APT36 cible l’Inde : phishing via fichiers .desktop sur Linux pour dĂ©ployer MeshAgent

Selon Nextron Systems, une campagne sophistiquĂ©e attribuĂ©e Ă  APT36, rappelant les tactiques d’Operation Sindoor, vise des organisations indiennes via des piĂšces jointes .desktop piĂ©gĂ©es se faisant passer pour des PDF, afin de prendre le contrĂŽle Ă  distance de systĂšmes Linux. ‱ Nature de l’attaque 🎣: des e‑mails de spear‑phishing livrent des fichiers .desktop malveillants qui dĂ©clenchent une infection en plusieurs Ă©tapes, aboutissant Ă  l’installation de MeshAgent pour un accĂšs Ă  distance complet, la surveillance et l’exfiltration de donnĂ©es. ...

31 aoĂ»t 2025 Â· 2 min

Vague record de phishing fin août: abus de Cloudflare/Azure, kits MFA et faux supports Microsoft

Source et contexte: Rapport de PIXM Security (Chris Cleveland) couvrant la fin aoĂ»t, dĂ©crivant une hausse record de campagnes de phishing ciblant des utilisateurs et administrateurs aux États‑Unis, avec abus d’infrastructures Cloudflare, Azure et Hostinger et un focus sur l’évasion des dĂ©tections. ‱ Panorama des attaques 🎣 Plusieurs vagues ont ciblĂ© des services Microsoft, Adobe Cloud et Paperless Post, ainsi que des comptes personnels (Yahoo, Amazon) utilisĂ©s sur des appareils professionnels. Des arnaques de support Microsoft et des kits de relais MFA ont Ă©tĂ© observĂ©s, avec des pages adaptĂ©es par gĂ©olocalisation IP et paramĂštres d’URL pour router les victimes vers des centres d’appels distincts. ...

31 aoĂ»t 2025 Â· 3 min

BforeAI repĂšre 498 domaines suspects liĂ©s aux Coupes du Monde FIFA 2025–2026

Source et contexte: BforeAI (PreCrime Labs) publie en aoĂ»t 2025 une analyse des domaines rĂ©cemment enregistrĂ©s autour de la FIFA Club World Cup 2025 et de la Coupe du Monde 2026, montrant une prĂ©paration active d’infrastructures frauduleuses. ‱ Volume et temporalitĂ©: 498 domaines analysĂ©s, avec un pic de 299 enregistrements du 8 au 12 aoĂ»t 2025. Les acteurs rĂ©utilisent d’anciens domaines ou enregistrent tĂŽt pour les « faire vieillir » avant les campagnes, y compris des mentions de 2026 (41), 2030 (10) et 2034 (1). ...

29 aoĂ»t 2025 Â· 3 min

Cyberattaque contre les Ă©coles de Frauenfeld via des e‑mails de phishing

Selon un article de la Thurgauer Zeitung, les Ă©coles de Frauenfeld ont rĂ©cemment Ă©tĂ© la cible d’un phishing sophistiquĂ©, orchestrĂ© depuis l’étranger. Des courriels frauduleux, envoyĂ©s au nom d’un employĂ©, invitaient les destinataires Ă  cliquer sur un lien pour accĂ©der Ă  un document prĂ©tendument partagĂ©. GrĂące Ă  la vigilance du collaborateur touchĂ© et Ă  l’intervention rapide de l’équipe IT, la propagation a pu ĂȘtre stoppĂ©e avant tout vol de donnĂ©es sensibles. ...

29 aoĂ»t 2025 Â· 2 min

Phishing: le caractĂšre japonais « ん » imite « / » pour piĂ©ger des clients Booking.com

Source: Cybersecuritynews.com — Le 28 aoĂ»t 2025, des chercheurs rapportent une nouvelle campagne de phishing identifiĂ©e par le chercheur JAMESWT, qui abuse du caractĂšre hiragana « ん » (U+3093) pour imiter visuellement la barre oblique « / » et fabriquer des URLs quasi indiscernables, ciblant des clients de Booking.com. 🎣 Type d’attaque: phishing avec homographes Unicode. La technique remplace « / » par « ん » (U+3093), qui ressemble visuellement Ă  une barre oblique dans certains contextes d’affichage. RĂ©sultat: des chemins d’URL paraissent lĂ©gitimes alors que la destination rĂ©elle pointe vers un autre domaine. ...

28 aoĂ»t 2025 Â· 2 min

Phishing via Google Classroom : 115 000 emails ont visé 13 500 organisations en une semaine

Selon le blog de Check Point, une campagne active de phishing a exploitĂ© l’infrastructure de Google Classroom pour diffuser plus de 115 000 emails entre le 6 et le 12 aoĂ»t 2025, visant 13 500 organisations Ă  travers plusieurs rĂ©gions. Vecteur : Abus de Google Classroom via de fausses invitations Ă  rejoindre des classes, contenant des offres commerciales sans rapport (revente de produits, services SEO). 🎓 Appel Ă  l’action : Redirection vers un numĂ©ro WhatsApp afin de dĂ©placer l’échange hors des canaux surveillĂ©s par l’entreprise. đŸ“± PortĂ©e : 5 vagues coordonnĂ©es en une semaine, ciblant des organisations en Europe, AmĂ©rique du Nord, Moyen-Orient et Asie. Objectif tactique : Tirer parti de la confiance accordĂ©e aux services Google pour contourner des filtres basĂ©s sur la rĂ©putation de l’expĂ©diteur. Check Point indique que Harmony Email & Collaboration (SmartPhish) a dĂ©tectĂ© et bloquĂ© la majoritĂ© des tentatives, et que des couches additionnelles ont empĂȘchĂ© le reste d’atteindre les utilisateurs finaux. L’éditeur souligne l’augmentation de l’armement de services cloud lĂ©gitimes, rendant insuffisants certains passerelles email traditionnelles face aux techniques Ă©volutives de phishing. ...

