En août 2025, ANY.RUN sort son rapport campagnes de phishing et vol de données : Tycoon2FA et son phishing en sept actes, ClickFix qui cache des malwares dans des PNG comme un prestidigitateur numérique, et Salty2FA, le nouveau Phishing-as-a-Service (PhaaS) qui fait passer vos OTP pour de vulgaires post-it. Un cocktail explosif.
Si vous pensiez que lâauthentification Ă deux facteurs (2FA/MFA) Ă©tait votre bouclier ultime, spoiler : les attaquants ont dĂ©cidĂ© de jouer au perceur de coffres-forts.
On parlait justement phishing aujourd’hui : đ Phishing 2025 : quand UpCrypter transforme un clic malheureux en espionnage maison
đŹ Acte I : Tycoon2FA, ou le phishing en sept Ă©tapes (et une standing ovation malveillante)
On connaissait dĂ©jĂ le phishing basique : un mail moche, un lien douteux, et câĂ©tait pliĂ©. Mais les auteurs de Tycoon2FAont dĂ©cidĂ© de passer au niveau âthéùtre shakespearienâ : sept Ă©tapes successives, chacune conçue pour tromper Ă la fois lâhumain et les dĂ©fenses automatiques.
La chaĂźne dâattaque :
- Mail vocal : âVous avez un message vocal urgent, cliquez ici !â
- PDF piégé : avec un lien embedded, bien caché.
- CAPTCHA Cloudflare Turnstile : pour éjecter les scanners automatiques.
- âPress & holdâ : une interaction tactile pour filtrer les bots.
- Validation email : âEntrez votre adresse pour continuer.â
- Redirection finale : vers un site de phishing sophistiqué.
- Vol des identifiants : hop, MFA inclus.
đš SchĂ©ma Ă produire : un flow chart avec 7 blocs reliĂ©s â du mail initial jusquâau vol dâID.
đ Sectors ciblĂ©s : gouvernements, militaires, banques. Bref, que du gros poisson.
đ Le twist : plus de 26 % des cas observĂ©s concernaient le secteur bancaire.
đš Acte II : ClickFix & Rhadamanthys, ou comment cacher un malware dans une image âmignonneâ
La deuxiĂšme pĂ©pite dâaoĂ»t est le combo ClickFix + Rhadamanthys.
Ici, lâinnovation tient en trois points :
- Exécution mémoire via msiexec : on lance un fichier MSI silencieusement, sans laisser de traces classiques.
- Anti-VM checks : si vous ouvrez ça dans une sandbox classique, lâattaque ne sâexĂ©cute pas.
- Steganographie : le payload final est planqué⊠dans un PNG. Oui, dans une image, comme un Kinder Surprise mais version malware.
đš SchĂ©ma Ă produire :
ClickFix ⥠msiexec (mémoire) ⥠EXE compromis ⥠PNG steganographié ⥠vol de données
đ Le rĂ©sultat : une compromission quasi-invisible pour les outils traditionnels, avec communication chiffrĂ©e via TLS vers des serveurs aux certificats foireux.
đ Un joli doigt dâhonneur aux SOC qui se contentent de signatures statiques.
đ Acte III : Salty2FA, le phishing en SaaS (par Storm-1575)
Bienvenue dans le futur : Salty2FA nâest pas juste une campagne, câest une plateforme industrielle de phishing.
On parle dâun PhaaS (Phishing-as-a-Service), proposĂ© par le groupe Storm-1575, qui loue son outil comme on louerait Netflix.
Ses spécialités :
- MITM (Adversary-in-the-Middle) : interception de push MFA, OTP, SMS, appels téléphoniques.
- Code âsalĂ©â : obfuscation dynamique pour tromper les dĂ©tections.
- Sous-domaines composés + .ru : infra résiliente, serveurs chaßnés.
đš SchĂ©ma Ă produire : deux colonnes â
- Ă gauche : utilisateur qui pense se connecter normalement
- Ă droite : Salty2FA qui sâintercale et rĂ©cupĂšre OTP/SMS/appels.
đ Câest industrialisĂ©, clĂ© en main, et ça rend obsolĂšte tout MFA basĂ© sur SMS ou OTP temporaire.
đ”ïžââïž Les MITRE ATT&CK en toile de fond
Pour les amateurs de cartographies MITRE, on retrouve ici :
- T1566 Phishing (emails vocaux, PDF piégés).
- T1530 Web services (Cloudflare Turnstile détourné).
- T1557Â Adversary-in-the-Middle (Salty2FA).
- T1218.007Â Execution via msiexec.
- T1027.003Â Steganography.
- T1497.001Â Anti-VM checks.
đ Bref, un festival MITRE complet.
𧰠Que faire cÎté défense ? (spoiler : pas juste prier)
Soyons clairs : le MFA nâest plus une barriĂšre absolue.
Les attaquants savent désormais intercepter, détourner ou contourner vos OTP.
Mesures recommandées :
- Passer au MFA résistant au phishing : FIDO2/WebAuthn avec clé matérielle.
- Détection comportementale : sandbox dynamique, corrélation XDR, détection des chaßnes multi-étapes.
- SOAR & Playbooks : blocage automatique des domaines/IP dÚs détection (réduction du MTTR).
- Surveillance TI live : enrichir son SIEM avec les IOCs fournis (domaines, IPs, URLs).
đš Tableau utile pour lâarticle :
| Menace | Innovation clé | Contournement | Défense possible |
|---|---|---|---|
| Tycoon2FA | Phishing 7 étapes | MFA classique | FIDO2, sandbox user-flow |
| ClickFix | MSI mémoire + PNG stego | Antivirus | Détection comportementale |
| Salty2FA | PhaaS MITM MFA | SMS/OTP | MFA hardware + monitoring DNS |
đ€Ą Conclusion : le phishing est devenu une startup rentable
Ce que montre ce rapport dâANY.RUN, câest que le phishing nâest plus un âmail mal traduit avec une faute dans le logoâ.
Câest devenu une industrie :
- des chaĂźnes dâattaque scĂ©narisĂ©es (Tycoon2FA),
- de la magie noire technique (ClickFix + stego),
- et des plateformes PhaaS dignes dâun SaaS lĂ©gitime (Salty2FA).
La cybersĂ©curitĂ© en 2025, câest un peu comme jouer au chat et Ă la souris avec des chats qui ont appris Ă pirater votre souris.
MoralitĂ© ? Si votre organisation sâappuie encore uniquement sur le SMS OTP comme âparade ultimeâ contre le phishing, prĂ©parez le popcorn : vous ĂȘtes le prochain spectacle.
