Tycoon2FA : la plateforme PhaaS résiste à la saisie d'infrastructure par Europol

🌐 Contexte Cet article est publiĂ© le 24 mars 2026 par CrowdStrike sur son blog officiel. Il analyse l’impact de l’opĂ©ration de dĂ©mantĂšlement de Tycoon2FA, une plateforme Phishing-as-a-Service (PhaaS) par abonnement, annoncĂ©e par Europol le 4 mars 2026. 🎯 Description de la menace Tycoon2FA est opĂ©rationnelle depuis 2023. Elle fournit un kit de phishing basĂ© sur des techniques adversary-in-the-middle (AITM) permettant de contourner l’authentification multifacteur (MFA). En mi-2025, elle Ă©tait responsable de 62% de toutes les tentatives de phishing bloquĂ©es par Microsoft et aurait gĂ©nĂ©rĂ© plus de 30 millions d’emails malveillants en un seul mois. ...

24 mars 2026 Â· 3 min

Microsoft dévoile Tycoon2FA, un kit de phishing AiTM à grande échelle contournant la MFA

Source et contexte: Microsoft Threat Intelligence (microsoft.com) publie une analyse technique approfondie de Tycoon2FA, un kit de phishing‑as‑a‑service (PhaaS) opĂ©rĂ© par l’acteur Storm‑1747, apparu en aoĂ»t 2023 et utilisĂ© dans des campagnes diffusant des dizaines de millions de messages chaque mois vers plus de 500 000 organisations. ‱ PortĂ©e et capacitĂ©s: Tycoon2FA fournit des fonctions Adversary‑in‑the‑Middle (AiTM) permettant de bypasser la MFA en interceptant les identifiants et cookies de session lors de l’authentification, puis en relayant les codes MFA via des proxys. Il mime des pages de connexion de Microsoft 365, Outlook, OneDrive, SharePoint, Gmail, etc., et peut maintenir l’accĂšs mĂȘme aprĂšs un reset de mot de passe si les sessions/tokens ne sont pas rĂ©voquĂ©s. ...

5 mars 2026 Â· 4 min

Alerte: le groupe SLSH vise 100+ entreprises via des panels de phishing en direct pour détourner les comptes SSO (dont Okta)

Selon Silent Push (alerte du 26 janvier 2026), une campagne massive d’usurpation d’identitĂ© menĂ©e par le groupe SLSH cible des comptes SSO d’entreprises Ă  forte valeur (dont Okta), via une infrastructure de phishing en direct couplĂ©e Ă  des opĂ©rations de vishing. ⚠ SLSH (« Scattered LAPSUS$ Hunters ») est une alliance de Scattered Spider, LAPSUS$ et ShinyHunters. Leur opĂ©ration n’est pas automatisĂ©e mais pilotĂ©e par des humains, synchronisant appels tĂ©lĂ©phoniques aux employĂ©s/Help Desk et pages de phishing qui reproduisent les Ă©crans d’authentification pour intercepter identifiants et tokens MFA en temps rĂ©el et obtenir un accĂšs immĂ©diat aux tableaux de bord d’entreprise. ...

31 janvier 2026 Â· 2 min

Mamba 2FA : un kit Phishing-as-a-Service AiTM qui contourne la MFA via des clones Microsoft 365

Selon CYFIRMA (publication du 16 janvier 2026), Mamba 2FA s’inscrit dans une classe de kits de phishing adversary‑in‑the‑middle (AiTM) devenue dominante dans les environnements cloud. L’outil privilĂ©gie rĂ©alisme, automatisation et Ă©chelle, en Ă©mulant fidĂšlement les flux d’authentification Microsoft 365, en gĂ©rant les sessions en temps quasi rĂ©el et en rĂ©duisant l’interaction utilisateur, afin de bypasser la MFA et d’industrialiser les campagnes au sein de l’écosystĂšme PhaaS. Flux opĂ©rationnel observĂ© et livraison: ...

21 janvier 2026 Â· 3 min

Plus de 10 000 pare-feu Fortinet encore vulnérables à un contournement MFA (CVE-2020-12812)

Cyber Security News rapporte dĂ©but janvier 2026 que The Shadowserver Foundation a ajoutĂ© la vulnĂ©rabilitĂ© Fortinet CVE-2020-12812 Ă  son rapport quotidien des services HTTP vulnĂ©rables, confirmant plus de 10 000 pare-feu FortiGate exposĂ©s dans le monde, alors que Fortinet a reconnu une exploitation active fin 2025. La faille CVE-2020-12812 (score CVSS 7.5 – High) affecte les portails FortiOS SSL VPN (versions 6.4.0, 6.2.0 Ă  6.2.3, et 6.0.9 et antĂ©rieures) et permet un contournement du MFA. Un attaquant peut se connecter en modifiant simplement la casse du nom d’utilisateur (ex. “user” → “User”) en raison d’un dĂ©calage de sensibilitĂ© Ă  la casse entre FortiGate (utilisateurs locaux sensibles Ă  la casse) et des serveurs LDAP tels qu’Active Directory (souvent insensibles Ă  la casse), ce qui autorise l’authentification par appartenance Ă  un groupe sans demander le deuxiĂšme facteur. La vulnĂ©rabilitĂ© figure depuis 2021 au catalogue CISA KEV aprĂšs un usage par des acteurs de ransomware. ...

