États-Unis et Royaume-Uni inculpent deux membres prĂ©sumĂ©s de Scattered Spider liĂ©s Ă  115 M$ de rançons

Selon KrebsOnSecurity, des procureurs amĂ©ricains ont engagĂ© des poursuites contre Thalha Jubair (19 ans, UK) pour son rĂŽle prĂ©sumĂ© au sein de Scattered Spider, tandis que lui et Owen Flowers (18 ans) faisaient face Ă  des accusations au Royaume-Uni liĂ©es Ă  des intrusions et extorsions visant des entreprises majeures. — Contexte et faits saillants — Deux suspects, Thalha Jubair et Owen Flowers, sont accusĂ©s d’avoir participĂ© Ă  des campagnes d’extorsion attribuĂ©es Ă  Scattered Spider/0ktapus/UNC3944, totalisant au moins 115 M$ de rançons. Les cibles incluent des retailers britanniques (Marks & Spencer, Harrods, Co-op Group), Transport for London, ainsi que des fournisseurs de santĂ© amĂ©ricains et des entreprises comme MGM Resorts et Caesars Entertainment (attaque de 2023 liĂ©e Ă  l’affiliĂ© ALPHV/BlackCat). Les autoritĂ©s amĂ©ricaines disent avoir saisi 36 M$ en cryptomonnaies sur un serveur contrĂŽlĂ© par Jubair et l’avoir reliĂ© Ă  des achats de cartes cadeaux livrant Ă  son domicile; les procureurs britanniques Ă©voquent la possession de plus de 50 M$ en crypto liĂ©e aux attaques. — AntĂ©cĂ©dents et rĂ©seau — ...

2 octobre 2025 Â· 3 min

Campagne de phishing crypto usurpant Trezor/Ledger via Cloudflare Pages et robots.txt

Selon Censys (blog), des chercheurs ont identifiĂ© une campagne de phishing visant des utilisateurs de portefeuilles matĂ©riels Trezor et Ledger, majoritairement hĂ©bergĂ©e sur Cloudflare Pages, avec des tentatives de dissimulation via des fichiers robots.txt. La campagne comprend plus de 60 pages de phishing usurpant Trezor et Ledger, principalement sur Cloudflare Pages. Le ou les acteurs ont tentĂ© de bloquer l’indexation par des sites de signalement de phishing via des entrĂ©es spĂ©cifiques dans robots.txt, montrant une faible sophistication technique. 🎣 ...

30 septembre 2025 Â· 3 min

MatrixPDF transforme des PDF en vecteurs de phishing et de malware

Selon une analyse publiĂ©e par Varonis (blog), MatrixPDF est un toolkit de cybercriminalitĂ© qui convertit des fichiers PDF lĂ©gitimes en vecteurs de phishing et de livraison de malware. ‱ Ce kit permet d’embarquer du JavaScript malveillant, de crĂ©er de faux invites de documents sĂ©curisĂ©s, de flouter le contenu et de rediriger les victimes vers des sites d’hĂ©bergement de charges utiles. Il mise sur la confiance accordĂ©e aux PDF et sur des surcouches de social engineering pour inciter Ă  l’interaction. ...

30 septembre 2025 Â· 3 min

Vague de phishing Backblaze et kits AiTM: abus du cloud et contournement MFA en septembre

Selon PIXM Security (Chris Cleveland), ce rapport couvre une montĂ©e marquĂ©e des campagnes de phishing mi-fin septembre, avec une vague notable hĂ©bergĂ©e sur l’infrastructure Backblaze, l’emploi de kits Attack-in-the-Middle (AiTM) pour voler les codes MFA et cookies de session, et une hausse des scarewares Microsoft et des leurres visant des comptes personnels (American Express, Netflix). Le 23 septembre, des pages hĂ©bergĂ©es sur des domaines Backblaze B2 ont Ă©tĂ© cliquĂ©es par 10 utilisateurs dans une demi-douzaine d’organisations au Kentucky et au Minnesota. Les identifiants Ă©taient exfiltrĂ©s via l’API Bot de Telegram. Les leurres renvoyaient Ă  des fichiers OneDrive et Ă©voquaient des bons de commande (achats), ciblant probablement les Ă©quipes de procurement. ...

30 septembre 2025 Â· 4 min

Gunra ransomware: enquĂȘte technique sur un groupe de double extorsion actif depuis avril 2025

Source: The Raven File — enquĂȘte publiĂ©e fin septembre 2025 aprĂšs quatre mois d’analyse sur le groupe de ransomware Gunra. Le billet centralise l’historique, l’infrastructure (DLS, nĂ©gociations), l’analyse d’échantillons Windows/Linux, les TTP MITRE et des IOC. ‱ Victimologie et ciblage: Gunra opĂšre une double extorsion, affiche ses victimes sur un Data Leak Site (DLS) et a ajoutĂ© 18 victimes entre avril et septembre 2025. Les pays les plus touchĂ©s incluent CorĂ©e du Sud, BrĂ©sil, Japon, Canada, E.A.U., Égypte, Panama, ainsi que Colombie, Nicaragua, Croatie, Italie. À date, aucune victime amĂ©ricaine; seul pays anglophone ciblĂ©: Canada. Secteurs: manufacturing, santĂ©, technologie, services, finance. L’auteur avance des hypothĂšses sur l’absence de cibles US. ...

