Japon : 222 entreprises ont payé des rançons, 60% n'ont pas récupéré leurs données

📰 Source : Kyodo News via Mainichi Shimbun — Date : 20 avril 2026 — Contexte : RĂ©sultats d’une enquĂȘte menĂ©e en janvier 2026 par le Japan Institute for Promotion of Digital Economy and Community (JIPDEC) auprĂšs de 1 107 entreprises japonaises. 📊 Chiffres clĂ©s de l’enquĂȘte : 507 entreprises sur 1 107 interrogĂ©es ont dĂ©clarĂ© avoir Ă©tĂ© victimes d’une attaque par ransomware 222 entreprises ont choisi de payer la rançon aux attaquants Parmi celles ayant payĂ© : 83 ont pu restaurer leurs systĂšmes et donnĂ©es, 139 n’ont pas pu les rĂ©cupĂ©rer (soit environ 62,6% d’échec) 141 entreprises ont refusĂ© de payer et ont nĂ©anmoins rĂ©ussi Ă  restaurer leurs systĂšmes et donnĂ©es đŸ’„ Impact : L’enquĂȘte met en Ă©vidence l’inefficacitĂ© frĂ©quente du paiement de rançon comme moyen de rĂ©cupĂ©ration des donnĂ©es, avec une majoritĂ© des entreprises ayant payĂ© qui n’ont pas obtenu la restauration promise. ...

23 avril 2026 Â· 2 min

Silver Fox APT cible le Japon via un leurre Rakuten et sideloading DLL MaxxAudio pour déployer ValleyRAT

🔍 Contexte Source : Breakglass Intelligence (intel.breakglass.tech), publiĂ©e le 17 avril 2026. L’analyse fait suite Ă  la dĂ©tection d’un pull de configuration malveillante en direct le 16 avril 2026, pointant vers un serveur C2 Ă  137.220.153.175:886. L’investigation a permis de reconstituer l’intĂ©gralitĂ© de la chaĂźne d’infection en quelques heures. 🎯 Acteur et ciblage Silver Fox APT (alias Void Arachne / CL-STA-0048 / UTG-Q-1000) est un groupe chinois principalement connu pour le dĂ©ploiement de ValleyRAT (aussi classifiĂ© Winos 4.0), un dĂ©rivĂ© de Gh0st RAT. Historiquement centrĂ© sur les victimes sinophones, le groupe a Ă©tendu ses opĂ©rations au Japon, Ă  la Malaisie et Ă  l’Asie du Sud-Est depuis dĂ©cembre 2025. Cette campagne cible spĂ©cifiquement des victimes japonaises via un leurre de facture Rakuten en langue japonaise. ...

19 avril 2026 Â· 4 min

Japon: 226 cas de ransomware en 2025, deuxiÚme total annuel le plus élevé

Selon des donnĂ©es publiĂ©es jeudi par la National Police Agency (NPA) du Japon, le pays a enregistrĂ© en 2025 un volume Ă©levĂ© d’attaques par ransomware, marquant une progression par rapport Ă  2024. 📈 Bilan 2025: 226 cas confirmĂ©s de ransomware, soit le deuxiĂšme total annuel le plus Ă©levĂ© et +4 par rapport Ă  l’annĂ©e prĂ©cĂ©dente. 🏱 Victimes: Environ 60 % des victimes sont des petites et moyennes entreprises (PME). Des grandes entreprises ont Ă©galement subi des dommages graves, notamment Asahi Group Holdings Ltd. (agroalimentaire/boissons) et Askul Corp. (fournitures de bureau et mĂ©nagĂšres). ...

15 mars 2026 Â· 1 min

Advantest confirme une cyberattaque aprĂšs la dĂ©tection d’un ransomware le 15 fĂ©vrier

Selon The Cyber Express, Advantest a confirmĂ© une cyberattaque aprĂšs la dĂ©tection d’un ransomware le 15 fĂ©vrier, et mĂšne actuellement une enquĂȘte pour Ă©valuer l’ampleur de l’incident. Type d’attaque: ransomware Date de dĂ©tection: 15 fĂ©vrier Statut: enquĂȘte en cours Axes d’investigation: accĂšs rĂ©seau, exposition de donnĂ©es, impact potentiel sur l’organisation 🔎 L’entreprise examine comment le rĂ©seau a pu ĂȘtre accĂ©dĂ©, si des donnĂ©es ont Ă©tĂ© exposĂ©es, et l’impact opĂ©rationnel associĂ©. ...

19 fĂ©vrier 2026 Â· 1 min

Trend Micro dĂ©crit une compromission de la chaĂźne d’approvisionnement d’EmEditor

Selon Trend Micro (US), une attaque de type watering hole a compromis la page de tĂ©lĂ©chargement d’EmEditor fin 2025 afin de distribuer un installeur MSI modifiĂ© qui dĂ©ploie un malware multi‑étapes. ‱ Contexte et cible. EmEditor, Ă©diteur de texte populaire (notamment au sein des communautĂ©s de dĂ©veloppeurs japonaises), a publiĂ© un avis de sĂ©curitĂ© fin dĂ©cembre 2025 signalant la compromission de sa page de tĂ©lĂ©chargement. L’objectif des attaquants: diffuser un installeur altĂ©rĂ© dĂ©clenchant discrĂštement une chaĂźne d’infection post‑installation, augmentant la dwell time et les risques de perturbation opĂ©rationnelle. ...

