Ransomware 2025 : montĂ©e en puissance, paiements en chute, tactiques d’extorsion qui Ă©voluent

Help Net Security publie une synthĂšse des tendances rĂ©centes autour du ransomware (bilan 2024 et perspectives 2025), compilant des donnĂ©es de plusieurs acteurs du secteur et mettant en lumiĂšre l’essor des attaques, l’usage accru de l’IA par les groupes et la baisse des paiements. ‱ Dynamique gĂ©nĂ©rale: Les menaces de ransomware s’intensifient en ampleur, sophistication et impact. Les week-ends et jours fĂ©riĂ©s restent des fenĂȘtres privilĂ©giĂ©es pour les intrusions (moins de surveillance des systĂšmes d’identitĂ©). Le nombre de victimes publiĂ©es sur des sites d’extorsion a explosĂ© (3 734 listĂ©es entre janvier et juin, +20% vs S2 2024, +67% en glissement annuel). La chute de LockBit et AlphV a créé un vide, entraĂźnant une multiplication d’acteurs moins coordonnĂ©s et plus imprĂ©visibles. ...

4 janvier 2026 Â· 3 min

Resecurity dément un piratage et affirme avoir piégé les assaillants via un honeypot

Selon BleepingComputer (Lawrence Abrams), des membres se prĂ©sentant comme « Scattered Lapsus$ Hunters » (SLH) ont revendiquĂ© l’intrusion dans les systĂšmes de Resecurity et la vol de donnĂ©es internes, tandis que la sociĂ©tĂ© affirme que seuls des environnements leurres (honeypots) avec donnĂ©es factices ont Ă©tĂ© touchĂ©s et instrumentĂ©s Ă  des fins de suivi. — Contexte et revendications — ‱ Les acteurs ont publiĂ© des captures d’écran sur Telegram, affirmant avoir obtenu des « chats internes », des donnĂ©es d’employĂ©s, des rapports de renseignement et une liste de clients. ‱ Parmi les preuves, une capture semblant montrer une instance Mattermost avec des Ă©changes entre employĂ©s de Resecurity et du personnel de Pastebin au sujet de contenus malveillants. ‱ Les acteurs disent agir en reprĂ©sailles Ă  des tentatives prĂ©sumĂ©es d’ingĂ©nierie sociale de Resecurity Ă  leur encontre (simulation d’acheteurs d’une base de donnĂ©es financiĂšre vietnamienne). ‱ Le porte-parole de ShinyHunters a indiquĂ© Ă  BleepingComputer ne pas ĂȘtre impliquĂ© dans cette activitĂ©, malgrĂ© l’usage du label « Scattered Lapsus$ Hunters ». ...

4 janvier 2026 Â· 3 min

Resecurity piĂšge des attaquants via un honeypot alimentĂ© en donnĂ©es synthĂ©tiques; ShinyHunters s’y fait prendre

Selon Resecurity (blog, 24 dĂ©cembre 2025; mise Ă  jour 3 janvier 2026), l’entreprise a menĂ© une opĂ©ration de cyberdĂ©ception 🍯 en instrumentant des comptes « honeytrap » et un environnement applicatif Ă©mulĂ© nourri de donnĂ©es synthĂ©tiques, afin d’observer un acteur menant du repĂ©rage puis des tentatives massives de scraping, avant d’indiquer que le groupe ShinyHunters est tombĂ© Ă  son tour dans ce piĂšge. Resecurity a dĂ©ployĂ© des comptes leurres (notamment Office 365/VPN) et un environnement isolĂ© (p. ex. Mattermost) peuplĂ© de donnĂ©es synthĂ©tiques imitant des enregistrements consommateurs (>28 000) et transactions Stripe (>190 000), gĂ©nĂ©rĂ©es avec SDV, MOSTLY AI et Faker, en respectant les schĂ©mas API officiels. Des donnĂ©es de fuites dĂ©jĂ  connues (potentiellement PII) ont Ă©tĂ© rĂ©utilisĂ©es pour accroĂźtre le rĂ©alisme. L’objectif: inciter l’attaquant Ă  interagir dans un cadre contrĂŽlĂ©, sans recourir Ă  des mots de passe ni Ă  des clĂ©s API rĂ©elles. ...

