Mamba 2FA : un kit Phishing-as-a-Service AiTM qui contourne la MFA via des clones Microsoft 365

Selon CYFIRMA (publication du 16 janvier 2026), Mamba 2FA s’inscrit dans une classe de kits de phishing adversary‑in‑the‑middle (AiTM) devenue dominante dans les environnements cloud. L’outil privilĂ©gie rĂ©alisme, automatisation et Ă©chelle, en Ă©mulant fidĂšlement les flux d’authentification Microsoft 365, en gĂ©rant les sessions en temps quasi rĂ©el et en rĂ©duisant l’interaction utilisateur, afin de bypasser la MFA et d’industrialiser les campagnes au sein de l’écosystĂšme PhaaS. Flux opĂ©rationnel observĂ© et livraison: ...

21 janvier 2026 Â· 3 min

Nigeria : trois arrestations liées au service de phishing Raccoon0365 ciblant Microsoft 365

Selon BleepingComputer (Bill Toulas, 19 dĂ©cembre 2025), la Nigeria Police Force National Cybercrime Centre (NPF–NCCC) a arrĂȘtĂ© trois personnes Ă  Lagos et dans l’État d’Edo, soupçonnĂ©es d’ĂȘtre liĂ©es Ă  des attaques ciblant Microsoft 365 via le service de phishing-as-a-service Raccoon0365. L’opĂ©ration a Ă©tĂ© rendue possible par des renseignements fournis par Microsoft, partagĂ©s avec le NPF–NCCC via le FBI. 🚔 Le kit « Raccoon0365 » automatisait la crĂ©ation de fausses pages de connexion Microsoft pour le vol d’identifiants, entraĂźnant des cas de Business Email Compromise (BEC), des fuites de donnĂ©es et des pertes financiĂšres dans le monde entier. Le service aurait Ă©tĂ© responsable d’au moins 5 000 compromissions de comptes Microsoft 365 dans 94 pays. Il a Ă©tĂ© perturbĂ© en septembre par Microsoft et Cloudflare. Le lien entre cette perturbation et l’identification des suspects au Nigeria n’est pas prĂ©cisĂ©. 🎣 ...

21 dĂ©cembre 2025 Â· 2 min

Nigeria: arrestation de trois suspects liés à des attaques Microsoft 365 via Raccoon0365

Selon BleepingComputer, la police nigĂ©riane a interpellĂ© trois personnes soupçonnĂ©es d’ĂȘtre impliquĂ©es dans des cyberattaques ciblant des comptes Microsoft 365 via le service de phishing-as-a-service Raccoon0365. 1) Contexte gĂ©nĂ©ral La police nigĂ©riane a procĂ©dĂ© Ă  l’arrestation de trois individus liĂ©s Ă  des attaques ciblĂ©es contre Microsoft 365 menĂ©es via la plateforme de phishing Raccoon0365. Ces attaques ont entraĂźnĂ© : des compromissions de messageries professionnelles (BEC), des violations de donnĂ©es, des pertes financiĂšres touchant des organisations dans le monde entier. L’opĂ©ration a Ă©tĂ© rendue possible grĂące Ă  un partage de renseignements impliquant :contentReference[oaicite:0]{index=0}, le :contentReference[oaicite:1]{index=1} et la Nigeria Police Force – National Cybercrime Centre (NPF–NCCC). 2) Raccoon0365 : une plateforme de phishing industrialisĂ©e Raccoon0365 est dĂ©crit comme un phishing toolkit automatisĂ©, capable de : gĂ©nĂ©rer de fausses pages de connexion Microsoft, collecter identifiants et jetons d’authentification, faciliter l’accĂšs non autorisĂ© aux comptes Microsoft 365. Le service a Ă©tĂ© impliquĂ© dans : au moins 5 000 compromissions de comptes rĂ©parties sur 94 pays. La plateforme fonctionnait selon un modĂšle commercial, avec : vente d’accĂšs mensuels ou trimestriels, paiements en cryptomonnaies, support via Telegram. 3) DĂ©mantĂšlement technique prĂ©alable En septembre dernier, Raccoon0365 avait dĂ©jĂ  fait l’objet d’une opĂ©ration de perturbation menĂ©e par :contentReference[oaicite:2]{index=2} et :contentReference[oaicite:3]{index=3}. Cette action avait conduit Ă  : la suppression de l’infrastructure de phishing, la dĂ©sactivation des pages frauduleuses hĂ©bergĂ©es sur Cloudflare. À ce stade, il n’est pas confirmĂ© si cette opĂ©ration a directement permis d’identifier les suspects arrĂȘtĂ©s au Nigeria. 4) Les arrestations au Nigeria Les forces du NPF–NCCC ont menĂ© des opĂ©rations Ă  : Lagos Edo State RĂ©sultat : 3 arrestations saisie de laptops, tĂ©lĂ©phones mobiles et Ă©quipements numĂ©riques Ă©quipements reliĂ©s au schĂ©ma frauduleux aprĂšs analyse forensique « Agissant sur la base de renseignements prĂ©cis et exploitables, des unitĂ©s du NPF–NCCC ont Ă©tĂ© dĂ©ployĂ©es (
) conduisant Ă  l’arrestation de trois suspects. » ...

