Arrestation d'un développeur clé de Ragnar Locker, un groupe de ransomware

Cet article de presse gĂ©nĂ©raliste rapporte l’arrestation d’Oleg B., suspectĂ© d’ĂȘtre un dĂ©veloppeur clĂ© du ransomware Ragnar Locker. Ce groupe cybercriminel, bien que moins connu que d’autres comme LockBit ou AlphV, a Ă©tĂ© actif dans le domaine du big game hunting, ciblant des grandes entreprises. L’enquĂȘte judiciaire sur Ragnar Locker a dĂ©butĂ© en aoĂ»t 2023, et se poursuit avec des accusations d’extorsion organisĂ©e, d’attaques sur des systĂšmes de traitement automatisĂ© de donnĂ©es, et de blanchiment d’argent. En octobre 2023, plusieurs serveurs appartenant au groupe ont Ă©tĂ© saisis, perturbant leurs opĂ©rations. ...

21 mai 2025 Â· 1 min

Attaques ciblées par ransomware 3AM utilisant des techniques de social engineering

L’article publiĂ© le 21 mai 2025 met en lumiĂšre une nouvelle vague d’attaques menĂ©es par un affiliĂ© du ransomware 3AM. Ces attaques sont caractĂ©risĂ©es par l’utilisation de techniques de social engineering sophistiquĂ©es pour compromettre les systĂšmes d’entreprise. Les attaquants emploient des mĂ©thodes telles que le bombardement d’emails et des appels tĂ©lĂ©phoniques usurpĂ©s prĂ©tendant provenir du support informatique. Ces tactiques visent Ă  manipuler les employĂ©s pour qu’ils divulguent leurs identifiants d’accĂšs Ă  distance aux systĂšmes d’entreprise, facilitant ainsi l’accĂšs non autorisĂ©. ...

21 mai 2025 Â· 1 min

Cyberattaque contre le systÚme 911 du comté de Morgan

Le 21 mai 2025, les responsables du comtĂ© de Morgan ont annoncĂ© qu’une cyberattaque avait ciblĂ© le systĂšme 911 du comtĂ© le mercredi 14 mai. Cette attaque a conduit les services informatiques du comtĂ© Ă  dĂ©connecter le systĂšme 911 pour protĂ©ger l’ensemble des systĂšmes. L’impact de cette cyberattaque a Ă©tĂ© significatif, affectant notamment la liste des dĂ©tenus et la liste des mandats. Ces perturbations ont nĂ©cessitĂ© des mesures immĂ©diates pour identifier et rĂ©soudre le problĂšme, bien que les dĂ©tails spĂ©cifiques de l’attaque n’aient pas Ă©tĂ© divulguĂ©s. ...

21 mai 2025 Â· 1 min

DémantÚlement du malware Lumma infostealer par les forces de l'ordre

Depuis 2023, un logiciel malveillant nommĂ© Lumma, vendu comme un service clĂ© en main, a permis Ă  des cybercriminels de voler massivement des informations sensibles : mots de passe, cartes bancaires, portefeuilles crypto, etc. Ce malware, accessible mĂȘme aux pirates sans grandes compĂ©tences techniques, a infectĂ© des millions d’appareils Ă  travers le monde. Microsoft et le FBI ont rĂ©vĂ©lĂ© que Lumma Ă©tait utilisĂ© dans des campagnes de phishing ou de fausses publicitĂ©s, souvent en se faisant passer pour des marques connues. ...

21 mai 2025 Â· 2 min

KrebsOnSecurity subit une attaque DDoS record de 6,3 Tbps

La source de cette actualitĂ© est KrebsOnSecurity, un site spĂ©cialisĂ© en cybersĂ©curitĂ©, qui a rĂ©cemment Ă©tĂ© la cible d’une attaque DDoS massive. La semaine derniĂšre, KrebsOnSecurity a subi une attaque par dĂ©ni de service distribuĂ© (DDoS) atteignant un dĂ©bit de plus de 6,3 terabits par seconde. Cette attaque est dix fois plus importante que celle menĂ©e en 2016 par le botnet Mirai, qui avait mis le site hors ligne pendant prĂšs de quatre jours. ...

