IT-ISAC signale 1 417 attaques de ransomware au T3 2025 et une reprise de l’activitĂ©

Selon l’Information Technology - Information Sharing and Analysis Center (IT-ISAC), l’activitĂ© ransomware a atteint 1 417 attaques au T3 2025, avec une concentration sur les secteurs Manufacturier critique, Installations commerciales et Technologies de l’information. 📈 Contexte et tendance: aprĂšs une forte hausse en 2024 sur le second semestre (de 503 au T2 Ă  931 au T3, puis 1 537 au T4), 2025 montre un schĂ©ma similaire. Les deux premiers trimestres 2025 ont reculĂ© de 1 537 (T1) Ă  1 288 (T2), avant de repartir Ă  1 417 (T3), suggĂ©rant une reprise de la dynamique en fin d’annĂ©e. ...

19 octobre 2025 Â· 1 min

iVerify détaille HyperRat, un nouveau RAT Android vendu en modÚle MaaS

Selon iVerify, HyperRat est un nouveau cheval de Troie d’accĂšs Ă  distance (RAT) pour Android vendu en modĂšle malware-as-a-service (MaaS) sur des forums russophones, avec une infrastructure gĂ©rĂ©e, un panneau web et un builder d’APK, illustrant la maturation du marchĂ© MaaS mobile. đŸ€đŸ“± Le malware fournit un panneau de contrĂŽle web (en russe) gĂ©rant des appareils infectĂ©s via des IDs de « workers », et un gĂ©nĂ©rateur d’APK permettant de configurer nom et icĂŽne de l’application. Ses capacitĂ©s incluent l’interception SMS/appels, le suivi GPS, le contrĂŽle VNC de l’écran, l’injection d’overlays de phishing (WebView), l’icĂŽne masquĂ©e, le contournement de l’optimisation de batterie, le mode proxy SOCKS5 et l’intĂ©gration C2 via bot Telegram. ...

19 octobre 2025 Â· 2 min

L’opĂ©rateur « Devman » lance une nouvelle plateforme RaaS basĂ©e sur du code DragonForce modifiĂ©

Selon l’article de analyst1, en septembre 2025, un opĂ©rateur de ransomware se prĂ©sentant comme « Devman » a partagĂ© un lien vers une nouvelle plateforme de Ransomware-as-a-Service (RaaS) quelques jours avant son lancement public. L’auteur dĂ©crit que « Devman » avait travaillĂ© en solo pendant des mois sur du code DragonForce modifiĂ©, avant de formaliser une marque et de recruter des affiliĂ©s pour opĂ©rer en modĂšle RaaS. đŸ§© Le timing est prĂ©sentĂ© comme inhabituel: quelques semaines auparavant, « Devman » affirmait quitter son Ă©quipe ransomware pour des raisons personnelles. Au lieu de se retirer, il a construit davantage d’infrastructure, lancĂ© un programme d’affiliation et s’est positionnĂ© comme opĂ©rateur RaaS. 🔄 ...

19 octobre 2025 Â· 1 min

Lazarus (APT38) : profil actualisé, TTPs et exploitation de zero-days

Selon Picus Security, ce billet d’analyse prĂ©sente un panorama actualisĂ© du groupe Lazarus (APT38/Hidden Cobra), ses cibles, ses opĂ©rations marquantes et ses techniques avancĂ©es d’attaque. Lazarus est dĂ©crit comme un acteur Ă©tatique nord-corĂ©en actif depuis 2009, menant simultanĂ©ment de l’espionnage, du vol financier et des attaques destructrices Ă  l’échelle mondiale. Les opĂ©rations notables citĂ©es incluent Sony Pictures (2014), la fraude SWIFT de la Bangladesh Bank (81 M$, 2016) et l’épidĂ©mie de ransomware WannaCry (2017). Les secteurs visĂ©s comprennent la finance, les gouvernements, la santĂ©, la dĂ©fense et les cryptomonnaies. ...

19 octobre 2025 Â· 2 min

Microsoft: 80% des incidents visent le vol de donnĂ©es, avec la majoritĂ© motivĂ©e par l’argent

Source: Microsoft (Microsoft Digital Defense Report). Contexte: Bilan des incidents Ă©tudiĂ©s par les Ă©quipes sĂ©curitĂ© de Microsoft, avec une analyse signĂ©e par le CISO Igor Tsyganskiy. ‱ Principaux constats: dans 80% des incidents analysĂ©s, les attaquants ont cherchĂ© Ă  voler des donnĂ©es 🔐. Plus de la moitiĂ© des attaques dont le mobile est connu sont liĂ©es Ă  l’extorsion ou au ransomware, soit au moins 52% motivĂ©es par le gain financier 💰, tandis que les attaques d’espionnage ne reprĂ©sentent que 4%. ...

