L’article publié le 21 mai 2025 met en lumière une nouvelle vague d’attaques menées par un affilié du ransomware 3AM. Ces attaques sont caractérisées par l’utilisation de techniques de social engineering sophistiquées pour compromettre les systèmes d’entreprise.

Les attaquants emploient des méthodes telles que le bombardement d’emails et des appels téléphoniques usurpés prétendant provenir du support informatique. Ces tactiques visent à manipuler les employés pour qu’ils divulguent leurs identifiants d’accès à distance aux systèmes d’entreprise, facilitant ainsi l’accès non autorisé.

Selon Sophos, au moins 55 attaques utilisant cette technique ont été observées entre novembre 2024 et janvier 2025. Ces attaques sont attribuées à deux clusters de menaces distincts, soulignant une adoption croissante de cette méthode en raison de son efficacité.

Cet article de presse spécialisé vise à informer les professionnels de la cybersécurité des nouvelles tendances et des méthodes d’attaque émergentes, afin de renforcer la vigilance et la préparation face à ces menaces.

Un hacker devant un ordinateur dans un environnement sombre Illustration d’un hacker utilisant un ordinateur pour mener une attaque de ransomware


🔗 Source originale : https://www.bleepingcomputer.com/news/security/3am-ransomware-uses-spoofed-it-calls-email-bombing-to-breach-networks/

🖴 Archive : https://web.archive.org/web/20250521200940/https://www.bleepingcomputer.com/news/security/3am-ransomware-uses-spoofed-it-calls-email-bombing-to-breach-networks/