21 dĂ©cembre 2025 Â· 3 min

CERT-EU dresse le panorama des menaces de septembre 2025 : APTs actives, zero-days critiques et attaques supply chain

Source et contexte: CERT-EU publie un Ă©tat des lieux des menaces pour septembre 2025, fondĂ© sur l’analyse de 285 rapports open source et illustrĂ© par des opĂ©rations d’APT, des vulnĂ©rabilitĂ©s zero-day critiques et des campagnes supply chain. ‱ Contexte et faits saillants: L’analyse met en avant des Ă©volutions gĂ©opolitiques et rĂ©glementaires, dont l’évasion de sanctions de l’UE par l’entitĂ© liĂ©e Ă  la Russie « Stark Industries », l’adoption de la premiĂšre loi IA en Italie et la reclassification par la TchĂ©quie de la menace chinoise au niveau « ÉlevĂ© ». Des activitĂ©s d’espionnage notables incluent l’Iran (UNC1549) contre les secteurs dĂ©fense/tĂ©lĂ©coms europĂ©ens, la coopĂ©ration Turla + Gamaredon contre l’Ukraine, et l’arrestation de mineurs nĂ©erlandais impliquĂ©s dans un espionnage liĂ© Ă  la Russie. ...

2 octobre 2025 Â· 3 min

Microsoft démantÚle la plateforme de phishing-as-a-service RaccoonO365 (Storm-2246) via action civile et analyse crypto

Selon un billet rĂ©fĂ©rencĂ© de Chainalysis (blog), Microsoft Digital Crimes Unit (DCU) a dĂ©mantelĂ© la plateforme RaccoonO365/Storm-2246, un service de phishing-as-a-service basĂ© au Nigeria, en menant une action civile inĂ©dite intĂ©grant l’analyse de cryptomonnaies. Microsoft a obtenu la saisie de 338 sites utilisĂ©s par l’infrastructure de Storm-2246/RaccoonO365 đŸš«. Il s’agit de la premiĂšre action civile de Microsoft incorporant une analyse de cryptomonnaies pour Ă©tayer l’enquĂȘte et l’attribution đŸȘ™. Le service proposait des kits de phishing prĂȘts Ă  l’emploi ciblant les utilisateurs Office 365 📹, vendus via des canaux Telegram rassemblant plus de 800 membres. ...

17 septembre 2025 Â· 2 min

Analyse mondiale des menaces de phishing Adversary-in-the-Middle

Le rapport technique de Sekoia.io, publiĂ© en juin 2025, met en lumiĂšre l’évolution des attaques de phishing de type Adversary-in-the-Middle (AitM). Ces attaques visent principalement les comptes Microsoft 365 et Google, en exploitant des kits de phishing sophistiquĂ©s pour contourner l’authentification multi-facteurs (MFA). Les attaques AitM se concentrent sur le vol de cookies de session pour accĂ©der aux comptes des victimes sans nĂ©cessiter de nouvelle authentification. Le rapport souligne la prolifĂ©ration des offres de Phishing-as-a-Service (PhaaS), qui permettent Ă  des cybercriminels, mĂȘme peu expĂ©rimentĂ©s, d’accĂ©der Ă  des kits de phishing avancĂ©s Ă  moindre coĂ»t. ...

11 juin 2025 Â· 1 min

Croissance explosive d'une opération mondiale de smishing

L’article publiĂ© spar la sociĂ©tĂ© Mnemonic explore une opĂ©ration mondiale de phishing-as-a-service qui a touchĂ© des centaines de milliers de victimes Ă  travers le monde. En dĂ©cembre 2023, de nombreuses personnes, notamment en NorvĂšge, ont commencĂ© Ă  recevoir des messages frauduleux prĂ©tendant que des colis les attendaient Ă  la poste. Ces messages, envoyĂ©s par SMS, iMessage ou RCS, utilisaient une technique appelĂ©e smishing pour tromper les victimes en usurpant l’identitĂ© de marques de confiance. ...

5 mai 2025 Â· 1 min
Derniùre mise à jour le: 8 Feb 2026 📝