19 octobre 2025 Â· 1 min

OpĂ©ration SIMCARTEL : dĂ©mantĂšlement d’un service illĂ©gal de SIM-box en Europe (3 200 fraudes, 4,5 M€ de pertes)

Selon BleepingComputer, les forces de l’ordre europĂ©ennes ont menĂ© l’opĂ©ration “SIMCARTEL” qui a abouti au dĂ©mantĂšlement d’un service illĂ©gal de SIM-box. đŸ“± DĂ©mantĂšlement d’un rĂ©seau europĂ©en de fraude tĂ©lĂ©phonique : opĂ©ration « SIMCARTEL » Les forces de l’ordre europĂ©ennes ont annoncĂ© le dĂ©mantĂšlement d’un vaste service illĂ©gal de “SIM-box” dans le cadre de l’opĂ©ration SIMCARTEL, qui aurait facilitĂ© plus de 3 200 fraudes pour un prĂ©judice total d’au moins 4,5 millions d’euros. L’infrastructure criminelle comprenait 1 200 appareils SIM-box et plus de 40 000 cartes SIM, utilisĂ©es pour des escroqueries allant du phishing et de la fraude Ă  l’investissement Ă  l’usurpation d’identitĂ© et Ă  l’extorsion. ...

19 octobre 2025 Â· 2 min

Pixnapping : une attaque Android par timing GPU qui vole les pixels et les codes 2FA sans permissions

Selon Ars Technica (Dan Goodin), des chercheurs ont prĂ©sentĂ© « Pixnapping », une nouvelle attaque ciblant Android qui exploite un canal auxiliaire graphique pour reconstituer, pixel par pixel, des informations affichĂ©es par d’autres apps. Google a publiĂ© une mitigation partielle en septembre (CVE-2025-48561) et prĂ©pare un correctif additionnel en dĂ©cembre, sans signe d’exploitation active. ‱ Nature de l’attaque: attaque par canal auxiliaire (timing de rendu GPU, liĂ©e Ă  GPU.zip) permettant de dĂ©duire la couleur de pixels d’apps affichĂ©es en arriĂšre-plan, comme si une capture d’écran non autorisĂ©e Ă©tait rĂ©alisĂ©e. Le malware ne requiert aucune permission et cible tout contenu visible: codes 2FA, messages, emails, etc. Les donnĂ©es non affichĂ©es ne sont pas exposĂ©es. ...

19 octobre 2025 Â· 2 min

Ransomware contre Capita : rĂ©trospective d’une attaque touchant des millions de citoyens britanniques

Selon l’article, une rĂ©trospective revient sur l’attaque par rançongiciel ayant frappĂ© Capita, un prestataire gĂ©rant des donnĂ©es pour des millions de citoyens britanniques. Le texte s’ouvre sur l’idĂ©e que lorsqu’une entreprise de cette envergure est victime d’un rançongiciel, l’ensemble du secteur doit y prĂȘter attention. L’article propose une chronologie de l’incident (« CapitaBreachTimeline »), visant Ă  mettre en perspective les Ă©vĂ©nements clĂ©s et leur enchaĂźnement ⏱. ÉlĂ©ments mis en avant: ...

19 octobre 2025 Â· 1 min

Suisse: enquĂȘte fĂ©dĂ©rale contre le groupe ransomware Akira

Selon les autoritĂ©s fĂ©dĂ©rales suisses, une enquĂȘte pĂ©nale est conduite depuis avril de l’an dernier par la Bundesanwaltschaft (BA), sous la coordination de Fedpol, en Ă©troite collaboration avec le Bundesamt fĂŒr Cybersicherheit (BACS) et des autoritĂ©s de plusieurs pays. Le groupe de pirates Akira, apparu en mars 2023, est au cƓur de cette procĂ©dure. Il opĂšre avec un logiciel spĂ©cialisĂ© et dĂ©veloppĂ© sur mesure et s’appuie sur une infrastructure IT distribuĂ©e Ă  l’international 🌐. ...

19 octobre 2025 Â· 1 min

UEFI : Binarly révÚle de graves lacunes de mitigations de sécurité à grande échelle

Source: Binarly Research – Dans une Ă©tude Ă  grande Ă©chelle, Binarly publie une analyse des mitigations de sĂ©curitĂ© dans l’écosystĂšme du firmware UEFI, couvrant 5 477 images de firmware et 2,2 millions de modules. Principaux constats chiffrĂ©s: Seulement 0,12% des modules implĂ©mentent des stack canaries et 94% sont dĂ©pourvus de Stack Guard. 88% des firmwares embarquent un microcode obsolĂšte (et 71% sont jugĂ©s vulnĂ©rables Ă  cause de microcodes dĂ©passĂ©s dans l’analyse technique). 68% des modules DXE ne respectent pas les exigences d’alignement pour la protection NX/DEP, laissant des sections de code inscriptibles/exploitables. 6,3% des firmwares utilisent des clĂ©s Boot Guard divulguĂ©es. Seuls 9,38% appliquent correctement les politiques de protection mĂ©moire DXE; 13% manquent la mitigation RSB stuffing. DĂ©tails techniques notables: ...

19 octobre 2025 Â· 2 min
Derniùre mise à jour le: 22 Nov 2025 📝