ClickFix macOS : Script Editor exploité via applescript pour livrer Atomic Stealer

🔍 Contexte PubliĂ© le 8 avril 2026 par Jamf Threat Labs (auteur : Thijs Xhaflaire), cet article documente une nouvelle variante de la technique ClickFix ciblant macOS, dĂ©couverte via des dĂ©tections comportementales de la plateforme Jamf Protect. 🎯 Technique d’attaque Contrairement aux campagnes ClickFix classiques qui incitent l’utilisateur Ă  coller des commandes dans Terminal, cette variante exploite le schĂ©ma URL applescript:// pour dĂ©clencher directement l’ouverture de Script Editor depuis le navigateur. ...

9 avril 2026 Â· 2 min

Cisco victime d'une intrusion via la supply chain Trivy : code source et clés AWS volés

đŸ—“ïž Contexte Source : BleepingComputer, publiĂ© le 31 mars 2026. L’article rapporte une violation de l’environnement de dĂ©veloppement interne de Cisco, directement causĂ©e par la compromission de la chaĂźne d’approvisionnement du scanner de vulnĂ©rabilitĂ©s Trivy. 🔓 Vecteur d’attaque initial Les attaquants ont exploitĂ© un plugin GitHub Action malveillant introduit lors de la compromission du pipeline GitHub de Trivy. Ce plugin a permis le vol de credentials CI/CD depuis les environnements de build des organisations utilisant l’outil, dont Cisco. ...

7 avril 2026 Â· 3 min

Storm : un nouvel infostealer avec déchiffrement serveur et restauration de sessions

đŸ•”ïž Contexte PubliĂ© le 1er avril 2026 par Daniel Kelley (Varonis Threat Labs), cet article prĂ©sente une analyse technique d’un nouvel infostealer nommĂ© Storm, apparu sur des forums cybercriminels clandestins en dĂ©but d’annĂ©e 2026. 🩠 Description du malware Storm est un infostealer vendu sous forme d’abonnement, dĂ©veloppĂ© en C++ (MSVC/msbuild), pesant environ 460 Ko, fonctionnant uniquement sous Windows. Sa version actuelle est v0.0.2.0 (Gunnar). Il se distingue par une approche de dĂ©chiffrement cĂŽtĂ© serveur des credentials navigateur, contournant ainsi les outils de sĂ©curitĂ© endpoint qui surveillent les accĂšs locaux aux bases de donnĂ©es de credentials. ...

7 avril 2026 Â· 3 min

Rapport d'activité 2025 de Cybermalveillance.gouv.fr : état de la menace cyber en France

📋 Contexte : Le Groupement d’IntĂ©rĂȘt Public Action contre la Cybermalveillance (GIP ACYMA) publie son rapport d’activitĂ© 2025, couvrant l’ensemble des menaces cyber observĂ©es en France sur l’annĂ©e. Ce document constitue la septiĂšme Ă©dition du rapport annuel de Cybermalveillance.gouv.fr. 📊 Chiffres clĂ©s : 5,1 millions de visiteurs uniques sur la plateforme (2e annĂ©e consĂ©cutive au-dessus de 5M) 504 000 demandes d’assistance enregistrĂ©es, en hausse de +20 % RĂ©partition : 93 % particuliers, 6 % entreprises/associations, 1 % collectivitĂ©s/administrations Hausse marquĂ©e pour les professionnels : +73 % entreprises/associations, +22 % collectivitĂ©s 🎯 Principales menaces pour les particuliers : ...

5 avril 2026 Â· 3 min

Apple étend iOS 18.7.7 pour bloquer le kit d'exploit DarkSword sur plus d'appareils

🔍 Contexte PubliĂ© le 1 avril 2026 par BleepingComputer, cet article couvre la rĂ©ponse d’Apple Ă  l’exploitation active du kit d’exploit DarkSword, ciblant les iPhones sous iOS 18.4 Ă  18.7. La mise Ă  jour iOS 18.7.7 a Ă©tĂ© Ă©tendue Ă  un plus grand nombre d’appareils le 1er avril 2026. 🎯 Le kit d’exploit DarkSword DĂ©voilĂ© en mars 2026 par des chercheurs de Lookout, iVerify et Google Threat Intelligence (GTIG), DarkSword exploite six vulnĂ©rabilitĂ©s : ...

