CrystalX RAT : un nouveau cheval de Troie MaaS combinant espionnage, vol de crypto et fonctions de canular

🔍 Contexte PubliĂ© le 1 avril 2026 par l’équipe GReAT de Kaspersky, cet article prĂ©sente l’analyse d’un nouveau cheval de Troie d’accĂšs Ă  distance (RAT) nommĂ© CrystalX, dĂ©couvert en mars 2026 sur des canaux Telegram privĂ©s. Le malware est distribuĂ© selon un modĂšle malware-as-a-service (MaaS) avec trois niveaux d’abonnement. 🧬 Origine et Ă©volution PremiĂšre mention en janvier 2026 dans un chat Telegram privĂ© pour dĂ©veloppeurs de RAT, sous le nom WebCrystal RAT IdentifiĂ© comme un clone de WebRat, un RAT prĂ©existant RebaptisĂ© CrystalX RAT peu aprĂšs, avec crĂ©ation d’un canal Telegram dĂ©diĂ© pour sa commercialisation Des vidĂ©os tutorielles publiĂ©es sur YouTube sous couvert de « fins Ă©ducatives » facilitent son utilisation 💣 CapacitĂ©s malveillantes Vol de donnĂ©es et surveillance : ...

2 avril 2026 Â· 3 min

InterCERT France 2026 : rapport d'incidentologie sur 366 incidents cyber recensés en 2025

📋 Contexte PubliĂ© en avril 2026 par InterCERT France (communautĂ© de plus de 130 CERT français), ce rapport d’incidentologie analyse 366 incidents de sĂ©curitĂ© documentĂ©s en 2025 par 66 membres (40 CERT internes, 21 CERT externes, 5 CERT institutionnels), en hausse de 154 incidents par rapport Ă  2024. L’étude a Ă©tĂ© conduite avec l’appui de Wavestone via l’outil « Le Sphinx ». 🎯 Ciblage et motivations Les attaques opportunistes restent largement majoritaires (83% des cas dĂ©terminĂ©s) Les attaques ciblĂ©es ne reprĂ©sentent que 17% de l’échantillon La motivation financiĂšre domine (72% des attaques) Les grandes entreprises sont presque deux fois plus ciblĂ©es par des attaques d’espionnage, d’influence et de dĂ©stabilisation Les 3 secteurs les plus touchĂ©s : santĂ©/action sociale (+515% vs 2024), industrie manufacturiĂšre (+34%), administration publique (+45%) 🩠 Outils et techniques PrĂšs d’une attaque outillĂ©e sur trois utilise un rançongiciel Les infostealers constituent le deuxiĂšme type d’outil le plus utilisĂ©, en forte hausse en 2025 (campagnes ClickFix et EpiBrowser) La technique la plus observĂ©e : exploitation de comptes lĂ©gitimes (Valid Accounts), centrale dans les kill-chains 2025 Les backdoors et RATs sont utilisĂ©s pour Ă©tablir une persistance avant dĂ©ploiement de ransomware 34% des systĂšmes ciblĂ©s sont des environnements Microsoft đŸ’„ Rançongiciels — focus 266 attaques recensĂ©es par l’OFAC en 2025, en baisse de 37% vs 2024 et 89% vs 2023 Familles les plus actives : Qilin, LockBit, Akira (toutes des franchises RaaS) Qilin revendique une attaque contre l’acadĂ©mie d’Amiens (10 octobre 2025), touchant 80% des lycĂ©es publics des Hauts-de-France et vol de plus d'1 To de donnĂ©es ; l’ANSSI recense plus de 700 revendications Qilin en 2025 Le secteur santĂ© est le plus touchĂ©, avec une multiplication par deux des incidents vs 2024 85% des attaques par rançongiciel nĂ©cessitent une reconstruction partielle ou totale du SI Les PME sont les plus touchĂ©es proportionnellement Double levier de nĂ©gociation : chiffrement du SI + chantage Ă  la fuite de donnĂ©es đŸ•”ïž Infostealers — focus Hausse importante des incidents impliquant des infostealers en 2025 UtilisĂ©s dans 13% des cas en amont de l’exĂ©cution d’un rançongiciel Dans 1 cas sur 3, combinĂ©s avec des backdoors ou RATs Impacts principaux : fuite/vol de donnĂ©es (36%), arrĂȘts d’activitĂ© (18%), campagnes de phishing ultĂ©rieures (13%) Actifs les plus touchĂ©s : comptes utilisateurs, comptes de messagerie, postes utilisateurs 🌐 Attaques non-lucratives — focus Échantillon de 44 incidents Ă  motivation non-lucrative MajoritĂ© liĂ©e Ă  l’espionnage et au prĂ©-positionnement Les attaques de dĂ©stabilisation passent principalement par des DDoS (notamment contre les administrations publiques) Les infostealers sont majoritairement utilisĂ©s Ă  des fins de prĂ©-positionnement Les grandes entreprises sont les plus touchĂ©es par tous types d’attaques non-lucratives 📊 Type d’article Il s’agit d’un rapport statistique d’incidentologie Ă  visĂ©e opĂ©rationnelle et dĂ©cisionnelle, produit par une communautĂ© nationale de CERT. Son but principal est de prĂ©senter les tendances de la menace cyber en France en 2025 Ă  partir de donnĂ©es terrain dĂ©claratives, et de fournir des Ă©lĂ©ments comparatifs avec l’annĂ©e 2024. ...

