Suisse: Rapport semestriel NCSC 2025/I — menaces Ă©levĂ©es, hausse du ransomware et du phishing en temps rĂ©el

Source: National Cyber Security Centre (NCSC, Suisse) — Semi-Annual Report 2025/I (janvier–juin 2025). Le NCSC constate un volume d’incidents stabilisĂ© Ă  un niveau Ă©levĂ© (35 727 signalements, dont 58 % de fraude) et une situation globale relativement stable malgrĂ© l’innovation des attaquants. Les thĂšmes majeurs restent phishing, malware/ransomware, vulnĂ©rabilitĂ©s, fraude et ingĂ©nierie sociale, DDoS hacktiviste, fuites/exfiltration et cyberespionnage. Depuis le 1er avril 2025, le signalement obligatoire pour les infrastructures critiques est en vigueur. ...

19 novembre 2025 Â· 3 min

Alerte #StopRansomware: avis conjoint CISA/FBI actualisé sur Akira avec nouvelles TTPs/IOCs et menace imminente

Source et contexte: Avis conjoint TLP:CLEAR des agences amĂ©ricaines FBI, CISA, DC3 et HHS, avec la participation d’Europol EC3, de l’Office Anti-CybercriminalitĂ© (France), d’autoritĂ©s allemandes et du NCSC-NL (Pays-Bas), mis Ă  jour le 13 novembre 2025 dans le cadre de l’initiative #StopRansomware. 🚹 Aperçu de la menace: Les acteurs d’Akira (associĂ©s Ă  Storm-1567, Howling Scorpius, Punk Spider, Gold Sahara, et possiblement liĂ©s Ă  Conti) ciblent surtout les PME mais aussi de grandes organisations, avec une prĂ©fĂ©rence pour les secteurs de la manufacture, Ă©ducation, IT, santĂ©, services financiers et agroalimentaire. Depuis 2023, Akira opĂšre sur Windows et Linux/ESXi; en juin 2025, premiĂšre attaque sur Nutanix AHV via l’abus de CVE-2024-40766 (SonicWall). Fin septembre 2025, le groupe revendique environ 244,17 M$ de rançons. Des exfiltrations ont Ă©tĂ© observĂ©es en un peu plus de 2 heures aprĂšs l’accĂšs initial. Le schĂ©ma reste double extorsion. Le binaire Megazord serait probablement tombĂ© en dĂ©suĂ©tude depuis 2024. ...

15 novembre 2025 Â· 3 min

Suisse: enquĂȘte fĂ©dĂ©rale contre le groupe ransomware Akira

Selon les autoritĂ©s fĂ©dĂ©rales suisses, une enquĂȘte pĂ©nale est conduite depuis avril de l’an dernier par la Bundesanwaltschaft (BA), sous la coordination de Fedpol, en Ă©troite collaboration avec le Bundesamt fĂŒr Cybersicherheit (BACS) et des autoritĂ©s de plusieurs pays. Le groupe de pirates Akira, apparu en mars 2023, est au cƓur de cette procĂ©dure. Il opĂšre avec un logiciel spĂ©cialisĂ© et dĂ©veloppĂ© sur mesure et s’appuie sur une infrastructure IT distribuĂ©e Ă  l’international 🌐. ...

19 octobre 2025 Â· 1 min

Bugnard SA annonce une attaque Akira: serveurs et site affectés

Source: message officiel de Bugnard SA (bugnard.ch). CommuniquĂ© adressĂ© aux clients et partenaires suite Ă  un incident de sĂ©curitĂ©. 🚹 Le 24 septembre 2025 en fin de journĂ©e, Bugnard SA a dĂ©tectĂ© une intrusion par le ransomware Akira. L’attaque a affectĂ© les serveurs de l’entreprise ainsi que son site internet, conduisant Ă  l’interruption immĂ©diate de l’accĂšs Ă  la plateforme pour protĂ©ger l’intĂ©gritĂ© des donnĂ©es et des systĂšmes. 🔧 L’équipe informatique est mobilisĂ©e sur place avec la plus haute prioritĂ© pour rĂ©tablir la situation. Si nĂ©cessaire, l’entreprise restaurera le dernier backup afin de remettre le site en service dans les meilleurs dĂ©lais. La remise en ligne est estimĂ©e entre mercredi et vendredi de la semaine en cours. ...

3 octobre 2025 Â· 1 min

Campagne Akira: attaques éclair via SonicWall SSL VPN (CVE-2024-40766), MFA contourné et chiffrement < 4 h

Source et contexte: Arctic Wolf Labs publie une analyse approfondie d’une campagne toujours active (dĂ©butĂ©e fin juillet 2025) oĂč le ransomware Akira cible des environnements Ă©quipĂ©s de pare-feux SonicWall via des connexions SSL VPN malveillantes, avec des temps de compromission et de chiffrement mesurĂ©s en heures. ‱ Vecteur initial et vulnĂ©rabilitĂ©s: Les intrusions dĂ©butent par des connexions SSL VPN provenant de VPS/ASNs d’hĂ©bergement, souvent suivies en minutes par du scan rĂ©seau et l’usage d’Impacket. Des comptes locaux et LDAP-synchronisĂ©s (y compris des comptes AD de synchro non censĂ©s se connecter en VPN) sont utilisĂ©s. Les acteurs valident des dĂ©fis OTP/MFA sur SonicOS, bien que la mĂ©thode exacte de contournement reste non Ă©lucidĂ©e. SonicWall lie la campagne Ă  CVE‑2024‑40766 (improper access control) et Ă©voque la possibilitĂ© d’identifiants dĂ©robĂ©s sur des versions vulnĂ©rables puis rĂ©utilisĂ©s aprĂšs mise Ă  jour. Arctic Wolf mentionne aussi l’incident MySonicWall cloud backup sans lien Ă©tabli avec cette campagne. ...