2 avril 2026 Â· 2 min

InterCERT France 2026 : rapport d'incidentologie sur 366 incidents cyber recensés en 2025

📋 Contexte PubliĂ© en avril 2026 par InterCERT France (communautĂ© de plus de 130 CERT français), ce rapport d’incidentologie analyse 366 incidents de sĂ©curitĂ© documentĂ©s en 2025 par 66 membres (40 CERT internes, 21 CERT externes, 5 CERT institutionnels), en hausse de 154 incidents par rapport Ă  2024. L’étude a Ă©tĂ© conduite avec l’appui de Wavestone via l’outil « Le Sphinx ». 🎯 Ciblage et motivations Les attaques opportunistes restent largement majoritaires (83% des cas dĂ©terminĂ©s) Les attaques ciblĂ©es ne reprĂ©sentent que 17% de l’échantillon La motivation financiĂšre domine (72% des attaques) Les grandes entreprises sont presque deux fois plus ciblĂ©es par des attaques d’espionnage, d’influence et de dĂ©stabilisation Les 3 secteurs les plus touchĂ©s : santĂ©/action sociale (+515% vs 2024), industrie manufacturiĂšre (+34%), administration publique (+45%) 🩠 Outils et techniques PrĂšs d’une attaque outillĂ©e sur trois utilise un rançongiciel Les infostealers constituent le deuxiĂšme type d’outil le plus utilisĂ©, en forte hausse en 2025 (campagnes ClickFix et EpiBrowser) La technique la plus observĂ©e : exploitation de comptes lĂ©gitimes (Valid Accounts), centrale dans les kill-chains 2025 Les backdoors et RATs sont utilisĂ©s pour Ă©tablir une persistance avant dĂ©ploiement de ransomware 34% des systĂšmes ciblĂ©s sont des environnements Microsoft đŸ’„ Rançongiciels — focus 266 attaques recensĂ©es par l’OFAC en 2025, en baisse de 37% vs 2024 et 89% vs 2023 Familles les plus actives : Qilin, LockBit, Akira (toutes des franchises RaaS) Qilin revendique une attaque contre l’acadĂ©mie d’Amiens (10 octobre 2025), touchant 80% des lycĂ©es publics des Hauts-de-France et vol de plus d'1 To de donnĂ©es ; l’ANSSI recense plus de 700 revendications Qilin en 2025 Le secteur santĂ© est le plus touchĂ©, avec une multiplication par deux des incidents vs 2024 85% des attaques par rançongiciel nĂ©cessitent une reconstruction partielle ou totale du SI Les PME sont les plus touchĂ©es proportionnellement Double levier de nĂ©gociation : chiffrement du SI + chantage Ă  la fuite de donnĂ©es đŸ•”ïž Infostealers — focus Hausse importante des incidents impliquant des infostealers en 2025 UtilisĂ©s dans 13% des cas en amont de l’exĂ©cution d’un rançongiciel Dans 1 cas sur 3, combinĂ©s avec des backdoors ou RATs Impacts principaux : fuite/vol de donnĂ©es (36%), arrĂȘts d’activitĂ© (18%), campagnes de phishing ultĂ©rieures (13%) Actifs les plus touchĂ©s : comptes utilisateurs, comptes de messagerie, postes utilisateurs 🌐 Attaques non-lucratives — focus Échantillon de 44 incidents Ă  motivation non-lucrative MajoritĂ© liĂ©e Ă  l’espionnage et au prĂ©-positionnement Les attaques de dĂ©stabilisation passent principalement par des DDoS (notamment contre les administrations publiques) Les infostealers sont majoritairement utilisĂ©s Ă  des fins de prĂ©-positionnement Les grandes entreprises sont les plus touchĂ©es par tous types d’attaques non-lucratives 📊 Type d’article Il s’agit d’un rapport statistique d’incidentologie Ă  visĂ©e opĂ©rationnelle et dĂ©cisionnelle, produit par une communautĂ© nationale de CERT. Son but principal est de prĂ©senter les tendances de la menace cyber en France en 2025 Ă  partir de donnĂ©es terrain dĂ©claratives, et de fournir des Ă©lĂ©ments comparatifs avec l’annĂ©e 2024. ...