21 mai 2025 Â· 1 min

L'impact croissant de l'IA sur les cyberattaques

L’article publiĂ© par l’UnitĂ© 42 de Palo Alto Networks met en lumiĂšre l’évolution rapide des stratĂ©gies d’attaque des acteurs malveillants grĂące Ă  l’intĂ©gration de l’intelligence artificielle (IA). Cette Ă©volution modifie fondamentalement la vitesse, l’échelle et la sophistication des cyberattaques, dĂ©passant les mĂ©thodes traditionnelles de dĂ©tection et de rĂ©ponse. Selon le rapport Global Incident Response 2025 de Unit 42, l’un des changements les plus alarmants est la rĂ©duction drastique du temps moyen d’exfiltration des donnĂ©es (MTTE), qui est passĂ© de neuf jours en 2021 Ă  seulement deux jours en 2024. Dans 20 % des cas, l’exfiltration se produit en moins d’une heure, dĂ©montrant l’efficacitĂ© accrue des attaques alimentĂ©es par l’IA. ...

21 mai 2025 Â· 2 min

Publication du code source de VanHelsing RaaS suite Ă  une tentative de vente

L’article relate un Ă©vĂ©nement important dans le domaine de la cybersĂ©curitĂ© oĂč le code source de l’opĂ©ration VanHelsing ransomware-as-a-service (RaaS) a Ă©tĂ© rendu public. Cette publication fait suite Ă  une tentative par un ancien dĂ©veloppeur de vendre le code sur le forum cybercriminel RAMP. VanHelsing, une opĂ©ration RaaS lancĂ©e en mars 2025, s’est distinguĂ©e par sa capacitĂ© Ă  cibler divers systĂšmes, notamment Windows, Linux, BSD, ARM, et ESXi. La publication inclut le code source pour le panneau d’affiliation, le blog de fuite de donnĂ©es, et le gĂ©nĂ©rateur de chiffrement pour Windows. ...

21 mai 2025 Â· 1 min

Publication du code source du logiciel « Loom » par le commandement Cyber suisse

Le 29 avril 2025, le Groupement DĂ©fense suisse a annoncĂ© via un communiquĂ© que le commandement Cyber publie pour la premiĂšre fois le code source d’un logiciel qu’il a dĂ©veloppĂ©, nommĂ© « Loom ». Ce logiciel est mis Ă  disposition du public sur GitLab, marquant une avancĂ©e notable vers plus de transparence et de collaboration. « Loom » est conçu pour faciliter la crĂ©ation de recueils consultables Ă  partir de vastes sĂ©ries de donnĂ©es et de divers types de fichiers. Sa publication en open source permet aux organisations de l’adapter Ă  leurs besoins spĂ©cifiques, ajoutant ainsi de nouvelles fonctionnalitĂ©s pour des applications variĂ©es. ...

21 mai 2025 Â· 1 min

AccÚs non autorisé provoque une panne technique chez Kettering Health

The Record rapporte que le rĂ©seau de santĂ© Kettering Health, situĂ© dans l’ouest de l’Ohio, a Ă©tĂ© victime d’une panne techique majeure. Cette interruption a Ă©tĂ© attribuĂ©e Ă  un accĂšs non autorisĂ© aux systĂšmes du rĂ©seau. L’incident a affectĂ© l’ensemble du rĂ©seau, perturbant potentiellement les opĂ©rations mĂ©dicales et administratives. Les dĂ©tails spĂ©cifiques sur la nature de l’accĂšs non autorisĂ©, ainsi que l’étendue des donnĂ©es ou systĂšmes compromis, n’ont pas Ă©tĂ© prĂ©cisĂ©s dans l’article. ...

20 mai 2025 Â· 1 min

Cyberattaque sur l'Université de Technologie d'Eindhoven : accÚs prolongé et non détecté

Selon le mĂ©dia NOS, une enquĂȘte technique menĂ©e par Fox-IT a rĂ©vĂ©lĂ© qu’un hacker avait un accĂšs prolongĂ© et non dĂ©tectĂ© au rĂ©seau de l’UniversitĂ© de Technologie d’Eindhoven (TU/e) en janvier. Fox-IT, une entreprise de cybersĂ©curitĂ©, a dĂ©couvert que l’attaquant avait un accĂšs large et non dĂ©tectĂ© au rĂ©seau de l’universitĂ© pendant plusieurs jours. Cette situation a permis au hacker de potentiellement compromettre des donnĂ©es sensibles et de causer des dommages au systĂšme. ...

20 mai 2025 Â· 1 min
Derniùre mise à jour le: 26 Feb 2026 📝