3 octobre 2025 Â· 4 min

Rançongiciel Akira paralyse la PME romande Bugnard SA: serveurs chiffrés, rançon exigée

Source: 24heures.ch (Marc Renfer), 03.10.2025 — Article relatant l’attaque subie par la PME vaudoise Bugnard SA et ses consĂ©quences opĂ©rationnelles. ‱ Le 24 septembre vers 17h30, Bugnard SA (Cheseaux-sur-Lausanne, succursales GenĂšve et Zurich), leader romand de matĂ©riel pour Ă©lectriciens dont 72% des ventes sont en ligne, est frappĂ©e par une attaque au rançongiciel Akira. Un fichier de demande de rançon de 450 000 dollars en bitcoins est dĂ©couvert dĂšs le lendemain; les pirates abaissent ensuite leur exigence Ă  250 000 puis 200 000 dollars. đŸȘ™ ...

3 octobre 2025 Â· 2 min

Akira dĂ©masquĂ© : tactiques et TTPs observĂ©s par ZenSec (2023–2025)

Selon ZenSec (blog), ce brief synthĂ©tise plus de 16 dossiers DFIR sur le groupe de rançongiciel Akira ayant frappĂ© le Royaume‑Uni depuis 2023 (retail, finance, manufacturing, mĂ©dical). Le groupe, proche de Conti par ses mĂ©thodes, opĂšre en double extorsion (vol de donnĂ©es puis chiffrement), avec des attaques « playbook » standardisĂ©es. đŸšȘ AccĂšs initial et dĂ©couverte: Akira cible en prioritĂ© les SSL VPN d’Cisco ASA, SonicWall et WatchGuard, exploitant l’absence de MFA et des CVE comme CVE‑2023‑20269, CVE‑2020‑3259 et CVE‑2024‑40766. La dĂ©couverte s’appuie sur Netscan (31%), Advanced Port Scanner (25%), Advanced IP Scanner, ainsi que des Ă©numĂ©rations PowerShell d’Active Directory (fichiers AdUsers/AdComputers/AdGroups, etc.). Plus rarement, PowerView, SharpShares, Grixba, PingCastle, SharpHound et RvTools sont utilisĂ©s. ...

23 septembre 2025 Â· 3 min

Akira cible les appliances SonicWall via la vulnérabilité SNWLID-2024-0015

Selon Rapid7 et des informations communiquĂ©es par SonicWall, une campagne de ransomware Akira a dĂ©marrĂ© le mois dernier en ciblant des appliances SonicWall. SonicWall a publiĂ© un avis de sĂ©curitĂ© et a prĂ©cisĂ© par la suite que ces intrusions sont liĂ©es Ă  la vulnĂ©rabilitĂ© d’aoĂ»t 2024 SNWLID-2024-0015, pour laquelle les Ă©tapes de remĂ©diation n’ont pas Ă©tĂ© correctement complĂ©tĂ©es. 🚹 Rapid7 indique avoir envoyĂ© des communications d’alerte de menace Ă  ses clients afin de prioriser l’application des correctifs. Depuis ces communications, l’équipe Incident Response (IR) de Rapid7 rapporte une augmentation des intrusions impliquant des Ă©quipements SonicWall. ...

11 septembre 2025 Â· 1 min

Rapport d’incident status.francelink.net : AKIRA chiffre 93 % des serveurs et les sauvegardes

Le prestataire Francelink a publie sur sa page de status (status.francelink.net) un rapport d’incident dĂ©taillant la cyberattaque subie le 28 juillet 2025 Ă  20h30. 🔐 DĂ©tails de l’attaque Le rapport attribue l’attaque au groupe AKIRA. Deux actions coordonnĂ©es ont Ă©tĂ© menĂ©es : chiffrement des donnĂ©es sur les serveurs de production et chiffrement des serveurs de sauvegarde. Les Ă©lĂ©ments disponibles indiquent une probable extraction de donnĂ©es conforme au mode opĂ©ratoire du groupe. Environ 93 % des serveurs ont Ă©tĂ© affectĂ©s, impactant la quasi-totalitĂ© des services et des clients. ...

18 aoĂ»t 2025 Â· 2 min

Le ransomware Akira utilise un pilote Intel pour désactiver Microsoft Defender

Selon un article publiĂ© par BleepingComputer, le ransomware Akira a Ă©tĂ© observĂ© en train d’utiliser un pilote de tuning de CPU lĂ©gitime d’Intel pour dĂ©sactiver Microsoft Defender sur les machines ciblĂ©es. Cette technique permet aux attaquants de contourner les outils de sĂ©curitĂ© et les solutions de dĂ©tection et de rĂ©ponse des endpoints (EDR). Cette exploitation implique l’utilisation d’un pilote qui, bien que lĂ©gitime, est dĂ©tournĂ© pour dĂ©sactiver les protections de sĂ©curitĂ©, rendant ainsi les systĂšmes plus vulnĂ©rables aux attaques. Les acteurs malveillants tirent parti de cette mĂ©thode pour faciliter la propagation de leur ransomware et maximiser l’impact de leurs attaques. ...

7 aoĂ»t 2025 Â· 1 min
Derniùre mise à jour le: 23 Dec 2025 📝