2 avril 2026 Â· 3 min

Les services de lookup infostealer transforment l'accÚs initial en cybercriminalité de masse

🌐 Contexte Article publiĂ© le 25 mars 2026 sur infostealers.com par Hudson Rock, sociĂ©tĂ© spĂ©cialisĂ©e en cybercrime intelligence. L’article dĂ©crit une Ă©volution structurelle du marchĂ© de l’accĂšs initial aux systĂšmes d’information. 🔍 PhĂ©nomĂšne observĂ© Des services de lookup de credentials volĂ©s par infostealers se sont dĂ©veloppĂ©s en plateformes centralisĂ©es, transformant l’accĂšs initial Ă  des rĂ©seaux d’entreprise en une transaction automatisĂ©e et bon marchĂ©. Ces plateformes agrĂšgent des milliards de credentials compromis et de cookies de session actifs, structurĂ©s et interrogeables par URL, login et mot de passe. ...

2 avril 2026 Â· 2 min

PXA Stealer : analyse technique d'une campagne de phishing ciblant les institutions financiĂšres mondiales

🔍 Contexte PubliĂ© le 25 mars 2026 par la CyberProof Research Team (Niranjan Jayanand, Veena Sagar, Karthik Joseph, Archana Manoharan), cet article prĂ©sente une analyse technique approfondie d’une campagne PXA Stealer observĂ©e au Q1 2026, ciblant principalement des institutions financiĂšres mondiales. 📈 Contexte de la menace Suite aux dĂ©mantĂšlements en 2025 des infostealers majeurs (Lumma, Rhadamanthys, RedLine), PXA Stealer a comblĂ© le vide laissĂ© avec une croissance estimĂ©e de 8 Ă  10%. Cette campagne prĂ©sente des diffĂ©rences par rapport aux recherches publiques prĂ©cĂ©dentes d’aoĂ»t 2025, notamment via le cluster identifiĂ© par le BOT_ID « Verymuchxbot ». ...

2 avril 2026 Â· 3 min

Un infostealer expose un agent DPRK derriĂšre l'attaque supply chain Polyfill.io et une infiltration crypto US

🔍 Contexte PubliĂ© le 2 avril 2026 par Hudson Rock sur infostealers.com, ce rapport prĂ©sente une analyse forensique exhaustive d’un endpoint compromis par le stealer LummaC2 (build du 31 juillet 2024), infectĂ© le 6 aoĂ»t 2024. La machine (DESKTOP-OG1CFR5, IP 192.161.60.132, Windows 10 Enterprise) appartenait Ă  un opĂ©rateur nord-corĂ©en travaillant pour le syndicat chinois Funnull. 💀 Vecteur d’infection L’opĂ©rateur a lui-mĂȘme tĂ©lĂ©chargĂ© un faux installateur logiciel hĂ©bergĂ© sur MediaFire (@#Full_Istaller_Pc_Setup_2024_PaSSWáčrD^$.zip), contenant le payload LummaC2. L’infection a permis l’exfiltration de 100+ credentials, 7 000+ logs de navigation, accĂšs Cloudflare admin et des milliers de traductions Google internes. ...

2 avril 2026 Â· 4 min

Phantom Stealer : campagne de vol de credentials ciblant la logistique et l'industrie européennes

🔍 Contexte PubliĂ© le 31 mars 2026 par Group-IB, cet article documente une campagne active de distribution du Phantom Stealer, un infostealer commercial vendu sous forme de service (Stealer-as-a-Service), dĂ©tectĂ©e et bloquĂ©e par la solution Business Email Protection de Group-IB. 🎯 Campagne observĂ©e Entre novembre 2025 et janvier 2026, cinq vagues distinctes d’emails de phishing ont ciblĂ© des organisations europĂ©ennes dans les secteurs de la logistique, de la fabrication industrielle et de la technologie. Le mĂȘme expĂ©diteur usurpĂ© — une sociĂ©tĂ© lĂ©gitime de commerce d’équipements — a Ă©tĂ© utilisĂ© tout au long de la campagne, avec rotation des lignes d’objet, des noms de piĂšces jointes et de l’infrastructure d’envoi. ...

31 mars 2026 Â· 3 min
Derniùre mise à jour le: 10 mai 2026 📝