6 janvier 2026 Â· 2 min

Ransomware septembre 2025 : domination de Qilin, IA malveillante et bootkits UEFI

Selon CYFIRMA, le paysage ransomware de septembre 2025 affiche une forte intensification des capacitĂ©s techniques et opĂ©rationnelles, avec 504 victimes dans le monde et une concentration aux États-Unis. Les chiffres et cibles 🎯 504 victimes recensĂ©es mondialement en septembre 2025, dont 294 aux États-Unis. Secteurs principalement touchĂ©s : services professionnels, manufacture, services aux consommateurs. Qilin reste dominant, tandis que Incransom et Safepay progressent nettement. Évolutions techniques marquantes 🔧 Akira est passĂ© de l’exploitation de CVE-2024-40766 Ă  un contournement MFA via vol des seeds OTP sur VPN SonicWall. MalTerminal intĂšgre GPT-4 pour la gĂ©nĂ©ration de charges utiles Ă  l’exĂ©cution, crĂ©ant des ransomwares adaptatifs qui contournent la dĂ©tection statique. HybridPetya arme des bootkits UEFI en exploitant le contournement Secure Boot (CVE-2024-7344), avec chiffrement du MFT au niveau firmware pour une persistance prĂ©-boot. CountLoader se prĂ©sente comme une plateforme modulaire multi-langages (.NET, PowerShell, JavaScript) diffusant Cobalt Strike, AdaptixC2 et PureHVNC RAT, avec abus de LOLBins et chiffrement PowerShell Ă  la volĂ©e. OpĂ©rations et acteurs đŸ•”ïž ...

6 octobre 2025 Â· 2 min

Vague de phishing Backblaze et kits AiTM: abus du cloud et contournement MFA en septembre

Selon PIXM Security (Chris Cleveland), ce rapport couvre une montĂ©e marquĂ©e des campagnes de phishing mi-fin septembre, avec une vague notable hĂ©bergĂ©e sur l’infrastructure Backblaze, l’emploi de kits Attack-in-the-Middle (AiTM) pour voler les codes MFA et cookies de session, et une hausse des scarewares Microsoft et des leurres visant des comptes personnels (American Express, Netflix). Le 23 septembre, des pages hĂ©bergĂ©es sur des domaines Backblaze B2 ont Ă©tĂ© cliquĂ©es par 10 utilisateurs dans une demi-douzaine d’organisations au Kentucky et au Minnesota. Les identifiants Ă©taient exfiltrĂ©s via l’API Bot de Telegram. Les leurres renvoyaient Ă  des fichiers OneDrive et Ă©voquaient des bons de commande (achats), ciblant probablement les Ă©quipes de procurement. ...

30 septembre 2025 Â· 4 min

Sophos dĂ©joue une tentative d’intrusion aprĂšs hameçonnage et contournement de MFA

Source: news.sophos.com (Ross McKerchar) — Sophos dĂ©crit un incident survenu en mars 2025 oĂč un employĂ© a Ă©tĂ© piĂ©gĂ© par un e‑mail de phishing, a saisi ses identifiants sur une fausse page de connexion, permettant un contournement de MFA, et dĂ©taille comment l’attaque a Ă©tĂ© contenue par une dĂ©fense de bout en bout. Un RCA (root cause analysis) externe est publiĂ© sur le Trust Center. ‱ Incident: un hameçonnage a conduit Ă  la saisie d’identifiants sur une page factice, suivi d’un contournement de l’authentification multifacteur. L’acteur menaçant a tentĂ© d’entrer dans le rĂ©seau mais a Ă©chouĂ© đŸ›Ąïž. ...

23 septembre 2025 Â· 2 min

Scattered Spider : du vishing au ransomware contre des entreprises au Royaume-Uni et aux États-Unis

Selon SCYTHE (rĂ©fĂ©rence: scythe.io), le groupe anglophone Scattered Spider est passĂ© d’arnaques de SIM swapping menĂ©es par des adolescents Ă  des opĂ©rations de ransomware sophistiquĂ©es visant des organisations majeures au Royaume‑Uni et aux États‑Unis, notamment dans le retail, l’hĂŽtellerie et la finance. Leurs attaques s’appuient sur une ingĂ©nierie sociale avancĂ©e pour manipuler les Ă©quipes de support IT et sur l’abus d’outils administratifs lĂ©gitimes. L’analyse souligne le besoin de protocoles stricts cĂŽtĂ© help desk, de formations et d’une surveillance accrue des comptes Ă  privilĂšges et des outils de gestion Ă  distance. ...

10 septembre 2025 Â· 2 min

Phishing AitMxa0: des acteurs abusent d’ADFS et de la malvertising pour rediriger outlook.office.com vers des pages piĂ©gĂ©es

Selon Push (recherche signĂ©e par Luke Jennings), une campagne de phishing exploite un tenant Microsoft configurĂ© avec ADFS et de la malvertising pour obtenir des redirections lĂ©gitimes depuis outlook.office.com vers une page de phishing Microsoft clonĂ©e en reverse‑proxy. ‱ Le kit observĂ© est un classique de type Attacker‑in‑the‑Middle (AitM) clonant la page de connexion Microsoft afin d’intercepter la session et contourner la MFA. L’originalitĂ© ne vient pas de la page mais de la chaĂźne de redirections et de l’évasion de dĂ©tection. ...

21 aoĂ»t 2025 Â· 3 min
Derniùre mise à jour le: 26 Mar 2026 📝