<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:content="http://purl.org/rss/1.0/modules/content/">
  <channel>
    <title>JavaScript VM on CyberVeille</title>
    <link>https://cyberveille.ch/tags/javascript-vm/</link>
    <description>Recent content in JavaScript VM on CyberVeille</description>
    <generator>Hugo -- 0.146.0</generator>
    <language>fr-fr</language>
    <copyright>Cyberveille CC BY-NC-SA 4.0</copyright>
    <lastBuildDate>Tue, 19 May 2026 00:00:00 +0000</lastBuildDate>
    <atom:link href="https://cyberveille.ch/tags/javascript-vm/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>FlowerStorm adopte KrakVM : un PhaaS combine VM JavaScript et hameçonnage MFA</title>
      <link>https://cyberveille.ch/posts/2026-05-19-flowerstorm-adopte-krakvm-un-phaas-combine-vm-javascript-et-hameconnage-mfa/</link>
      <pubDate>Tue, 19 May 2026 00:00:00 +0000</pubDate>
      <guid>https://cyberveille.ch/posts/2026-05-19-flowerstorm-adopte-krakvm-un-phaas-combine-vm-javascript-et-hameconnage-mfa/</guid>
      <description>&lt;h2 id=&#34;-contexte&#34;&gt;🔍 Contexte&lt;/h2&gt;
&lt;p&gt;Publié le 14 mai 2026 par Sublime Threat Intelligence and Research (STIR), cet article documente une campagne de phishing détectée en avril 2026 combinant deux outils distincts : &lt;strong&gt;KrakVM&lt;/strong&gt; (machine virtuelle JavaScript open-source) et &lt;strong&gt;FlowerStorm&lt;/strong&gt; (kit PhaaS actif depuis mi-2024).&lt;/p&gt;
&lt;h2 id=&#34;-campagne-et-ciblage&#34;&gt;🎯 Campagne et ciblage&lt;/h2&gt;
&lt;p&gt;La campagne, dont l&amp;rsquo;activité remonte à mi-mars 2026, a ciblé plusieurs secteurs :&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Gouvernement local&lt;/li&gt;
&lt;li&gt;Logistique&lt;/li&gt;
&lt;li&gt;Commerce de détail&lt;/li&gt;
&lt;li&gt;Communications&lt;/li&gt;
&lt;li&gt;Immobilier&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;Les emails de phishing sont courts, parfois sans corps de message, avec des sujets ou noms de pièces jointes HTML imitant des notifications de messagerie vocale, crédits fournisseurs ou factures impayées. Les noms de domaine malveillants utilisent des combinaisons de mots anglais imitant des entreprises légitimes, une caractéristique déjà documentée pour FlowerStorm.&lt;/p&gt;</description>
    </item>
  </channel>
</rss>