26 janvier 2026 Â· 2 min

JPCERT alerte: injection de commandes dans Array AG DesktopDirect activement exploitée

Source: JPCERT/CC — Alerte JPCERT-AT-2025-0024 (ouverte le 2025-12-03, mise Ă  jour le 2025-12-05). Le CERT japonais dĂ©crit une vulnĂ©rabilitĂ© d’injection de commandes affectant la fonctionnalitĂ© DesktopDirect des appliances Array AG d’Array Networks, permettant l’exĂ©cution de commandes arbitraires. Aucun CVE n’est attribuĂ© au moment de la publication. Produits et versions concernĂ©s: ArrayOS AG 9.4.5.8 et antĂ©rieurs lorsque la fonction DesktopDirect est activĂ©e. État et impact: JPCERT/CC a confirmĂ© des attaques survenues depuis aoĂ»t 2025 au Japon, menant Ă  l’implantation de webshells, la crĂ©ation de nouveaux comptes utilisateurs et des intrusions internes via l’équipement ciblĂ©. Dans les cas observĂ©s, des commandes tentaient de dĂ©poser un webshell PHP sous le chemin incluant /webapp/. Un IOC IP d’émission des communications d’attaque est fourni: 194.233.100[.]138. ...

6 dĂ©cembre 2025 Â· 2 min

Asahi conclut son enquĂȘte: la cyberattaque de septembre a touchĂ© jusqu’à 1,9 million de personnes

Selon BleepingComputer, Asahi Group Holdings, le plus grand brasseur du Japon, a terminĂ© son enquĂȘte sur la cyberattaque survenue en septembre et indique que l’incident a touchĂ© jusqu’à 1,9 million d’individus. L’entreprise confirme la fin de l’investigation et prĂ©cise l’ampleur de l’impact humain, chiffrĂ© Ă  prĂšs de 1,9 million de personnes potentiellement concernĂ©es. Le contexte clĂ© communiquĂ© se rĂ©sume Ă : une cyberattaque en septembre visant Asahi, et une Ă©valuation d’impact dĂ©sormais consolidĂ©e par l’entreprise. ...

29 novembre 2025 Â· 1 min

Intrusion dans le Slack interne de Nikkei : données de plus de 17 000 personnes potentiellement exposées

Selon The Record, le groupe mĂ©diatique japonais Nikkei a indiquĂ© que des pirates ont accĂ©dĂ© sans autorisation Ă  son systĂšme de communication interne Slack, exposant potentiellement des donnĂ©es liĂ©es Ă  plus de 17 000 personnes. Vecteur/plateforme : Slack interne de Nikkei. Nature de l’incident : accĂšs non autorisĂ© par des pirates. Impact potentiel : donnĂ©es liĂ©es Ă  plus de 17 000 personnes potentiellement exposĂ©es. ⚠ L’information met l’accent sur l’accĂšs illicite au systĂšme de messagerie interne et le volume de personnes potentiellement affectĂ©es. ...

6 novembre 2025 Â· 1 min

Ransomware chez Askul : commandes et expéditions suspendues

Selon un communiquĂ© publiĂ© sur le site web d’Askul, l’entreprise fait face Ă  une infection par ransomware entraĂźnant une panne systĂšme. En consĂ©quence, les opĂ©rations de rĂ©ception des commandes et les expĂ©ditions sont suspendues. Askul indique enquĂȘter sur l’étendue des impacts, y compris une Ă©ventuelle fuite de donnĂ©es (informations personnelles et donnĂ©es clients), et promet de communiquer dĂšs que des Ă©lĂ©ments seront disponibles. Points clĂ©s: Type d’incident: ransomware Impact opĂ©rationnel: arrĂȘt des commandes et des expĂ©ditions DonnĂ©es potentiellement concernĂ©es: informations personnelles et donnĂ©es clients (sous enquĂȘte) Statut: investigation en cours ; informations Ă  venir IOCs et TTPs: ...

23 octobre 2025 Â· 1 min

Crimson Collective revendique un piratage de Nintendo, sans confirmation officielle

Source: Tom’s Hardware (Jowi Morales). Le mĂ©dia rapporte la revendication par le groupe de hackers Crimson Collective d’un piratage de Nintendo, accompagnĂ©e d’une capture d’écran partagĂ©e sur X par la sociĂ©tĂ© de renseignement Hackmanac. Le groupe affirme avoir accĂ©dĂ© Ă  des donnĂ©es de Nintendo, illustrĂ©es par des dossiers censĂ©s contenir des assets de production, des fichiers dĂ©veloppeurs et des sauvegardes. Nintendo n’a pas communiquĂ© sur l’incident, laissant planer l’incertitude sur l’authenticitĂ© de la preuve. ...

19 octobre 2025 Â· 2 min
Derniùre mise à jour le: 13 mai 2026 📝