26 septembre 2025 Â· 3 min

Le phishing devient la porte d’entrĂ©e n°1 du ransomware, selon la derniĂšre recherche de SpyCloud

Selon la derniĂšre recherche de SpyCloud, les campagnes de phishing alimentent de plus en plus les dĂ©ploiements de ransomware, dans un contexte de cybercriminalitĂ© dopĂ©e Ă  l’IA et d’infections massives par des infostealers. ‱ Principaux constats: les attaques de ransomware initiĂ©es par phishing ont augmentĂ© de 10 points en un an. Le phishing devient le vecteur d’entrĂ©e dominant (35%), contre 25% en 2024. ‱ Facteurs clĂ©s: la montĂ©e en puissance du Phishing-as-a-Service (PhaaS) et l’usage de techniques Adversary-in-the-Middle (AitM) permettent de contourner la MFA et de dĂ©tourner des sessions actives. ...

26 septembre 2025 Â· 1 min

Microsoft bloque une campagne de phishing obfusquée par IA via un fichier SVG

Source: Microsoft Security Blog (Microsoft Threat Intelligence). Contexte: Microsoft dĂ©crit une campagne de phishing dĂ©tectĂ©e le 18 aoĂ»t 2025, limitĂ©e et visant principalement des organisations amĂ©ricaines, oĂč un fichier SVG obfusquĂ© par IA servait de vecteur pour rediriger les victimes vers une fausse authentification. ‱ Le leurre dĂ©marre depuis un compte email de petite entreprise compromis, avec une tactique d’auto-adressage (expĂ©diteur = destinataire) et cibles en BCC pour contourner des heuristiques. L’email imite une notification de partage de fichier et joint « 23mb – PDF- 6 Pages.svg », un SVG prĂ©sentĂ© comme un PDF. À l’ouverture, le SVG redirige vers une page avec un faux CAPTCHA, suivi trĂšs probablement d’une fausse page de connexion pour voler des identifiants. ...

26 septembre 2025 Â· 3 min

Phishing obfusqué par IA via SVG détecté et bloqué par Microsoft

Source: Microsoft Threat Intelligence (blog Microsoft Security). Contexte: Microsoft dĂ©crit l’analyse et le blocage d’une campagne de phishing par identifiants qui aurait utilisĂ© du code gĂ©nĂ©rĂ© par IA pour obfusquer un payload dans un fichier SVG et contourner des dĂ©fenses classiques. ‱ Nature de l’attaque: phishing d’identifiants distribuĂ© depuis un compte e-mail de petite entreprise compromis, avec tactique d’e-mail auto-adressĂ© (expĂ©diteur = destinataire, cibles en BCC) et piĂšge SVG dĂ©guisĂ© en PDF. Le SVG redirigeait vers une page avec faux CAPTCHA, vraisemblablement suivi d’une fausse page de connexion pour voler des identifiants. 🎯 ...

26 septembre 2025 Â· 2 min

Phishing via fichiers SVG usurpant des agences ukrainiennes pour diffuser Amatera Stealer et PureMiner

FortiGuard Labs (Fortinet) publie une analyse d’une campagne ciblĂ©e usurpant des agences gouvernementales ukrainiennes, combinant SVG malveillants, archives protĂ©gĂ©es par mot de passe et une chaĂźne d’exĂ©cution CHM/HTA pour dĂ©ployer Amatera Stealer et PureMiner. ‱ Vecteur initial et leurre: Des emails falsifiĂ©s contiennent des piĂšces jointes SVG intĂ©grant des iframes HTML qui redirigent les victimes vers des tĂ©lĂ©chargements d’archives protĂ©gĂ©es par mot de passe. ‱ ChaĂźne d’infection: Les archives livrent un fichier CHM qui exĂ©cute un HTA distant via CountLoader (avec six commandes supportĂ©es pour la livraison de charges). Deux mĂ©thodes sont dĂ©crites: 1) ergosystem.zip utilise la compilation .NET AOT avec process hollowing pour dĂ©ployer PureMiner; 2) smtpB.zip s’appuie sur PythonMemoryModule pour l’exĂ©cution fileless d’Amatera Stealer. ...

26 septembre 2025 Â· 2 min

FFTT victime d’une cyberattaque : vol de donnĂ©es de licenciĂ©s

Source : FFTT (communiquĂ© officiel, 19/09/2025). La FĂ©dĂ©ration Française de Tennis de Table signale une cyberattaque ayant conduit Ă  un vol de donnĂ©es concernant ses licenciĂ©s et alerte sur des risques accrus d’abus. L’intrusion rĂ©sulte d’un accĂšs non autorisĂ© via un compte compromis, utilisĂ© pour une rĂ©cupĂ©ration en masse d’informations dans la base de donnĂ©es des licenciĂ©s. DonnĂ©es concernĂ©es : NumĂ©ro de licence Nom, prĂ©nom, genre Date et lieu de naissance, nationalitĂ© CoordonnĂ©es : adresse postale, adresse email, numĂ©ro de tĂ©lĂ©phone DonnĂ©es non touchĂ©es : ...

25 septembre 2025 Â· 1 min
Derniùre mise à jour le: 30 Jan 2026 📝