Analyse technique complÚte du ransomware Payload : dérivé de Babuk, Curve25519+ChaCha20, 12 victimes

Analyse statique complĂšte du ransomware Payload, dĂ©rivĂ© du code source Babuk 2021, utilisant Curve25519+ChaCha20, ciblant Windows et ESXi avec 12 victimes et 2 603 Go exfiltrĂ©s. 🔍 Contexte PubliĂ© le 21 mars 2026 par Kirk sur derp.ca, cet article prĂ©sente une analyse statique complĂšte du ransomware Payload, actif depuis au moins le 17 fĂ©vrier 2026. Le groupe revendique 12 victimes dans 7 pays, avec 2 603 Go de donnĂ©es exfiltrĂ©es, dont une attaque contre le Royal Bahrain Hospital (110 Go, deadline 23 mars 2026). ...

21 mars 2026 Â· 3 min

Attaque ransomware contre Foster City en Californie : état d'urgence déclaré

đŸ—“ïž Contexte Source : The Record Media, publiĂ© le 21 mars 2026. L’article rapporte une attaque ransomware ayant ciblĂ© la ville de Foster City, une municipalitĂ© de la rĂ©gion de la Baie de San Francisco (Californie) comptant environ 34 000 habitants. 🔐 Nature de l’incident La ville a subi une violation de sĂ©curitĂ© informatique qualifiĂ©e de ransomware. Les attaquants auraient potentiellement obtenu des informations publiques concernant des personnes ayant eu des interactions avec la ville. ...

21 mars 2026 Â· 1 min

Beast Ransomware : analyse complÚte du serveur et de la boßte à outils des opérateurs

Team Cymru a dĂ©couvert un rĂ©pertoire ouvert sur un serveur Beast Ransomware exposant l’intĂ©gralitĂ© de la chaĂźne d’attaque des opĂ©rateurs, de la reconnaissance Ă  l’exfiltration. 🔍 Contexte En mars 2026, Team Cymru a publiĂ© une analyse technique dĂ©taillĂ©e d’un serveur appartenant aux opĂ©rateurs du ransomware Beast, dĂ©couvert via leur systĂšme de collecte NetFlow et Open Ports. L’adresse IP 5.78.84.144 hĂ©bergĂ©e chez Hetzner (AS212317) exposait un rĂ©pertoire ouvert sur le port 8000 contenant l’ensemble de la boĂźte Ă  outils des attaquants. ...

21 mars 2026 Â· 4 min

Campagne Cl0p sur Oracle EBS : 4 grandes entreprises toujours silencieuses

đŸ—“ïž Contexte Article publiĂ© par SecurityWeek le 16 mars 2026, couvrant les suites de la campagne d’attaque ciblant les clients d’Oracle E-Business Suite (EBS), revendiquĂ©e par le groupe Cl0p. 🎯 Nature de l’attaque Le groupe Cl0p a exploitĂ© des vulnĂ©rabilitĂ©s zero-day dans Oracle E-Business Suite pour accĂ©der aux donnĂ©es stockĂ©es par des organisations clientes, puis a utilisĂ© ces donnĂ©es Ă  des fins d’extorsion. La communautĂ© cybersĂ©curitĂ© associe cette opĂ©ration au cluster FIN11, qui serait le moteur opĂ©rationnel derriĂšre la marque publique Cl0p. ...

21 mars 2026 Â· 2 min

Coruna et DarkSword : deux kits d'exploitation iOS ciblent les iPhones non mis Ă  jour

🔍 Contexte PubliĂ© le 21 mars 2026 sur SecurityAffairs, cet article synthĂ©tise les alertes d’Apple et les recherches de Google GTIG et Lookout Threat Labs concernant deux kits d’exploitation iOS actifs : Coruna (alias CryptoWaters) et DarkSword. 🧰 Kit Coruna (alias CryptoWaters) IdentifiĂ© initialement en fĂ©vrier 2025 par Google GTIG, Coruna cible les iPhones sous iOS 13.0 Ă  17.2.1. Il comprend 5 chaĂźnes d’exploitation complĂštes et 23 exploits individuels couvrant : ...

21 mars 2026 Â· 3 min

Cyberattaque contre Intoxalock : 150 000 conducteurs bloquĂ©s aux États-Unis

📰 Source : TechCrunch, article de Zack Whittaker publiĂ© le 20 mars 2026. 🎯 Contexte : Intoxalock, entreprise amĂ©ricaine spĂ©cialisĂ©e dans les Ă©thylotests embarquĂ©s pour vĂ©hicules (dispositifs anti-dĂ©marrage), a Ă©tĂ© victime d’une cyberattaque dĂ©tectĂ©e le 14 mars 2026. La sociĂ©tĂ© dĂ©clare sur son site ĂȘtre en situation de « downtime » et a pris des mesures pour suspendre temporairement certains de ses systĂšmes Ă  titre prĂ©ventif. đŸ’„ Impact opĂ©rationnel : Les dispositifs Intoxalock nĂ©cessitent une calibration pĂ©riodique (tous les quelques mois) La cyberattaque a rendu impossible la rĂ©alisation de ces calibrations Les vĂ©hicules dont les dispositifs nĂ©cessitent une calibration ne peuvent plus dĂ©marrer Des conducteurs sont signalĂ©s bloquĂ©s dans plusieurs États : New York, Minnesota, Maine, et d’autres Un garage Ă  Middleboro (Massachusetts) rapporte des vĂ©hicules immobilisĂ©s dans son parking depuis une semaine La technologie Intoxalock est dĂ©ployĂ©e dans 46 États et sert 150 000 conducteurs par an ❓ Nature de l’attaque : Intoxalock n’a pas confirmĂ© le type d’attaque (ransomware ou violation de donnĂ©es), ni l’existence de communications ou de demandes de rançon de la part des attaquants. Aucun dĂ©lai de rĂ©tablissement n’a Ă©tĂ© communiquĂ©. ...

