Payouts King : nouveau ransomware lié à d'anciens courtiers d'accÚs de BlackBasta

🔍 Contexte Source : Zscaler ThreatLabz, publiĂ©e le 16 avril 2026. Cette analyse technique dĂ©taille le fonctionnement du ransomware Payouts King, attribuĂ© Ă  d’anciens initial access brokers (IAB) de BlackBasta, actif discrĂštement depuis environ un an. 🎯 Vecteur d’accĂšs initial Les attaquants combinent plusieurs techniques : Spam bombing massif ciblant les victimes Phishing et vishing via Microsoft Teams, en usurpant l’identitĂ© d’un membre du support IT Instruction Ă  la victime d’initier Quick Assist pour dĂ©ployer le malware et Ă©tablir un point d’ancrage rĂ©seau đŸ› ïž Techniques d’obfuscation et d’évasion Construction et dĂ©chiffrement de chaĂźnes sur la pile (stack-based strings) RĂ©solution des fonctions Windows API par hash (FNV1 avec seed unique par valeur + algorithme CRC personnalisĂ©) Arguments de ligne de commande obfusquĂ©s via CRC checksum custom ParamĂštre -i obligatoire pour dĂ©clencher le chiffrement (anti-sandbox) Utilisation de syscalls directs (Zw*) pour contourner les hooks AV/EDR Renommage des fichiers via SetFileInformationByHandle (FileRenameInfo) pour Ă©viter la dĂ©tection sur MoveFile/MoveFileEx 🔐 Chiffrement des fichiers Combinaison RSA 4096 bits + AES-256 en mode CTR (bibliothĂšque OpenSSL liĂ©e statiquement) Support code pour ChaCha20 prĂ©sent mais non utilisĂ© dans les Ă©chantillons analysĂ©s Extension ajoutĂ©e aux fichiers chiffrĂ©s : .ZWIAAW Fichier de sauvegarde temporaire : extension .esVnyj Note de rançon : readme_locker.txt (dĂ©posĂ©e uniquement si -note est spĂ©cifiĂ©) Chiffrement partiel (13 blocs, 50%) pour les fichiers > 10 Mo (optimisation performance) ⚙ Persistance et Ă©lĂ©vation de privilĂšges TĂąches planifiĂ©es créées via schtasks.exe sous \Mozilla\UpdateTask et \Mozilla\ElevateTask ExĂ©cution en tant que SYSTEM Suppression de la tĂąche d’élĂ©vation aprĂšs exĂ©cution pour effacer les traces forensiques đŸ§č Anti-forensique Suppression des shadow copies : vssadmin.exe delete shadows /all /quiet Vidage de la corbeille via SHEmptyRecycleBinW Effacement des journaux d’évĂ©nements Windows via EvtClearLog Terminaison de 131 processus AV/EDR identifiĂ©s par checksum 📡 Infrastructure Contact via TOX Site de fuite de donnĂ©es accessible via Tor Vol massif de donnĂ©es avant dĂ©ploiement du ransomware (double extorsion) 📄 Type d’article Analyse technique approfondie publiĂ©e par ThreatLabz (Zscaler), visant Ă  documenter les capacitĂ©s techniques de Payouts King et Ă  fournir des Ă©lĂ©ments d’attribution et de dĂ©tection. ...

16 avril 2026 Â· 3 min

Alerte CCCS : campagnes de compromission SaaS par ingénierie sociale ciblant les identités d'entreprise

