Huntress observe le déploiement du ransomware KawaLocker (KAWA4096) via RDP et HRSword

Source: Huntress — Contexte: billet de blog dĂ©crivant un incident rĂ©cent oĂč le ransomware KawaLocker (KAWA4096) a Ă©tĂ© dĂ©ployĂ© dans un environnement client, avec chronologie, outils utilisĂ©s et «breadcrumbs» de dĂ©tection. Huntress a observĂ© dĂ©but aoĂ»t un accĂšs initial via RDP Ă  l’aide d’un compte compromis (08/08). Le threat actor a dĂ©ployĂ© kill.exe et l’outil HRSword (Huorong) pour surveiller le systĂšme et identifier/neutraliser des outils de sĂ©curitĂ© (usage de tasklist.exe | find). Des services Windows associĂ©s Ă  ces solutions ont ensuite crashĂ©. Deux drivers noyau signĂ©s Huorong — sysdiag.sys et hrwfpdr.sys — ont Ă©tĂ© installĂ©s puis supprimĂ©s via sc.exe (sc start/stop/delete), confirmant l’usage d’outils liĂ©s Ă  Beijing Huorong Network Technology. ...

15 aoĂ»t 2025 Â· 3 min

Le gang ransomware Interlock revendique une cyberattaque contre la ville de St. Paul (Minnesota)

Selon The Record, le gang de ransomware Interlock revendique une cyberattaque qui a perturbĂ© les opĂ©rations du gouvernement de la ville de St. Paul, Minnesota. 🚹 Acteur: Interlock (groupe de ransomware) 🎯 Cible: Gouvernement municipal de St. Paul (Minnesota, USA) ⚠ Impact annoncĂ©: Perturbation des opĂ©rations đŸ—Łïž Source: Article de presse spĂ©cialisĂ© de The Record rapportant la revendication du groupe Une attaque par ransomware a ciblĂ© l’administration municipale de St. Paul (Minnesota), selon le groupe Interlock, mis en garde le mois prĂ©cĂ©dent par le FBI. Ce gang affirme avoir volĂ© 43 Go de donnĂ©es, sans communiquer de demande de rançon ni de dĂ©lai de paiement. Les autoritĂ©s locales n’ont pas commentĂ©, mais le maire Melvin Carter prĂ©cise que les donnĂ©es des employĂ©s municipaux sont au cƓur des prĂ©occupations, tandis que les donnĂ©es des rĂ©sidents, hĂ©bergĂ©es dans une application cloud, n’ont pas Ă©tĂ© touchĂ©es. ...

11 aoĂ»t 2025 Â· 2 min

Columbia University victime d’une fuite de donnĂ©es: prĂšs de 870 000 personnes concernĂ©es

Selon BleepingComputer, un acteur malveillant non identifiĂ© a pĂ©nĂ©trĂ© le rĂ©seau de l’UniversitĂ© Columbia en mai et a exfiltrĂ© des informations sensibles. Type d’incident: intrusion rĂ©seau suivie d’une fuite de donnĂ©es. đŸ«đŸ”“ DonnĂ©es compromises: informations personnelles, financiĂšres et de santĂ©. 📄💳đŸ©ș Ampleur: prĂšs de 870 000 Ă©tudiants et employĂ©s, actuels et anciens, potentiellement touchĂ©s. L’article prĂ©cise que l’accĂšs non autorisĂ© a eu lieu en mai, qu’un acteur inconnu est Ă  l’origine de l’attaque, et que le volume de donnĂ©es exposĂ©es est significatif pour la communautĂ© universitaire concernĂ©e. ...

8 aoĂ»t 2025 Â· 1 min

Failles SharePoint exploitées par un groupe soutenu par la Chine; Microsoft épinglé pour un support basé en Chine

Selon ProPublica, Microsoft a annoncĂ© qu’un groupe soutenu par l’État chinois avait exploitĂ© des failles dans SharePoint (On‑Prem), permettant un accĂšs Ă©tendu Ă  des systĂšmes de centaines d’entreprises et d’agences fĂ©dĂ©rales, dont la NNSA et le DHS. Le mĂ©dia souligne que le support et la maintenance de SharePoint sont depuis des annĂ©es assurĂ©s par une Ă©quipe d’ingĂ©nieurs basĂ©e en Chine. Des captures d’écran d’un outil interne de Microsoft montrent des employĂ©s en Chine corrigeant rĂ©cemment des bugs sur SharePoint On‑Prem. Microsoft indique que cette Ă©quipe est supervisĂ©e par un ingĂ©nieur basĂ© aux États‑Unis, soumise aux exigences de sĂ©curitĂ© et aux revues de code, et qu’un transfert de ces activitĂ©s vers un autre lieu est en cours. ...

8 aoĂ»t 2025 Â· 2 min

Fuite massive de données non sécurisées sur les plateformes Chatox et Brosix

L’article de databreaches.net rapporte une fuite de donnĂ©es importante impliquant les plateformes de communication Chatox et Brosix, toutes deux dĂ©tenues par Stefan Chekanov. MalgrĂ© les promesses de sĂ©curitĂ© avancĂ©es par ces plateformes, un chercheur a dĂ©couvert un backup non sĂ©curisĂ© contenant 155,3 Go de fichiers compressĂ©s uniques. Ce backup exposait des informations sensibles telles que des noms, prĂ©noms, noms d’utilisateur, mots de passe, adresses IP, messages de chat et fichiers joints, le tout en texte clair. ...