4 janvier 2026 Â· 3 min

SessionView : un outil C# pour énumérer les sessions Windows et leurs GUID

La publication prĂ©sente « SessionView », un utilitaire lĂ©ger en C# destinĂ© Ă  l’énumĂ©ration et l’affichage des sessions utilisateurs sur Windows Server/Client, avec extraction des GUID de session. ‱ FonctionnalitĂ©s principales đŸ–„ïž ÉnumĂ©ration complĂšte des sessions (actives, dĂ©connectĂ©es, idle, etc.) DĂ©tails par session : Session ID, Station Name, Connection State, Username, Domain RĂ©cupĂ©ration du GUID de session depuis le Registre Windows États pris en charge : WTSActive, WTSConnected, WTSDisconnected, WTSIdle, WTSListen, WTSReset, WTSDown, WTSInit Sortie console lisible pour une analyse rapide ‱ Exigences et usage ...

4 janvier 2026 Â· 2 min

Vente prĂ©sumĂ©e de 139 Go de donnĂ©es d’infrastructure de utilities US aprĂšs brĂšche chez Pickett USA

Selon The Register (Jessica Lyons), un vendeur sur des forums du dark web affirme avoir violĂ© l’ingĂ©nierie Pickett USA (Floride) et propose Ă  la vente environ 139 Go de donnĂ©es d’infrastructure liĂ©es Ă  plusieurs grandes utilities amĂ©ricaines, pour 6,5 bitcoins (~585 000 $). Le criminel dit dĂ©tenir 892 fichiers « rĂ©els et opĂ©rationnels » issus de projets actifs concernant Tampa Electric Company, Duke Energy Florida et American Electric Power. Quatre fichiers Ă©chantillons auraient Ă©tĂ© fournis comme preuve. Pickett USA a « pas de commentaire ». Duke Energy indique enquĂȘter et a rappelĂ© disposer d’une Ă©quipe de cybersĂ©curitĂ© mobilisĂ©e. Les deux autres entreprises n’ont pas rĂ©pondu. The Register souligne que les allĂ©gations de criminels doivent ĂȘtre prises avec prudence. ...

4 janvier 2026 Â· 2 min

witr : un nouvel outil pour expliquer pourquoi un processus tourne

Selon l’annonce du projet « witr » publiĂ©e le 4 janvier 2026, l’outil vise Ă  rĂ©pondre Ă  la question « Why is this running? » en exposant la chaĂźne causale menant Ă  l’existence d’un processus. Le projet open‑source witr fournit une vue causale, lisible et unifiĂ©e expliquant pourquoi un processus/service/port est actif, sur Linux et macOS. witr privilĂ©gie l’explication plutĂŽt que l’énumĂ©ration d’états. Il part d’une cible (nom de processus/service, PID ou port) et reconstruit la chaĂźne d’ascendance jusqu’à la source (ex. systemd, launchd, docker, pm2, cron, shell interactif). La sortie standard comprend la cible, les mĂ©tadonnĂ©es du processus, la section clĂ© « Why It Exists », la source principale unique, le contexte (rĂ©pertoire, dĂ©pĂŽt Git/branche, conteneur, exposition rĂ©seau) et des avertissements comme processus root, Ă©coute sur 0.0.0.0, multiples redĂ©marrages, mĂ©moire Ă©levĂ©e, uptime > 90 jours. ...

4 janvier 2026 Â· 2 min

đŸȘČ Mois 2025-12 — CVE les plus discutĂ©es

Cette page prĂ©sente les vulnĂ©rabilitĂ©s les plus discutĂ©es sur les sources publiques (Fediverse, Bluesky, GitHub, blogs) sur la pĂ©riode analysĂ©e. PĂ©riode analysĂ©e : 2025-12-01 → 2026-01-01. Les donnĂ©es sont collectĂ©es via Vulnerability-Lookup (CIRCL) et enrichies automatiquement afin d’aider Ă  la priorisation de la veille et de la remĂ©diation. 📌 LĂ©gende : CVSS : score officiel de sĂ©vĂ©ritĂ© technique. EPSS : probabilitĂ© d’exploitation observĂ©e. VLAI : estimation de sĂ©vĂ©ritĂ© basĂ©e sur une analyse IA du contenu de la vulnĂ©rabilitĂ©. CISA KEV : vulnĂ©rabilitĂ© activement exploitĂ©e selon la CISA. seen / exploited : signaux observĂ©s dans les sources publiques. CVE-2025-55182 CVSS: 10.0 VLAI: Critical (confidence: 0.9804) CISA: KEV ProduitMeta — react-server-dom-webpack; Meta — react-server-dom-turbopack; Meta — react-server-dom-parcel PubliĂ©2025-12-03T15:40:56.894Z 💬 La vulnĂ©rabilitĂ© **CVE-2025-55182** est une **exĂ©cution de code Ă  distance (RCE)** exploitable **avant authentification** dans **React Server Components** versions **19.0.0, 19.1.0, 19.1.1 et 19.2.0**. Elle concerne notamment les paquets **react-server-dom-parcel**, **react-server-dom-turbopack** et **react-server-dom-webpack**. Le problĂšme vient d’un traitement **non sĂ©curisĂ© de la dĂ©sĂ©rialisation** : le code vulnĂ©rable **dĂ©sĂ©rialise de maniĂšre dangereuse** des charges utiles (payloads) provenant de **requĂȘtes HTTP** envoyĂ©es vers des **endpoints de “Server Function”**. Un attaquant distant peut ainsi fournir un payload spĂ©cialement conçu pour dĂ©clencher une **RCE**. Explications des termes ...