đŸ›ïž Contexte Alerte de sĂ©curitĂ© AL26-010 publiĂ©e le 1er mai 2026 par le Centre canadien pour la cybersĂ©curitĂ© (CCCS). Elle s’adresse aux professionnels TI et gestionnaires. Elle documente des cyberactivitĂ©s malveillantes continues Ă  motivation financiĂšre observĂ©es depuis mi-2025, avec une Ă©volution marquĂ©e vers l’ingĂ©nierie sociale ciblant les plateformes SaaS et de gestion des identitĂ©s d’entreprise. 🎯 Vecteurs d’accĂšs initial Les campagnes n’exploitent pas de vulnĂ©rabilitĂ©s logicielles mais reposent sur : Hameçonnage vocal (vishing) : usurpation d’identitĂ© de personnel IT ou de fournisseurs de confiance pour inciter les employĂ©s Ă  s’authentifier sur des portails contrĂŽlĂ©s par l’attaquant ou Ă  modifier leur AMF Collecte de justificatifs et interception d’AMF : pages de phishing usurpant des marques, utilisation de cadriciels AiTM (Adversary-in-the-Middle) pour capturer des sessions SSO valides en temps rĂ©el Usurpation de sous-domaines : recours Ă  des sous-domaines imitant les portails SSO (ex. <organization>sso[.]com) pour contourner les contrĂŽles de rĂ©putation de domaines Abus des processus de service d’assistance : manipulation du personnel de support pour rĂ©initialiser l’AMF ou inscrire des dispositifs contrĂŽlĂ©s par l’attaquant Compromission de la chaĂźne d’approvisionnement SaaS : vol de jetons OAuth de rafraĂźchissement depuis des fournisseurs tiers compromis pour accĂ©der aux systĂšmes clients sans dĂ©clencher l’AMF 🔍 Indicateurs clĂ©s observĂ©s CrĂ©ation de jetons OAuth lors d’appels suspects Connexions d’applications gĂ©nĂ©riques (ex. « Outil de soutien », « Chargeur de donnĂ©es ») Sessions concurrentes depuis des IP ou rĂ©gions diffĂ©rentes en quelques minutes Utilisation de jetons depuis des adresses IP Ă©trangĂšres, VPN ou nƓuds Tor dans les secondes suivant leur crĂ©ation Absence de dĂ©fi AMF dans les journaux d’authentification Hausse soudaine de requĂȘtes API REST ciblant des objets Ă  forte valeur (comptes, contacts, dossiers) RequĂȘtes SELECT * sur des tables entiĂšres rarement consultĂ©es đŸ’„ ActivitĂ© post-compromission DĂ©placement latĂ©ral entre applications SaaS (messagerie, GRC, RH, rĂ©fĂ©rentiels documentaires) via SSO Exfiltration massive de donnĂ©es via API et fonctions d’export lĂ©gitimes Exploitation d’intĂ©grations SaaS tierces et de jetons stockĂ©s pour accĂ©der aux systĂšmes en aval Campagnes d’extorsion avec menace de publication ou vente des donnĂ©es sur des sites de fuites ou forums clandestins Absence de dĂ©ploiement de maliciels, rendant la dĂ©tection par les outils endpoint conventionnels inefficace 📌 Type et portĂ©e Il s’agit d’une alerte de sĂ©curitĂ© officielle Ă©mise par une autoritĂ© nationale de cybersĂ©curitĂ© canadienne. Elle vise Ă  sensibiliser les organisations aux tactiques d’acteurs cybercriminels Ă  motivation financiĂšre et Ă  fournir des indicateurs de dĂ©tection exploitables pour les Ă©quipes SOC et CTI. ...

5 avril 2026 Â· 3 min

Alerte: le groupe SLSH vise 100+ entreprises via des panels de phishing en direct pour détourner les comptes SSO (dont Okta)

Selon Silent Push (alerte du 26 janvier 2026), une campagne massive d’usurpation d’identitĂ© menĂ©e par le groupe SLSH cible des comptes SSO d’entreprises Ă  forte valeur (dont Okta), via une infrastructure de phishing en direct couplĂ©e Ă  des opĂ©rations de vishing. ⚠ SLSH (« Scattered LAPSUS$ Hunters ») est une alliance de Scattered Spider, LAPSUS$ et ShinyHunters. Leur opĂ©ration n’est pas automatisĂ©e mais pilotĂ©e par des humains, synchronisant appels tĂ©lĂ©phoniques aux employĂ©s/Help Desk et pages de phishing qui reproduisent les Ă©crans d’authentification pour intercepter identifiants et tokens MFA en temps rĂ©el et obtenir un accĂšs immĂ©diat aux tableaux de bord d’entreprise. ...

31 janvier 2026 Â· 2 min

Vaud: hausse d’arnaques tĂ©lĂ©phoniques aux faux banquiers/policiers, 73’000 CHF volĂ©s en une semaine

Selon Blick, la police vaudoise observe une hausse notable des arnaques tĂ©lĂ©phoniques la semaine du 12 janvier 2026, avec 73’000 CHF soutirĂ©s et 24 cas recensĂ©s (dont 12 tentatives Ă  Lausanne, Nyon et Savigny). NouveautĂ© marquante: des escrocs se font dĂ©sormais passer pour des employĂ©s de centres mĂ©dico-sociaux (CMS) afin de cibler des victimes souvent ĂągĂ©es. 📈 CĂŽtĂ© tendances, aprĂšs une «relative accalmie» liĂ©e Ă  une demande d’entraide judiciaire adressĂ©e Ă  la France en aoĂ»t 2025, la hausse a repris. En 2025, la police a comptĂ© 925 cas (668 tentatives, 257 rĂ©ussites) contre 369 cas (229 tentatives, 140 rĂ©ussites) l’annĂ©e prĂ©cĂ©dente. Une progression des tentatives est signalĂ©e, sans hausse proportionnelle des rĂ©ussites, la population Ă©tant probablement mieux informĂ©e. La mĂȘme tendance est observĂ©e dans les autres cantons. ...

29 janvier 2026 Â· 2 min

Vaud: recrudescence d’escroqueries aux faux policiers/banquiers et nouveaux prĂ©textes (CMS)

vd.ch (ActualitĂ©s du Canton de Vaud) signale le 26 janvier 2026 une recrudescence d’escroqueries par usurpation d’identitĂ©, oĂč des auteurs se prĂ©sentent comme faux policiers, employĂ©s de banque ou personnel de CMS. 🚹 Constat chiffrĂ©: aprĂšs une accalmie fin 2025, les cas repartent Ă  la hausse. Pour la semaine du 12 janvier 2026, la police dĂ©nombre 24 cas (dont 12 tentatives) principalement Ă  Lausanne (9), Nyon (4) et Savigny (2), pour un prĂ©judice total de CHF 73’000 dont CHF 43’000 sur un cas lausannois. Les autres cantons observent une tendance similaire. Sur l’annĂ©e 2025, 925 cas ont Ă©tĂ© rapportĂ©s (668 tentatives, 257 rĂ©ussites), contre 369 cas en 2024 (229 tentatives, 140 rĂ©ussites). ...

