CloudZ RAT et plugin Pheno ciblent Microsoft Phone Link pour voler des OTP

🔍 Contexte Cisco Talos a publiĂ© le 5 mai 2026 une analyse technique dĂ©taillĂ©e d’une intrusion dĂ©couverte via tĂ©lĂ©mĂ©trie, active depuis au moins janvier 2026. Un attaquant inconnu a dĂ©ployĂ© un RAT modulaire nommĂ© CloudZ ainsi qu’un plugin inĂ©dit baptisĂ© Pheno, dans le but de voler des identifiants et potentiellement des mots de passe Ă  usage unique (OTP). 🎯 Vecteur d’accĂšs initial et chaĂźne d’infection Le vecteur d’accĂšs initial est inconnu. La chaĂźne d’infection observĂ©e est la suivante : ...

6 mai 2026 Â· 4 min

Cyble dĂ©voile l’essor des campagnes de SMS/OTP bombing et l’abus d’API (2025–2026)

Cyble Research and Intelligence Labs (CRIL) publie une analyse dĂ©taillĂ©e des campagnes de SMS/OTP bombing en Ă©volution continue jusqu’à fin 2025 et dĂ©but 2026, fondĂ©e sur l’examen d’outils et dĂ©pĂŽts actifs ainsi que de services web commerciaux. L’étude met en Ă©vidence une professionnalisation marquĂ©e de l’écosystĂšme, une extension rĂ©gionale et une sophistication technique croissante. Points clĂ©s 🚹 Persistance et Ă©volution: modifications continues des dĂ©pĂŽts jusqu’à fin 2025 et nouvelles variantes rĂ©gionales en janvier 2026. Cross‑plateforme: passage d’outils en terminal Ă  des applis Electron avec GUI et auto‑update. Multi‑vecteurs: SMS, OTP, appels vocaux et email bombing. Performance: implĂ©mentations en Go avec FastHTTP pour la vitesse. Evasion avancĂ©e: rotation de proxys, randomisation User‑Agent, variation de timing, exĂ©cutions concurrentes, avec 75% d’outils observĂ©s dĂ©sactivant la vĂ©rification SSL. Surface exposĂ©e: ~843 endpoints d’authentification recensĂ©s dans ~20 dĂ©pĂŽts couvrant tĂ©lĂ©coms, finance, e‑commerce, VTC et services gouvernementaux; faibles taux de dĂ©tection via droppers multi‑étapes et obfuscation. Ciblage rĂ©gional et Ă©cosystĂšme commercial 🌍 ...

11 fĂ©vrier 2026 Â· 3 min
Derniùre mise à jour le: 13 mai 2026 📝