27 aoĂ»t 2025 Â· 2 min

Phishing Gmail avec injection de prompt pour contourner les défenses IA

Source: malwr-analysis.com (24–25 aoĂ»t 2025). Contexte: un chercheur dĂ©crit une Ă©volution d’une chaĂźne de phishing Gmail oĂč les attaquants ciblent Ă  la fois les utilisateurs et les dĂ©fenses automatisĂ©es, en insĂ©rant un texte d’« injection de prompt » dans la section MIME en clair pour distraire/perturber l’analyse par IA. Leurres et chaĂźne de livraison 🚹: l’email de phishing imite un avis d’expiration de mot de passe (sujet: « Login Expiry Notice 8/20/2025 4:56:21 p.m. »), envoyĂ© via SendGrid avec SPF/DKIM OK mais DMARC en Ă©chec, ce qui a permis de franchir certains filtres. La campagne abuse Microsoft Dynamics pour une redirection de mise en scĂšne, puis bascule vers un domaine attaquant avec captcha (empĂȘchant crawlers/sandboxes) avant la page principale de phishing brandĂ©e Gmail. Le kit effectue une requĂȘte GeoIP pour profiler l’utilisateur et un beacon tĂ©lĂ©mĂ©trique pour distinguer humains et bots. ...

25 aoĂ»t 2025 Â· 3 min

ClickFix: Microsoft dĂ©taille une technique d’ingĂ©nierie sociale contournant les dĂ©fenses pour livrer des malwares sur Windows et macOS

Source: Microsoft Threat Intelligence et Microsoft Defender Experts — billet technique dĂ©taillant, avec exemples et IOCs, l’essor de la technique d’ingĂ©nierie sociale « ClickFix » observĂ©e depuis 2024. ‱ ClickFix insĂšre une Ă©tape d’« interaction humaine » dans la chaĂźne d’attaque via des pages d’atterrissage qui miment des vĂ©rifications (CAPTCHA, Cloudflare Turnstile, faux sites officiels). Les victimes copient-collent puis exĂ©cutent elles‑mĂȘmes des commandes dans Win+R, Terminal ou PowerShell. Les charges livrĂ©es incluent des infostealers (Lumma, Lampion), des RATs (Xworm, AsyncRAT, NetSupport, SectopRAT), des loaders (Latrodectus, MintsLoader) et des rootkits (r77 modifiĂ©). Beaucoup d’exĂ©cutions sont fileless et s’appuient sur des LOLBins (powershell.exe, mshta.exe, rundll32.exe, msbuild.exe, regasm.exe). ...

21 aoĂ»t 2025 Â· 4 min

Phishing AitMxa0: des acteurs abusent d’ADFS et de la malvertising pour rediriger outlook.office.com vers des pages piĂ©gĂ©es

Selon Push (recherche signĂ©e par Luke Jennings), une campagne de phishing exploite un tenant Microsoft configurĂ© avec ADFS et de la malvertising pour obtenir des redirections lĂ©gitimes depuis outlook.office.com vers une page de phishing Microsoft clonĂ©e en reverse‑proxy. ‱ Le kit observĂ© est un classique de type Attacker‑in‑the‑Middle (AitM) clonant la page de connexion Microsoft afin d’intercepter la session et contourner la MFA. L’originalitĂ© ne vient pas de la page mais de la chaĂźne de redirections et de l’évasion de dĂ©tection. ...

21 aoĂ»t 2025 Â· 3 min

NCSC Suisse: deux campagnes d’e-mails malveillants contournent les protections

Source: ncsc.admin.ch (OFCS/NCSC), communication du 19.08.2025. L’office dĂ©crit deux incidents survenus la semaine prĂ©cĂ©dente illustrant l’évolution des mĂ©thodes d’ingĂ©nierie sociale pour installer des logiciels malveillants, malgrĂ© la baisse apparente des signalements de malware au S1 2025 (182 cas, ~0,4%). ‱ Contexte chiffrĂ©: au premier semestre 2025, seuls 182 signalements liĂ©s aux logiciels malveillants ont Ă©tĂ© reçus (~0,4%). Le NCSC avance deux lectures: d’un cĂŽtĂ©, les protections techniques (antivirus, filtres anti‑spam) bloquent davantage; de l’autre, les attaques deviennent plus furtives et passent inaperçues. ...

20 aoĂ»t 2025 Â· 2 min
Derniùre mise à jour le: 10 Nov 2025 📝