27 janvier 2026 Â· 2 min

Des kits de phishing pour vishing orchestrent en temps rĂ©el l’authentification et contournent la MFA

Source et contexte: Okta Threat Intelligence publie une analyse dĂ©crivant plusieurs kits de phishing personnalisĂ©s, conçus pour soutenir des opĂ©rations de vishing en orchestrant en temps rĂ©el les sessions d’authentification cĂŽtĂ© victime. Les kits, proposĂ©s en modĂšle « as-a-service », ciblent des fournisseurs majeurs comme Google, Microsoft, Okta et divers services de cryptomonnaies. Ils interceptent les identifiants et fournissent un contexte visuel synchronisĂ© avec le script du caller pour amener la victime Ă  approuver des dĂ©fis MFA ou Ă  exĂ©cuter d’autres actions au profit de l’attaquant. đŸŽŁâ˜Žïž ...

26 janvier 2026 Â· 3 min

Okta alerte sur des kits de phishing dédiés au vishing visant les identifiants SSO

BleepingComputer rapporte qu’Okta avertit de la circulation de kits de phishing personnalisĂ©s conçus pour des attaques de vishing, actuellement utilisĂ©s pour dĂ©rober des identifiants Okta SSO en vue de vols de donnĂ©es. Les kits sont conçus spĂ©cifiquement pour la manipulation vocale (vishing) et sont dĂ©ployĂ©s dans des campagnes actives, selon les informations rapportĂ©es. L’objectif principal est le vol d’identifiants Okta SSO, permettant un accĂšs non autorisĂ© susceptible de mener Ă  de l’exfiltration de donnĂ©es. ...

26 janvier 2026 Â· 3 min

Vague de vishing en Suisse: faux appels d’autoritĂ©s et numĂ©ros spoofĂ©s

Selon 20 Minuten, la police cantonale tessinoise met en garde contre une vague de hameçonnage vocal (vishing) visant Ă  soutirer des informations personnelles et des donnĂ©es bancaires. Entre 2023 et 2025, environ une trentaine de cas par an ont Ă©tĂ© enregistrĂ©s au Tessin, sans hausse des plaintes, de nombreuses personnes signalant des appels suspects sans prĂ©judice financier. Le scĂ©nario type commence par une voix synthĂ©tique affirmant que les donnĂ©es personnelles de la victime sont liĂ©es Ă  un crime ou Ă©voquant des irrĂ©gularitĂ©s SwissID ou de compte bancaire. Le message invite Ă  «appuyer sur la touche 1» pour obtenir plus d’informations. ...

16 janvier 2026 Â· 2 min

Ignoble Scorpius: vishing, DCSync et BlackSuit chiffrent des centaines de VMs ESXi

« BlackSuit Blitz » : une attaque dĂ©vastatrice contre un fabricant mondial d’équipements Le groupe Ignoble Scorpius, opĂ©rant le rançongiciel BlackSuit, a rĂ©cemment frappĂ© un grand fabricant international, selon une analyse de Unit 42 (Palo Alto Networks). L’incident, baptisĂ© “BlackSuit Blitz”, illustre comment une simple compromission d’identifiants VPN peut dĂ©clencher une crise d’entreprise majeure. Du vishing Ă  l’exfiltration de 400 Go L’attaque a dĂ©butĂ© par un appel de hameçonnage vocal (vishing) : un employĂ©, pensant parler au support interne, a saisi ses identifiants VPN sur un faux portail. À partir de lĂ , les assaillants ont : ...

16 octobre 2025 Â· 3 min

Scattered LAPSUS$ Hunters revendique un vaste vol de données via Salesforce et lance un chantage

Source: Daily Dark Web (dailydarkweb.net), 3 octobre 2025. Contexte: une nouvelle alliance de cybercriminels — regroupant ShinyHunters, Scattered Spider et LAPSUS$ — a mis en ligne un site d’extorsion visant Salesforce, avec une menace de divulguer prĂšs d’un milliard d’enregistrements si une rançon n’est pas payĂ©e avant le 10 octobre 2025. L’article dĂ©crit une campagne coordonnĂ©e mi-2025 contre des clients de Salesforce qui n’exploite pas de faille du cƓur de la plateforme, mais repose sur de la social engineering avancĂ©e, notamment du vishing (usurpation d’équipes IT/Help Desk par tĂ©lĂ©phone) pour faire approuver des applications tierces malveillantes dans les environnements Salesforce des victimes. ...

5 octobre 2025 Â· 4 min
Derniùre mise à jour le: 10 mai 2026 📝