Des annonces Bing malveillantes mÚnent à des arnaques de support Microsoft hébergées sur Azure

Selon Netskope Threat Labs, une campagne d’arnaque au support technique a Ă©mergĂ© le 2 fĂ©vrier (vers 16:00 UTC), exploitant des annonces sponsorisĂ©es dans Bing et redirigeant vers des pages frauduleuses hĂ©bergĂ©es dans Azure Blob Storage. Les victimes—toutes situĂ©es aux États‑Unis—proviennent de 48 organisations couvrant les secteurs de la santĂ©, de la fabrication et de la technologie. 🔎 Principaux constats Vecteur publicitaire (malvertising) : des annonces Bing pour des recherches anodines (ex. “amazon”) mĂšnent vers un domaine intermĂ©diaire, puis vers les pages de scam. Redirection : clic sur l’annonce → highswit[.]space (WordPress vide) → conteneurs Azure Blob hĂ©bergeant les faux sites de support Microsoft. Impact : 48 organisations affectĂ©es en peu de temps, rĂ©parties sur plusieurs industries aux États‑Unis. DĂ©tection : Netskope classe ces pages comme ET PHISHING Microsoft Support Phish Landing Page. DĂ©sactivation : l’ensemble des domaines Azure Blob signalĂ©s Ă  Microsoft ne servaient plus de contenu malveillant Ă  la publication du billet. ☁ Infrastructure et schĂ©ma d’URL ...

9 fĂ©vrier 2026 Â· 3 min

CrashFix/NexShield : une fausse extension Chrome de KongTuke mĂšne Ă  ModeloRAT

Source: Huntress (blog). En janvier 2026, Huntress dĂ©crit une opĂ©ration de KongTuke combinant malvertising, extension Chrome falsifiĂ©e et chaĂźne multi‑étapes PowerShell/.NET visant prioritairement les postes joints Ă  un domaine. ‱ DĂ©livrance et leurre: l’extension malveillante NexShield (usurpant uBlock Origin Lite) est diffusĂ©e via rĂ©sultats/annonces de recherche et publiĂ©e sur le Chrome Web Store, avec tĂ©lĂ©mĂ©trie vers une infra C2 typosquattĂ©e (nexsnield[.]com). AprĂšs une temporisation de 60 minutes, elle provoque un DoS du navigateur en saturant les ports runtime, puis affiche un faux avertissement “CrashFix” 👀. L’utilisateur est incitĂ© Ă  ouvrir Win+R et Ă  coller un « correctif » depuis le presse‑papiers, ce qui exĂ©cute en rĂ©alitĂ© une commande PowerShell. ...

20 janvier 2026 Â· 3 min

Les domaines « parkés » redirigent massivement vers arnaques et malwares (étude Infoblox)

Selon une publication de recherche d’Infoblox datĂ©e du 16 dĂ©cembre 2025 et reprise par le journaliste spĂ©cialisĂ© Brian Krebs, la navigation directe vers des domaines expirĂ©s, parkĂ©s ou typosquattĂ©s expose dĂ©sormais majoritairement les internautes Ă  des redirections malveillantes. 🚹 Constat clĂ©: alors qu’en 2014 les redirections malveillantes sur domaines parkĂ©s Ă©taient observĂ©es dans <5 % des cas, Infoblox relĂšve qu’en 2025 plus de 90 % des visites mĂšnent Ă  du contenu illĂ©gal, arnaques, scareware/abonnements antivirus, ou malwares. Les parkings vendent les « clics » Ă  des rĂ©seaux publicitaires qui les revendent souvent, jusqu’à un annonceur final sans lien direct avec le parking. ...

16 dĂ©cembre 2025 Â· 3 min

Campagne AMOS: des pubs Google mĂšnent Ă  de faux chats Grok/ChatGPT pour infecter macOS

Selon BleepingComputer, une nouvelle campagne liĂ©e au malware AMOS cible les utilisateurs via des publicitĂ©s Google et des conversations se prĂ©sentant comme Grok ou ChatGPT. La campagne abuse des Google Search Ads pour attirer les victimes vers des conversations Grok/ChatGPT qui paraissent « utiles ». Ces Ă©changes servent de leurre et conduisent Ă  l’installation du voleur d’informations AMOS sur macOS. L’élĂ©ment central de l’attaque est un leurre conversationnel crĂ©dible, orchestrĂ© aprĂšs un premier contact via malvertising. L’issue dĂ©crite est l’infection macOS par AMOS (info-stealer). ...

13 dĂ©cembre 2025 Â· 1 min

Des pubs Google mÚnent à des chats LLM piégés distribuant un stealer macOS (Shamus)

Dans un billet technique signĂ© Miguel, l’auteur documente une chaĂźne d’attaque oĂč des rĂ©sultats sponsorisĂ©s Google renvoient vers des chats LLM partagĂ©s (ChatGPT, DeepSeek) contenant des commandes terminal obfusquĂ©es visant macOS. L’attaque dĂ©bute par du malvertising: des requĂȘtes courantes (ex. « how to clear storage on mac ») mĂšnent Ă  des chats LLM semblant lĂ©gitimes mais qui livrent des commandes base64. Celles-ci rĂ©cupĂšrent un script bash demandant en boucle le mot de passe, le valident (dscl . -authonly), l’enregistrent (/tmp/.pass), tĂ©lĂ©chargent un binaire (/tmp/update depuis nonnida.com) et l’exĂ©cutent avec sudo aprĂšs suppression de l’attribut de quarantaine. ...

