Source: 24heures.ch (Marc Renfer), 03.10.2025 — Article relatant l’attaque subie par la PME vaudoise Bugnard SA et ses conséquences opérationnelles.

• Le 24 septembre vers 17h30, Bugnard SA (Cheseaux-sur-Lausanne, succursales Genève et Zurich), leader romand de matériel pour électriciens dont 72% des ventes sont en ligne, est frappée par une attaque au rançongiciel Akira. Un fichier de demande de rançon de 450 000 dollars en bitcoins est découvert dès le lendemain; les pirates abaissent ensuite leur exigence à 250 000 puis 200 000 dollars. 🪙

• L’ensemble des serveurs a été chiffré, y compris les sauvegardes. Conséquences: site de vente à l’arrêt, plus de commandes ni de logistique pour une entreprise de 30 employés traitant habituellement >1000 commandes/semaine. Les 4800 clients (principalement des électriciens) sont impactés; l’entrepôt (2500 m², >9000 emplacements) devient difficile à exploiter sans informatique, obligeant à un fonctionnement manuel. ✋📦 Les e-mails restent opérationnels; l’activité de calibration à Genève n’est pas affectée (système distinct).

• L’attaque est attribuée au groupe Akira, présenté comme RaaS apparu en mars 2023, avec développeurs supposés en Russie/anciennes républiques soviétiques et des affiliés ciblant surtout des PME d’Europe de l’Ouest et d’Amérique du Nord. La victime figure sur leur site du dark web avec une description des données dérobées.

• L’analyse technique se poursuit; une faille potentielle dans un pare-feu est évoquée comme hypothèse d’intrusion. Une plainte pénale est déposée; la cellule cybercriminalité du canton de Vaud indique suivre une cinquantaine de cas similaires. Le CEO dit ne pas vouloir payer mais envisage le paiement si l’activité n’a pas redémarré d’ici la fin de semaine, estimant qu’Akira « livre la clé » en cas de paiement. L’entreprise espère relancer ses activités tout en évitant une réinstallation contaminée. En fin d’entretien, trois conseils sont rappelés: double authentification, sauvegardes déconnectées, mises à jour. 🔒

TTPs observés/rapportés:

  • Chiffrement massif des systèmes et des sauvegardes (ransomware)
  • Modèle RaaS avec négociation et réduction de la rançon
  • Double extorsion: exfiltration et listing de la victime sur un site de fuite du dark web
  • Hypothèse d’exploitation de faille de pare-feu pour l’accès initial

IOCs:

  • Aucun indicateur technique (adresses, hachages, infrastructures) n’est mentionné dans l’article.

Type: article de presse généraliste visant à relater un incident en cours et ses impacts opérationnels.


🔗 Source originale : https://www.24heures.ch/cybersecurite-une-pme-paralysee-par-une-attaque-ransomware-129144417517