© via Telegram sous le pseudonyme @BonJoviGoesHard (display name “Dr. Tube”, user ID 1609309278). ...

22 avril 2026 Â· 3 min

Sapphire Sleet : campagne macOS sophistiquée ciblant cryptomonnaies via ingénierie sociale

🔍 Contexte Le 16 avril 2026, la Microsoft Defender Security Research Team publie une analyse technique dĂ©taillĂ©e d’une campagne macOS attribuĂ©e Ă  Sapphire Sleet, un acteur Ă©tatique nord-corĂ©en actif depuis au moins mars 2020, ciblant principalement le secteur financier, les cryptomonnaies, le capital-risque et les plateformes blockchain. 🎯 Vecteur d’accĂšs initial L’attaque repose sur de l’ingĂ©nierie sociale et non sur des vulnĂ©rabilitĂ©s logicielles. L’acteur crĂ©e de faux profils de recruteurs sur les rĂ©seaux sociaux et professionnels, engage les cibles dans des conversations sur des opportunitĂ©s d’emploi, puis les dirige vers le tĂ©lĂ©chargement d’un fichier malveillant nommĂ© Zoom SDK Update.scpt — un AppleScript compilĂ© s’ouvrant dans Script Editor, application Apple de confiance. ...

16 avril 2026 Â· 6 min

Stardrop : campagne supply chain NPM ciblant l'IA, le capital-risque et le luxe

🌐 Contexte L’article est publiĂ© le 15 avril 2026 par OpenSourceMalware.com. Il documente une campagne d’attaque supply chain active sur le registre NPM, baptisĂ©e Stardrop, dĂ©tectĂ©e Ă  partir du 9 avril 2026 avec un rythme de publication de plus de 40 packages malveillants par jour. 🎯 Cibles Les packages usurpent des noms associĂ©s Ă  : Entreprises d’IA : HuggingFace, Codeium, Cerebras, Groq, Inflection AI, Midjourney, Windsurf, Cursor, etc. Fonds de capital-risque : a16z, Bessemer VC, Khosla VC, Founders Fund, Coatue, Felicis, etc. Marques de luxe : Givenchy, Louis Vuitton, Valentino, Versace, Lamborghini, etc. 🔧 MĂ©canisme d’attaque La chaĂźne d’infection repose sur trois Ă©tapes : ...

15 avril 2026 Â· 3 min

PhaaS : l'écosystÚme de phishing-as-a-service industrialise la fraude à l'échelle mondiale

🔍 Contexte PubliĂ© le 10 avril 2026 par Flashpoint, cet article de threat intelligence prĂ©sente une analyse approfondie de l’écosystĂšme Phishing-as-a-Service (PhaaS), rĂ©alisĂ©e en collaboration avec des institutions financiĂšres partenaires. Il dĂ©crit la transformation du phishing d’une tactique isolĂ©e en un modĂšle Ă©conomique cybercriminel industrialisĂ©. đŸ—ïž Structure de l’écosystĂšme PhaaS Le PhaaS moderne fonctionne comme une plateforme SaaS lĂ©gitime : Abonnements Ă  partir de 10 USD pour des kits basiques Templates prĂ©conçus pour usurper des marques connues MĂ©canismes de livraison intĂ©grĂ©s : email, SMS, QR phishing Dashboards en temps rĂ©el pour le suivi des campagnes et la collecte de credentials Le pipeline d’attaque implique des acteurs spĂ©cialisĂ©s : dĂ©veloppeurs de kits, fournisseurs d’infrastructure, services de livraison SMS, et acteurs de monĂ©tisation. ...

14 avril 2026 Â· 3 min

Abus des pipelines de notification SaaS (GitHub, Jira) pour du phishing contournant SPF/DKIM/DMARC

🔍 Contexte PubliĂ© le 7 avril 2026 par Cisco Talos (Diana Brown), cet article documente une augmentation d’activitĂ© malveillante exploitant les pipelines de notification de plateformes SaaS populaires (GitHub et Atlassian Jira) pour distribuer des emails de spam et de phishing Ă  grande Ă©chelle. ⚙ Technique : Platform-as-a-Proxy (PaaP) Les attaquants exploitent une technique nommĂ©e Platform-as-a-Proxy (PaaP) : en abusant des fonctionnalitĂ©s natives de notification des plateformes SaaS, les emails malveillants sont Ă©mis depuis l’infrastructure lĂ©gitime des fournisseurs, satisfaisant automatiquement les contrĂŽles SPF, DKIM et DMARC. Cela neutralise les principaux mĂ©canismes de filtrage email basĂ©s sur la rĂ©putation. ...

11 avril 2026 Â· 3 min

UAT-10608 : Campagne automatisée de vol de credentials ciblant les apps Next.js via CVE-2025-55182

🔍 Contexte PubliĂ© le 2 avril 2026 par Cisco Talos, cet article dĂ©taille une campagne de collecte automatisĂ©e de credentials Ă  grande Ă©chelle attribuĂ©e au cluster de menace UAT-10608. L’analyse repose sur des donnĂ©es collectĂ©es Ă  des fins de recherche, incluant l’accĂšs Ă  une instance NEXUS Listener non authentifiĂ©e. 🎯 Vecteur d’accĂšs initial UAT-10608 exploite CVE-2025-55182, aussi appelĂ©e React2Shell, une vulnĂ©rabilitĂ© de Remote Code Execution (RCE) prĂ©-authentification affectant les React Server Components (RSC) et les frameworks qui en dĂ©pendent, notamment Next.js. La faille rĂ©side dans la dĂ©sĂ©rialisation de payloads HTTP sans validation adĂ©quate sur les endpoints Server Function, permettant une exĂ©cution de code arbitraire dans le processus Node.js cĂŽtĂ© serveur. ...

7 avril 2026 Â· 4 min

Akamai observe +245% d’activitĂ©s malveillantes; des hacktivistes exploitent des proxies en Russie et en Chine

Contexte: Selon Akamai, citĂ© dans un article de presse publiĂ© le 19 mars 2026, l’activitĂ© cybercriminelle a fortement augmentĂ© depuis le dĂ©but du conflit liĂ© Ă  l’Iran. Le rapport fait Ă©tat d’une hausse de 245% d’activitĂ©s malveillantes, couvrant notamment le credential harvesting et la reconnaissance automatisĂ©e. Ces actions visent des banques et d’autres entreprises critiques. L’article souligne que des hacktivistes utilisent des services proxy basĂ©s en Russie et en Chine pour mener des « billions of designed-for-abuse connection attempts » đŸ”„, illustrant une industrialisation des connexions abusives. ...

19 mars 2026 Â· 1 min
Derniùre mise à jour le: 11 mai 2026 📝