6 aoĂ»t 2025 Â· 1 min

Fuite massive de données sensibles aprÚs une attaque de ransomware sur le bureau du shérif de Baton Rouge

L’article de Straight Arrow News rapporte une attaque de ransomware par le groupe Medusa contre le bureau du shĂ©rif de East Baton Rouge, en Louisiane. En avril 2024, Medusa a revendiquĂ© le vol de plus de 90 gigaoctets de donnĂ©es, incluant des informations sensibles sur des informateurs confidentiels. DonnĂ©es exposĂ©es : Les donnĂ©es volĂ©es comprennent les noms, numĂ©ros de tĂ©lĂ©phone et numĂ©ros de sĂ©curitĂ© sociale de 200 informateurs impliquĂ©s dans des enquĂȘtes sur les stupĂ©fiants, ainsi que des informations sur les agents et les numĂ©ros de dossiers. Des documents dĂ©taillent Ă©galement les appareils saisis par le bureau du shĂ©rif et les outils utilisĂ©s pour extraire les donnĂ©es, tels que Cellebrite et GrayKey. ...

6 aoĂ»t 2025 Â· 2 min

Des groupes de ransomware exploitent une faille de Microsoft SharePoint

L’article publiĂ© par BleepingComputer met en lumiĂšre une campagne d’exploitation en cours ciblant une chaĂźne de vulnĂ©rabilitĂ©s dans Microsoft SharePoint. Cette campagne a Ă©tĂ© rejointe rĂ©cemment par des groupes de ransomware, ce qui a conduit Ă  la compromission d’au moins 148 organisations Ă  travers le monde. Les attaques exploitent des failles dans SharePoint, un outil largement utilisĂ© pour la collaboration et la gestion de documents en entreprise. L’exploitation de cette vulnĂ©rabilitĂ© permet aux attaquants de s’introduire dans les systĂšmes des organisations ciblĂ©es, ce qui peut entraĂźner des fuites de donnĂ©es et des interruptions de service. ...

4 aoĂ»t 2025 Â· 1 min

Effondrement de KNP Logistics Group suite Ă  une attaque par ransomware Akira

L’article publiĂ© par Specops Software met en lumiĂšre l’effondrement de KNP Logistics Group, une entreprise de 158 ans, suite Ă  une attaque dĂ©vastatrice par le groupe de ransomware Akira. Cet incident tragique, ayant entraĂźnĂ© la perte de 700 emplois, souligne l’importance cruciale de la sĂ©curitĂ© des mots de passe et de l’authentification multi-facteurs. L’attaque a dĂ©butĂ© par l’accĂšs initial aux systĂšmes de l’entreprise via des identifiants VPN compromis, dĂ©pourvus d’authentification multi-facteurs. Les attaquants ont ensuite exploitĂ© la vulnĂ©rabilitĂ© CVE-2024-40711 dans Veeam Backup & Replication pour crĂ©er des comptes administrateurs et dĂ©ployer le ransomware. L’impact a Ă©tĂ© total avec le chiffrement des serveurs, des terminaux, des sauvegardes et des systĂšmes de reprise aprĂšs sinistre. ...

4 aoĂ»t 2025 Â· 1 min

Le groupe Einhaus en faillite aprĂšs une attaque par ransomware

L’article de tomshardware.com relate la faillite du groupe Einhaus, un rĂ©seau de services d’assurance mobile en Allemagne, suite Ă  une attaque par ransomware en mars 2023. En mars 2023, le groupe Einhaus, connu pour ses services d’assurance mobile disponibles dans 5 000 points de vente en Allemagne, a Ă©tĂ© ciblĂ© par le groupe de hackers ‘Royal’. Les systĂšmes de l’entreprise ont Ă©tĂ© chiffrĂ©s, paralysant ses opĂ©rations quotidiennes essentielles. Les hackers ont exigĂ© une rançon de 230 000 dollars en Bitcoins pour restaurer l’accĂšs aux systĂšmes. MalgrĂ© le paiement de la rançon, les dommages financiers causĂ©s par l’attaque ont Ă©tĂ© estimĂ©s Ă  plusieurs millions d’euros, entraĂźnant finalement la faillite de l’entreprise. ...

4 aoĂ»t 2025 Â· 1 min

Alerte de phishing ciblant les utilisateurs de PyPI

L’article publiĂ© sur le blog de PyPI informe que les utilisateurs de PyPI sont actuellement visĂ©s par une attaque de phishing. Les utilisateurs concernĂ©s sont ceux ayant publiĂ© des projets sur PyPI avec leur email dans les mĂ©tadonnĂ©es des packages. Les attaquants envoient des emails intitulĂ©s “[PyPI] Email verification” depuis l’adresse noreply@pypj.org, un domaine frauduleux qui remplace le ‘i’ par un ‘j’. Ces emails incitent les utilisateurs Ă  cliquer sur un lien menant Ă  un faux site PyPI, oĂč ils sont invitĂ©s Ă  se connecter. Les identifiants ainsi fournis tombent entre les mains des attaquants. ...

2 aoĂ»t 2025 Â· 2 min
Derniùre mise à jour le: 15 Nov 2025 📝