Abus en chaüne des RMM: +277% d’incidents, ScreenConnect et leurres SSA/Invitations pour l’accùs initial

Source: Huntress (blog), publication du 11 mars 2026. Contexte: analyse de plusieurs intrusions observĂ©es entre dĂ©cembre 2025 et janvier 2026 montrant un « daisy-chaining » d’outils RMM pour l’accĂšs initial, la persistance et l’évasion, avec une visibilitĂ© inĂ©dite lorsque des acteurs se sont inscrits directement sur la plateforme Huntress. Chiffres clĂ©s et tendance 📈: L’abus d’outils RMM reprĂ©sente 24% des incidents observĂ©s par Huntress l’an passĂ©, avec une hausse de 277%. Les acteurs — du peu qualifiĂ© aux groupes plus Ă©tablis — abandonnent des outils “hacking” classiques au profit de RMM lĂ©gitimes pour dĂ©poser des charges, voler des identifiants et exĂ©cuter des commandes. La technique centrale est le daisy-chaining de RMM pour fragmenter la tĂ©lĂ©mĂ©trie, distribuer la persistance et compliquer l’attribution/containment. ...

13 mars 2026 Â· 4 min

EnquĂȘte Huntress sur Qilin: intrusion via RDP, abus de ScreenConnect et dĂ©ploiement de ransomware sur des partages rĂ©seau

Source: Huntress — Dans un billet technique, Huntress dĂ©taille une enquĂȘte d’incident Qilin avec tĂ©lĂ©mĂ©trie minimale, reconstruite grĂące Ă  des artefacts Windows pour retracer l’attaque du premier accĂšs jusqu’au chiffrement. Les analystes ont travaillĂ© sans EDR, SIEM ni canaris ransomware, s’appuyant sur des journaux d’évĂ©nements Windows, AmCache et les journaux Program Compatibility Assistant (PCA). Ils ont identifiĂ© l’installation d’un RMM ScreenConnect non autorisĂ©, des transferts de fichiers suspects (r.ps1, s.exe, ss.exe) et une progression de l’attaque allant de l’accĂšs RDP Ă  l’exĂ©cution du ransomware. 🧭 ...

23 octobre 2025 Â· 2 min

Campagne AITM ciblant les super administrateurs ScreenConnect pour le vol d’identifiants

Selon Mimecast (Threat Research), une campagne de hameçonnage ciblé MCTO3030 vise spécifiquement les administrateurs cloud de ScreenConnect afin de dérober des identifiants de super administrateur. Les messages de spear phishing, envoyés à faible volume pour rester discrets, ciblent des profils IT seniors et redirigent vers de faux portails ScreenConnect, avec une connexion probable à des opérations de ransomware (affiliés Qilin), permettant un mouvement latéral rapide via le déploiement de clients ScreenConnect malveillants. ...

27 aoĂ»t 2025 Â· 2 min

ConnectWise victime d'une cyberattaque par un acteur étatique

L’article publiĂ© sur CRN relate une cyberattaque subie par ConnectWise, une entreprise basĂ©e Ă  Tampa, Floride. ConnectWise a rĂ©cemment dĂ©tectĂ© une activitĂ© suspecte dans son environnement, attribuĂ©e Ă  un acteur Ă©tatique sophistiquĂ©. Cette attaque a conduit Ă  un accĂšs non autorisĂ© Ă  l’infrastructure cloud de ScreenConnect, affectant un nombre restreint de clients. Pour rĂ©pondre Ă  cet incident, ConnectWise a engagĂ© Mandiant, un expert en forensique, pour mener une enquĂȘte approfondie. L’entreprise a informĂ© tous les clients touchĂ©s et collabore avec les autoritĂ©s compĂ©tentes. Des mesures de renforcement et de surveillance accrue ont Ă©tĂ© mises en place, incluant un patch pour ScreenConnect. ...

30 mai 2025 Â· 1 min
Derniùre mise à jour le: 16 Mar 2026 📝