2 avril 2026 Â· 3 min

Attaque supply chain : 3 extensions VSCode IoliteLabs ciblent les développeurs Solidity avec backdoor

🔍 Contexte Analyse publiĂ©e le 30 mars 2026 par StepSecurity, portant sur une attaque de supply chain dĂ©couverte sur le VS Code Marketplace. Trois extensions publiĂ©es par le compte IoliteLabs — solidity-macos, solidity-windows et solidity-linux — ont Ă©tĂ© simultanĂ©ment mises Ă  jour en version 0.1.8 le 25 mars 2026, aprĂšs ĂȘtre restĂ©es dormantes depuis 2018. Ces extensions totalisaient environ 27 500 installations combinĂ©es. 🎯 Vecteur d’attaque L’attaquant a compromis le compte Ă©diteur IoliteLabs sur le VS Code Marketplace (hijack de compte dormant), sans modifier le dĂ©pĂŽt GitHub source. La version 0.1.8 a Ă©tĂ© publiĂ©e directement sur la marketplace sans commit correspondant. Le code malveillant n’est pas dans le point d’entrĂ©e de l’extension (extension.js) mais injectĂ© dans une copie altĂ©rĂ©e de la dĂ©pendance npm lĂ©gitime pako (node_modules/pako/index.js), dont le SHA-256 diffĂšre de la version officielle. ...

30 mars 2026 Â· 4 min

CTRL : découverte d'un framework d'accÚs distant .NET russe inédit combinant phishing, keylogging et tunneling FRP

🔍 Contexte PubliĂ© le 30 mars 2026 par Censys ARC (Andrew Northern), cet article prĂ©sente l’analyse technique complĂšte d’un toolkit d’accĂšs distant inĂ©dit, baptisĂ© CTRL, dĂ©couvert via le scan d’open directories de Censys en fĂ©vrier 2026. Aucun artefact n’était prĂ©sent sur VirusTotal, Hybrid Analysis ou dans les flux de threat intelligence publics au moment de la publication. 🎯 Description du toolkit CTRL CTRL est un toolkit post-exploitation dĂ©veloppĂ© en .NET par un opĂ©rateur russophone, distribuĂ© via un fichier LNK weaponisĂ© (Private Key #kfxm7p9q_yek.lnk) se faisant passer pour un dossier Windows. Il combine : ...

30 mars 2026 Â· 4 min

Keylogger sur la boutique d’employĂ©s d’une des 3 plus grandes banques US (200 000+ exposĂ©s)

Source : Sansec Forensics Team (Threat Research), avis publiĂ© le 15 janvier 2026. Sansec rapporte avoir dĂ©tectĂ© un keylogger sur la boutique de produits dĂ©rivĂ©s destinĂ©e aux employĂ©s d’une des trois plus grandes banques amĂ©ricaines, active environ 18 heures avant retrait. L’attaque consiste en un keylogger/skimmer JavaScript cĂŽtĂ© client sur une boutique e‑commerce interne utilisĂ©e par 200 000+ employĂ©s. Le malware intercepte toutes les donnĂ©es de formulaire (identifiants, informations personnelles, numĂ©ros de cartes). Sansec souligne un Ă©cart de dĂ©tection: au moment de la publication, 1/97 moteurs sur VirusTotal dĂ©tectaient l’infrastructure malveillante. ...

16 janvier 2026 Â· 2 min
Derniùre mise à jour le: 20 avril 2026 📝