3 janvier 2026 Â· 52 min

IA dans les SOC : adoption, confiance conditionnelle et impact sur les analystes

Selon CEUR Workshop Proceedings (STPIS25), une Ă©tude de l’UniversitĂ© de Portsmouth analyse l’intĂ©gration de l’IA (machine learning appliquĂ©) dans les Security Operations Centres (SOC) via une enquĂȘte mixte auprĂšs de 58 professionnels de la cybersĂ©curitĂ©. Le travail se concentre sur l’IA pour la dĂ©tection d’anomalies et le tri des alertes, en excluant les modĂšles gĂ©nĂ©ratifs (LLM). Principaux constats quantitatifs: 68% dĂ©clarent utiliser au moins une technologie d’IA en opĂ©rations SOC. Les cas d’usage dominants sont le tri/dĂ©tection des menaces, l’analyse de trafic rĂ©seau, l’identification de comportements, la dĂ©tection de phishing et l’automatisation de tickets/rĂ©ponse. 84% jugent l’IA efficace pour rĂ©duire les alertes non pertinentes et l’alert fatigue. La confiance reste conditionnelle: 19% dĂ©clarent une forte confiance, 34% une confiance partielle, avec une prĂ©fĂ©rence pour l’IA en corrĂ©lation/enrichissement plutĂŽt qu’en scorage de sĂ©vĂ©ritĂ©. ...

3 janvier 2026 Â· 2 min

Kimwolf : un botnet de 2 millions d’appareils pivote via des proxies rĂ©sidentiels pour infecter les rĂ©seaux locaux

Source : KrebsOnSecurity (2 janv. 2026). L’article synthĂ©tise des recherches de Synthient et d’autres acteurs (XLab, Quokka, Akamai, Spur) sur le botnet « Kimwolf », actif depuis plusieurs mois et opĂ©rant Ă  grande Ă©chelle. Kimwolf a atteint entre 1,8 et 2 millions d’appareils compromis, majoritairement des boĂźtiers Android TV non officiels et des cadres photo connectĂ©s. Les machines infectĂ©es servent Ă  relayer du trafic abusif (fraude publicitaire, prises de contrĂŽle de comptes, scraping) et Ă  lancer des DDoS massifs. Les infections sont concentrĂ©es notamment au BrĂ©sil, Inde, États‑Unis, Vietnam, Arabie saoudite, Russie (observations variables selon les sources XLab/Synthient). ...

3 janvier 2026 Â· 3 min

L’OTAN publie un rapport scientifique sur la « guerre cognitive » et ses prioritĂ©s S&T

Source: NATO Science & Technology Organization (STO) — Chief Scientist Research Report. Le rapport prĂ©sente la comprĂ©hension OTAN de la « guerre cognitive », formalise des cadres d’analyse et recense les activitĂ©s S&T conduites pour anticiper, contrer et rendre les AlliĂ©s plus rĂ©silients face aux opĂ©rations d’influence soutenues par les technologies Ă©mergentes. Le document dĂ©finit la guerre cognitive comme l’exploitation de la cognition humaine pour « perturber, miner, influencer ou modifier » la prise de dĂ©cision, via des moyens militaires et non militaires, visant militaires et civils. Il souligne que cette approche dĂ©passe l’InfoOps, les PsyOps et le STRATCOM, en s’attaquant Ă  l’environnement informationnel et Ă  la boucle OODA (Observe–Orient–Decide–Act) Ă  l’échelle individuelle, de groupe et sociĂ©tale, souvent sous le seuil du conflit armĂ©, avec des vecteurs comme la dĂ©sinformation et les deepfakes. ...

3 janvier 2026 Â· 2 min
Derniùre mise à jour le: 9 Feb 2026 📝