CERT-EU Threat Landscape Report 2025 : bilan annuel des cybermenaces contre les institutions UE

📋 Contexte : Le CERT-EU, service de cybersĂ©curitĂ© des institutions, organes et agences de l’Union europĂ©enne, publie le 8 avril 2026 son rapport annuel sur le paysage des menaces cyber pour l’annĂ©e 2025 (TLP:CLEAR). Ce rapport s’appuie sur l’analyse des activitĂ©s malveillantes d’intĂ©rĂȘt (MAI) collectĂ©es tout au long de 2025, avec une expansion significative de l’usage de l’automatisation et de l’IA dans les processus de surveillance. 🎯 Acteurs et origines : En 2025, 174 acteurs malveillants distincts ont Ă©tĂ© identifiĂ©s (contre 110 en 2024). Les activitĂ©s liĂ©es Ă  la Chine reprĂ©sentent 37% des MAI attribuĂ©es, suivies par la Russie (32%), la CorĂ©e du Nord (11%) et l’Iran (7%). Les acteurs liĂ©s Ă  la Chine ont principalement exploitĂ© des vulnĂ©rabilitĂ©s et des compromissions de chaĂźne d’approvisionnement. Les acteurs liĂ©s Ă  la Russie ont ciblĂ© prioritairement les entitĂ©s soutenant l’Ukraine. ...

9 avril 2026 Â· 6 min

Ransomware 2025 : TTPs, tendances et déclin de la rentabilité selon Google GTIG

🔍 Contexte PubliĂ© le 16 mars 2026 par le Google Threat Intelligence Group (GTIG), ce rapport analyse les tactiques, techniques et procĂ©dures (TTPs) observĂ©es lors des incidents ransomware traitĂ©s par Mandiant Consulting en 2025. Il couvre des victimes situĂ©es en Asie-Pacifique, Europe, AmĂ©rique du Nord et du Sud, dans presque tous les secteurs d’activitĂ©. 📊 Paysage ransomware 2025 Record historique de posts sur les Data Leak Sites (DLS) en 2025, dĂ©passant 2024 de prĂšs de 50% La rentabilitĂ© globale est en dĂ©clin : taux de paiement de rançon au plus bas historique en Q4 2025 (Coveware), demande moyenne rĂ©duite d’un tiers Ă  1,34 M$ en 2025 contre 2 M$ en 2024 (Sophos) PrĂšs de la moitiĂ© des victimes ont pu restaurer depuis des sauvegardes en 2024 (contre 28% en 2023 et 11% en 2022) LockBit, ALPHV, Basta et RansomHub ont Ă©tĂ© perturbĂ©s ou ont disparu ; Qilin et Akira ont comblĂ© le vide REDBIKE (Akira) est la famille ransomware la plus dĂ©ployĂ©e : ~30% des incidents MontĂ©e en puissance des opĂ©rations de data theft extortion seule (sans chiffrement) Ciblage croissant des petites organisations (moins de 200 employĂ©s) Adoption de technologies Web3 (ICP blockchain, Polygon smart contracts) pour la rĂ©silience des infrastructures IntĂ©gration de l’IA dans les opĂ©rations (nĂ©gociations, analyse des victimes) Doublement des familles ransomware cross-platform (Windows + Linux) 🎯 Vecteurs d’accĂšs initial Exploitation de vulnĂ©rabilitĂ©s : 1/3 des incidents (VPNs et firewalls principalement) Fortinet : CVE-2024-21762, CVE-2024-55591, CVE-2019-6693 SonicWall : CVE-2024-40766 Palo Alto : CVE-2024-3400 Citrix : CVE-2023-4966 Microsoft SharePoint : CVE-2025-53770, CVE-2025-53771 (zero-day par UNC6357) SAP NetWeaver : CVE-2025-31324 CrushFTP : CVE-2025-31161 CVE-2025-8088 exploitĂ© en zero-day par UNC2165 CVE-2025-61882 exploitĂ© contre Oracle EBS (CL0P) Credentials volĂ©s : 21% des incidents identifiĂ©s (VPN, RDP) Malvertising / SEO poisoning : UNC6016 (→ NITROGEN, RHYSIDA), UNC2465 (→ SMOKEDHAM) Bruteforce : attaques prolongĂ©es sur VPNs (ex. Daixin sur prĂšs d’un an) AccĂšs via subsidiaires ou tiers (rĂ©seaux intermĂ©diaires) IngĂ©nierie sociale : UNC5833 via Microsoft Teams + Quick Assist 🔧 TTPs post-compromission Établissement de foothold : ...

