Le phishing s’industrialise: 42 000 IOCs, Cloudflare domine, PhaaS et AitM en pleine hausse

Contexte: sicuranext.com (Claudio Bono) publie une analyse CTI basĂ©e sur un pipeline d’intelligence temps rĂ©el (SSL/TLS et centaines de sources), couvrant le dernier trimestre avec 42 000+ URLs et domaines actifs liĂ©s Ă  des kits de phishing, C2 et livraison de payloads. 🔎 Infrastructures et hĂ©bergement 68% de l’infrastructure de phishing observĂ©e se trouve derriĂšre Cloudflare (AS13335), devant GCP (13,5%), AWS (8,6%) et Azure (5,4%). Sur 12 635 IPs uniques, 51,54% sont en hĂ©bergement direct (infrastructures jetables), 48,46% protĂ©gĂ©es par CDN/proxy (dont 92% via Cloudflare), rendant le blocage IP largement inefficace sur prĂšs de la moitiĂ© du paysage. FiabilitĂ© opĂ©rationnelle Ă©levĂ©e: 96,16% de taux moyen de rĂ©solution DNS. đŸ•žïž Abus de confiance et TLDs utilisĂ©s ...

4 dĂ©cembre 2025 Â· 3 min

Sneaky2FA intùgre le Browser‑in‑the‑Browser à son kit de phishing

Push Security publie une analyse technique (18 nov. 2025) d’une campagne liĂ©e au kit PhaaS Sneaky2FA, observant l’ajout de fonctionnalitĂ©s Browser‑in‑the‑Browser (BITB) et plusieurs mĂ©canismes d’évasion avancĂ©s. — Aperçu de l’attaque — Type d’attaque: phishing avec Attacker‑in‑the‑Middle (AITM) et BITB. Leurres: « Sign in with Microsoft » pour ouvrir un document prĂ©sentĂ© comme Adobe Acrobat Reader. HĂ©bergement/flux: accĂšs initial Ă  previewdoc[.]us avec Cloudflare Turnstile (anti‑bot), redirection vers un sous‑domaine puis affichage d’un faux popup navigateur contenant une page de connexion Microsoft en reverse‑proxy. Effet: vol d’identifiants Microsoft et de la session active, permettant une prise de contrĂŽle de compte. DĂ©tails UI: la fausse fenĂȘtre popup s’aligne sur l’OS et le navigateur (ex. Windows/Edge, macOS/Safari) et simule une barre d’adresse affichant une URL Microsoft crĂ©dible. — Techniques d’évasion observĂ©es — ...

22 novembre 2025 Â· 3 min

Google poursuit la plateforme PhaaS « Lighthouse » utilisĂ©e pour des smishing USPS et E‑ZPass

Selon BleepingComputer, Google a dĂ©posĂ© une plainte visant Ă  dĂ©manteler « Lighthouse », une plateforme de phishing-as-a-service (PhaaS) exploitĂ©e par des cybercriminels dans le monde entier pour des campagnes de smishing. Contexte Google a dĂ©posĂ© une plainte pour dĂ©manteler Lighthouse, une plateforme de phishing-as-a-service (PhaaS) utilisĂ©e mondialement pour mener des campagnes de smishing imitant notamment USPS et E-ZPass. L’objectif est de neutraliser l’infrastructure Web qui a permis Ă  Lighthouse d’opĂ©rer Ă  grande Ă©chelle et d’alimenter des campagnes frauduleuses ciblant plus d’un million de victimes dans 120 pays. ...

13 novembre 2025 Â· 3 min

Le phishing devient la porte d’entrĂ©e n°1 du ransomware, selon la derniĂšre recherche de SpyCloud

Selon la derniĂšre recherche de SpyCloud, les campagnes de phishing alimentent de plus en plus les dĂ©ploiements de ransomware, dans un contexte de cybercriminalitĂ© dopĂ©e Ă  l’IA et d’infections massives par des infostealers. ‱ Principaux constats: les attaques de ransomware initiĂ©es par phishing ont augmentĂ© de 10 points en un an. Le phishing devient le vecteur d’entrĂ©e dominant (35%), contre 25% en 2024. ‱ Facteurs clĂ©s: la montĂ©e en puissance du Phishing-as-a-Service (PhaaS) et l’usage de techniques Adversary-in-the-Middle (AitM) permettent de contourner la MFA et de dĂ©tourner des sessions actives. ...

26 septembre 2025 Â· 1 min

Microsoft et Cloudflare démantÚlent le service de phishing RaccoonO365 ciblant Microsoft 365

Selon BleepingComputer, Microsoft (Digital Crimes Unit) et Cloudflare (Cloudforce One et Trust & Safety) ont menĂ© dĂ©but septembre 2025 une opĂ©ration conjointe pour perturber l’opĂ©ration de Phishing-as-a-Service (PhaaS) « RaccoonO365 », Ă©galement suivie par Microsoft sous l’identifiant Storm-2246. Mesure de disruption : saisie de 338 sites web et comptes Cloudflare Workers liĂ©s Ă  l’infrastructure RaccoonO365. Impact constatĂ© : depuis juillet 2024, le groupe a volĂ© au moins 5 000 identifiants Microsoft dans 94 pays. Les identifiants, cookies et autres donnĂ©es issus de OneDrive, SharePoint et des comptes e-mail ont Ă©tĂ© rĂ©utilisĂ©s pour des fraudes financiĂšres, extorsions ou comme accĂšs initial Ă  d’autres systĂšmes. En avril 2025, une campagne massive Ă  thĂšme fiscal a visĂ© plus de 2 300 organisations aux États-Unis ; les kits ont aussi Ă©tĂ© utilisĂ©s contre plus de 20 organisations de santĂ© amĂ©ricaines, avec des risques directs pour les patients (retards de soins, compromission de rĂ©sultats, fuites de donnĂ©es). ...

18 septembre 2025 Â· 2 min

Okta dévoile VoidProxy, un PhaaS AitM sophistiqué ciblant Microsoft et Google

Selon Okta Threat Intelligence (sec.okta.com), une analyse dĂ©taillĂ©e dĂ©voile « VoidProxy », une opĂ©ration de Phishing-as-a-Service inĂ©dite et particuliĂšrement Ă©vasive, ciblant des comptes Microsoft et Google et redirigeant les comptes fĂ©dĂ©rĂ©s (SSO tiers comme Okta) vers des pages de phishing de second niveau. ‱ Aperçu de la menace: VoidProxy est un service mature et scalable de phishing en Adversary-in-the-Middle (AitM) capable d’intercepter en temps rĂ©el les flux d’authentification pour capturer identifiants, codes MFA et cookies de session, contournant des mĂ©thodes MFA courantes (SMS, OTP d’apps). Les comptes compromis facilitent des activitĂ©s telles que BEC, fraude financiĂšre, exfiltration de donnĂ©es et mouvements latĂ©raux. Les utilisateurs protĂ©gĂ©s par des authentificateurs rĂ©sistants au phishing (ex: Okta FastPass) n’ont pas pu se connecter via l’infrastructure VoidProxy et ont Ă©tĂ© alertĂ©s. Okta fournit un avis de menace complet (avec IOCs) via security.okta.com et Identity Threat Protection. ...

16 septembre 2025 Â· 3 min
Derniùre mise à jour le: 23 Dec 2025 📝