10 dĂ©cembre 2025 Â· 3 min

Suisse: Rapport semestriel NCSC 2025/I — menaces Ă©levĂ©es, hausse du ransomware et du phishing en temps rĂ©el

Source: National Cyber Security Centre (NCSC, Suisse) — Semi-Annual Report 2025/I (janvier–juin 2025). Le NCSC constate un volume d’incidents stabilisĂ© Ă  un niveau Ă©levĂ© (35 727 signalements, dont 58 % de fraude) et une situation globale relativement stable malgrĂ© l’innovation des attaquants. Les thĂšmes majeurs restent phishing, malware/ransomware, vulnĂ©rabilitĂ©s, fraude et ingĂ©nierie sociale, DDoS hacktiviste, fuites/exfiltration et cyberespionnage. Depuis le 1er avril 2025, le signalement obligatoire pour les infrastructures critiques est en vigueur. ...

19 novembre 2025 Â· 3 min

Nitrogen ransomware : du loader furtif Ă  l’extorsion Ă  grande Ă©chelle

Source : Blog Barracuda (article du 07/11/2025). Contexte : prĂ©sentation du groupe Nitrogen et de son Ă©volution, basĂ©e sur observations ouvertes et analyses internes, avec un focus sur l’identitĂ©, l’implant technique et les mĂ©thodes de distribution. L’article dĂ©crit Nitrogen comme un acteur de ransomware Ă  motivation financiĂšre, identifiĂ© depuis 2023, passĂ© d’un rĂŽle de dĂ©veloppeur/opĂ©rateur de loader Ă  une opĂ©ration d’extorsion plus complĂšte. Le branding du groupe est minimaliste et peu rĂ©vĂ©lateur, suggĂ©rant un manque d’intĂ©rĂȘt pour la notoriĂ©tĂ© publique ou une facilitĂ© de rebranding, mais ces Ă©lĂ©ments demeurent spĂ©culatifs. ...

8 novembre 2025 Â· 2 min

Des publicités PuTTY malveillantes diffusent OysterLoader pour le gang Rhysida

Selon GBHackers Security, le gang de ransomware Rhysida (ex-Vice Society depuis 2023) conduit une campagne sophistiquĂ©e de malvertising qui livre le malware OysterLoader via des publicitĂ©s de moteurs de recherche trompeuses, notamment des annonces payantes Bing, offrant aux attaquants un accĂšs complet aux appareils et aux rĂ©seaux compromis. Les annonces malveillantes se font passer pour des contenus liĂ©s Ă  PuTTY, redirigeant les victimes vers une chaĂźne d’infection peaufinĂ©e par le groupe. Cette chaĂźne aboutit au dĂ©ploiement d’OysterLoader, utilisĂ© pour Ă©tablir et maintenir l’accĂšs sur les systĂšmes touchĂ©s. ...

6 novembre 2025 Â· 2 min

Convert Master : un browser hijacker diffusé via malvertising détourne les recherches Firefox (Mapilor/Retro Revive)

Selon l’analyse rĂ©fĂ©rencĂ©e par Malasada Tech, « Convert Master » est un browser hijacker se faisant passer pour un outil de conversion de documents et distribuĂ© via des publicitĂ©s Google malveillantes. Le malware rĂ©cupĂšre dynamiquement sa configuration depuis une infrastructure C2 (conf.conclie.com/ConMasD) afin de cibler des navigateurs spĂ©cifiques et d’injecter des URL de moteurs de recherche. Il modifie les paramĂštres du navigateur pour ajouter de faux moteurs, notamment Mapilor et Retro Revive, et met en place une chaĂźne de redirection: requĂȘte utilisateur → Mapilor (wesd.mapilor.com) → Retro Revive (searchretrorevive.com) → Yahoo Search, permettant un suivi des requĂȘtes et une potentielle exfiltration de donnĂ©es. 🧭 ...

26 octobre 2025 Â· 2 min

Faux installateurs Teams propagent le backdoor Oyster via malvertising et SEO

Selon GBHackers, des chercheurs en cybersĂ©curitĂ© ont mis au jour une campagne oĂč des acteurs malveillants utilisent des publicitĂ©s frauduleuses et l’empoisonnement SEO pour distribuer de faux installateurs Microsoft Teams contenant le malware backdoor Oyster. Leurre : faux installateurs de Microsoft Teams destinĂ©s aux utilisateurs cherchant un tĂ©lĂ©chargement lĂ©gitime via des moteurs de recherche. MĂ©thodes : publicitĂ©s sponsorisĂ©es et SEO poisoning qui positionnent des liens frauduleux sur des requĂȘtes comme « teams download ». Charge utile : backdoor Oyster, permettant aux attaquants d’obtenir un accĂšs Ă  distance. Des chercheurs en cybersĂ©curitĂ© ont identifiĂ© une campagne sophistiquĂ©e exploitant des publicitĂ©s malveillantes et un empoisonnement SEO pour distribuer de faux installateurs Microsoft Teams contenant le malware de porte dĂ©robĂ©e Oyster (alias Broomstick). Les utilisateurs cherchant Ă  tĂ©lĂ©charger Teams via les moteurs de recherche tombent sur des annonces frauduleuses redirigeant vers des sites usurpant l’apparence des pages officielles, comme teams-install[.]top, qui dĂ©livrent un fichier MSTeamsSetup.exe infectĂ©. ...

30 septembre 2025 Â· 2 min
Derniùre mise à jour le: 9 Feb 2026 📝