25 mars 2026 Â· 7 min

Acteurs chinois exploitent ToolShell (CVE-2025-53770) pour cibler télécoms et agences gouvernementales

Selon SECURITY.COM (Threat Hunter Team, Symantec et Carbon Black), des acteurs basĂ©s en Chine ont menĂ© une campagne multi-cibles exploitant la vulnĂ©rabilitĂ© ToolShell (CVE-2025-53770) peu aprĂšs son correctif en juillet 2025, touchant un opĂ©rateur tĂ©lĂ©com au Moyen-Orient, des agences gouvernementales en Afrique et en AmĂ©rique du Sud, ainsi qu’une universitĂ© amĂ©ricaine. L’activitĂ© montre un intĂ©rĂȘt pour le vol d’identifiants et l’implantation d’accĂšs persistants et furtifs, Ă  des fins probables d’espionnage. ...

23 octobre 2025 Â· 3 min

Warlock : un rançongiciel opĂ©rĂ© depuis la Chine exploite une zero‑day SharePoint (CVE-2025-53770)

Selon l’extrait d’actualitĂ© fourni, le rançongiciel Warlock est attribuĂ© Ă  un acteur basĂ© en Chine et prĂ©sente des liens avec des activitĂ©s malveillantes remontant Ă  2019. Warlock est dĂ©crit comme une menace inhabituelle car, Ă  la diffĂ©rence de nombreuses opĂ©rations de ransomware souvent associĂ©es Ă  la CEI, il semble ĂȘtre utilisĂ© par un groupe basĂ© en Chine 🇹🇳. Bien que son nom soit nouveau (apparition en juin 2025), des connexions avec des activitĂ©s antĂ©rieures et variĂ©es sont mentionnĂ©es. ...

23 octobre 2025 Â· 2 min

Exploitation active d’une zero‑day SharePoint (CVE‑2025-53770) visant le secteur public

Selon Rapid7, un rapport de menace dĂ©taille l’exploitation active de la vulnĂ©rabilitĂ© critique CVE‑2025‑53770 affectant Microsoft SharePoint, utilisĂ©e comme vecteur d’accĂšs initial par des acteurs malveillants. Le risque est jugĂ© Ă©levĂ© pour le secteur public, oĂč SharePoint est largement dĂ©ployĂ© et manipule des donnĂ©es sensibles, dans un contexte de dĂ©lais de remĂ©diation serrĂ©s imposĂ©s par la CISA. 🚹 Impact et portĂ©e: des campagnes automatisĂ©es ciblent des serveurs SharePoint exposĂ©s sur Internet, suivies d’une exploitation « hands‑on‑keyboard ». AprĂšs compromission, les attaquants dĂ©ploient des web shells, se dĂ©placent latĂ©ralement et collectent des identifiants afin d’établir une persistance, ouvrant la voie Ă  d’éventuels rançongiciels ou Ă  l’exfiltration de donnĂ©es. De nombreuses organisations publiques locales et Ă©tatiques demeurent exposĂ©es. ...

3 octobre 2025 Â· 2 min

Colt confirme une cyberattaque avec vol de données attribuée à WarLock, services perturbés

SecurityAffairs rapporte que Colt Technology Services a confirmĂ© une cyberattaque avec vol de donnĂ©es, alors que l’opĂ©rateur tĂ©lĂ©com s’emploie Ă  rĂ©tablir des systĂšmes affectĂ©s depuis le 12 aoĂ»t 2025. L’attaque est « rapportĂ©e » comme liĂ©e au ransomware WarLock et a entraĂźnĂ© des pannes pluri-journaliĂšres sur les services hosting, porting, Colt Online et Voice API. Les assaillants ont mis des donnĂ©es volĂ©es en vente sur le forum Ramp. Colt a d’abord parlĂ© d’un « problĂšme technique » avant de confirmer l’incident cyber et d’indiquer que le cƓur de son rĂ©seau n’était pas impactĂ©. La sociĂ©tĂ© a notifiĂ© les autoritĂ©s et n’a pas communiquĂ© de calendrier de rĂ©tablissement. ⚠ ...