21 mars 2026 Â· 2 min

DémantÚlement mondial des botnets IoT AISURU, Kimwolf, JackSkid et Mossad par le DoJ

🌐 Contexte Le 21 mars 2026, Security Affairs rapporte qu’une opĂ©ration internationale coordonnĂ©e par le DĂ©partement de Justice amĂ©ricain (DoJ) a ciblĂ© l’infrastructure de commandement et contrĂŽle (C2) de plusieurs botnets IoT majeurs : AISURU, Kimwolf, JackSkid et Mossad. L’opĂ©ration a impliquĂ© des autoritĂ©s du Canada et de l’Allemagne, ainsi que des entreprises technologiques privĂ©es. 🎯 Botnets ciblĂ©s et ampleur Les quatre botnets ont infectĂ© plus de 3 millions d’appareils dans le monde, principalement des Ă©quipements IoT (camĂ©ras, routeurs). Ils opĂ©raient selon un modĂšle cybercrime-as-a-service, louant l’accĂšs aux appareils compromis pour lancer des attaques DDoS massives : ...

21 mars 2026 Â· 3 min

Google introduit Advanced Flow pour sécuriser le sideloading d'APK sur Android

📅 Source : BleepingComputer — publiĂ© le 21 mars 2026 🔍 Contexte Google a annoncĂ© l’introduction d’un nouveau mĂ©canisme dans Android nommĂ© Advanced Flow, destinĂ© Ă  encadrer le sideloading d’APK (installation d’applications hors Play Store) provenant de dĂ©veloppeurs non vĂ©rifiĂ©s. ⚙ DĂ©tails de la fonctionnalitĂ© Advanced Flow est conçu pour les utilisateurs avancĂ©s (power users) souhaitant installer des applications depuis des sources tierces non vĂ©rifiĂ©es. L’objectif est de permettre cette pratique de maniĂšre plus sĂ©curisĂ©e, en ajoutant un flux de contrĂŽle supplĂ©mentaire lors du processus d’installation. 📌 Type d’article Il s’agit d’une annonce de mise Ă  jour produit par Google concernant une Ă©volution de sĂ©curitĂ© dans le systĂšme d’exploitation Android. Le but principal est d’informer sur une nouvelle fonctionnalitĂ© de sĂ©curitĂ© visant Ă  rĂ©duire les risques liĂ©s au sideloading d’applications. ...

21 mars 2026 Â· 1 min

Handala wipe Stryker Corporation via Microsoft Intune : 56 000 employés impactés dans 61 pays

Le groupe hacktiviste pro-palestinien Handala, liĂ© Ă  l’Iran, a compromis les credentials Global Admin de Stryker Corporation pour dĂ©clencher un wipe massif via Microsoft Intune le 11 mars 2026. đŸ—“ïž Contexte Source : ThreatHunter.ai, publiĂ© le 21 mars 2026. L’article analyse l’attaque destructrice menĂ©e par Handala contre Stryker Corporation, fabricant amĂ©ricain de dispositifs mĂ©dicaux, dans la nuit du 11 mars 2026. đŸ’„ DĂ©roulement de l’attaque Les attaquants ont compromis l’environnement Microsoft Entra ID de Stryker et obtenu des credentials Global Administrator. Ils ont ensuite Ă©mis des commandes de wipe Ă  distance en masse via Microsoft Intune, la plateforme MDM cloud de l’entreprise. L’attaque a dĂ©butĂ© juste aprĂšs minuit EDT et a touchĂ© : ...

21 mars 2026 Â· 3 min

Interlock Ransomware exploite un zero-day Cisco FMC (CVE-2026-20131) 36 jours avant divulgation

Amazon Threat Intelligence a dĂ©couvert qu’Interlock ransomware exploitait CVE-2026-20131 dans Cisco Secure Firewall Management Center comme zero-day depuis le 26 janvier 2026, soit 36 jours avant la divulgation publique. 🔍 Contexte Le 21 mars 2026, Amazon Threat Intelligence a publiĂ© sur le blog de sĂ©curitĂ© AWS une analyse technique dĂ©taillĂ©e d’une campagne active du groupe Interlock ransomware exploitant CVE-2026-20131, une vulnĂ©rabilitĂ© critique dans Cisco Secure Firewall Management Center (FMC) Software. ...

21 mars 2026 Â· 4 min
Derniùre mise à jour le: 24 Mar 2026 📝