24 aoĂ»t 2025 Â· 2 min

ChaĂźne « ToolShell » : exploitation active de SharePoint on‑prem pour contournement d’authentification et RCE par des acteurs chinois

Selon Trustwave SpiderLabs, une campagne baptisĂ©e « ToolShell » cible massivement des serveurs Microsoft SharePoint on‑premises via une chaĂźne de quatre vulnĂ©rabilitĂ©s, dont CVE-2025-49706 et CVE-2025-53770, permettant un contournement d’authentification puis une exĂ©cution de code Ă  distance (RCE). Des acteurs Ă©tatiques chinois, notamment Linen Typhoon et Violet Typhoon, exploitent activement ces failles pour obtenir et maintenir un accĂšs persistant. 🚹 Le point d’entrĂ©e consiste Ă  exploiter CVE-2025-49706 au moyen de requĂȘtes POST spĂ©cialement conçues vers /_layouts/{version}/ToolPane.aspx?DisplayMode=Edit, combinĂ©es Ă  des en‑tĂȘtes Referer manipulĂ©s pour bypasser l’authentification. Les attaquants dĂ©ploient ensuite des pages ASPX malveillantes (ex. spinstall0.aspx) afin d’extraire des clĂ©s cryptographiques SharePoint. ...

10 aoĂ»t 2025 Â· 2 min

Vulnérabilité critique 0-day dans SharePoint exploitée à grande échelle

Eye Security a dĂ©couvert une vulnĂ©rabilitĂ© 0-day critique dans SharePoint, identifiĂ©e comme CVE-2025-53770 et CVE-2025-53771, permettant une exĂ©cution de code Ă  distance (RCE) sans authentification. Cette faille a Ă©tĂ© exploitĂ©e Ă  grande Ă©chelle, compromettant plus de 400 systĂšmes Ă  travers plusieurs vagues d’attaques. Les attaques ont commencĂ© le 17 juillet 2025, avec une premiĂšre vague dĂ©tectĂ©e Ă  partir de l’adresse IP 96.9.125[.]147. Les vagues suivantes ont Ă©tĂ© observĂ©es les 18, 19, et 21 juillet, avec des scripts d’exploitation publiĂ©s sur GitHub. Microsoft a publiĂ© des correctifs pour les versions vulnĂ©rables de SharePoint Server 2016/2019, mais les versions plus anciennes restent vulnĂ©rables. ...

26 juillet 2025 Â· 1 min

Exploitation active de vulnérabilités critiques sur SharePoint Server

Cisco Talos a rapportĂ© l’exploitation active de deux vulnĂ©rabilitĂ©s critiques de traversĂ©e de rĂ©pertoires (CVE-2025-53770 et CVE-2025-53771) affectant les installations sur site de SharePoint Server. Ces vulnĂ©rabilitĂ©s permettent une exĂ©cution de code Ă  distance non authentifiĂ©e et sont liĂ©es Ă  des vulnĂ©rabilitĂ©s SharePoint prĂ©cĂ©demment divulguĂ©es. Microsoft a publiĂ© des mises Ă  jour de sĂ©curitĂ© pour la plupart des versions affectĂ©es, bien que SharePoint Server 2016 reste non corrigĂ©. La CISA a confirmĂ© des tentatives d’exploitation en cours, rendant la remĂ©diation immĂ©diate cruciale pour les organisations utilisant des serveurs SharePoint affectĂ©s. ...

22 juillet 2025 Â· 1 min

Microsoft publie des correctifs d'urgence pour des vulnérabilités critiques dans SharePoint

L’article publiĂ© par Qualys Research met en lumiĂšre une alerte critique concernant des vulnĂ©rabilitĂ©s zero-day dans Microsoft SharePoint Server. Microsoft a Ă©mis des correctifs d’urgence pour deux vulnĂ©rabilitĂ©s activement exploitĂ©es : CVE-2025-53770, une vulnĂ©rabilitĂ© critique d’exĂ©cution de code Ă  distance (RCE) avec un score CVSS de 9.8, et CVE-2025-53771, une vulnĂ©rabilitĂ© de falsification de gravitĂ© moyenne avec un score CVSS de 6.3. Ces failles affectent les versions SharePoint Server Subscription Edition, 2019 et 2016. ...

22 juillet 2025 Â· 1 min
Derniùre mise à jour le: 27 avril 2026 📝