Underground : analyse d’un ransomware actif dans le monde, y compris en CorĂ©e du Sud

Selon ASEC (AhnLab), le groupe « Underground » conduit des attaques ransomware continues Ă  l’échelle mondiale, avec une reprise d’activitĂ© confirmĂ©e par l’ouverture d’un Dedicated Leak Site (DLS) en mai 2024. ‱ Contexte et cibles. IdentifiĂ© initialement en juillet 2023, Underground pratique la double extorsion (chiffrement + vol de donnĂ©es avec divulgation publique en cas de non‑paiement). Des victimes sont listĂ©es aux EAU, États‑Unis, France, Espagne, Australie, Allemagne, Slovaquie, TaĂŻwan, Singapour, Canada et CorĂ©e du Sud, couvrant des secteurs variĂ©s (construction, design intĂ©rieur, manufacturing, IT), avec des revenus de 20 M$ Ă  650 M$. Le groupe ne discrimine pas par pays, secteur ou taille, et ses attaques augmentent globalement. ...

27 aoĂ»t 2025 Â· 3 min

Attaque ransomware « LockBit Blpack » via SimpleHelp: 300 recycleurs auto visés en Amérique du Nord

Selon canadianrecycler.ca (Toronto, Ontario), une attaque survenue le 6 aoĂ»t au soir a visĂ© des entreprises utilisant le logiciel d’accĂšs Ă  distance SimpleHelp, touchant environ 300 recycleurs automobiles en AmĂ©rique du Nord, dont au moins quatre au Canada. ‱ Type d’attaque: ransomware. Les victimes ont Ă©tĂ© verrouillĂ©es hors de leurs bases de donnĂ©es et ont reçu des notes de rançon exigeant un paiement pour restaurer l’accĂšs. Parmi les entreprises nommĂ©es, Plazek Auto Recycling (prĂšs de Hamilton, Ontario) a dĂ©couvert au matin des ordinateurs verrouillĂ©s et 30 copies identiques d’une note de rançon imprimĂ©es. L’entreprise n’a pas payĂ©, s’appuyant sur des sauvegardes mises en place aprĂšs un incident similaire en 2019, ce qui lui a permis de nettoyer le malware et de rĂ©cupĂ©rer toutes ses donnĂ©es sauf quelques heures d’enregistrements. D’autres entreprises canadiennes citĂ©es incluent Millers Auto Recycling (Fort Erie, Ontario) et Marks Parts (Ottawa), qui ont Ă©galement pu restaurer l’accĂšs aux donnĂ©es. ...

18 aoĂ»t 2025 Â· 2 min

Securotrop : interview d’un nouveau groupe RaaS focalisĂ© sur l’exfiltration ciblĂ©e

Selon SuspectFile (SuspectFile.com), cette interview prĂ©sente Securotrop, un groupe de ransomware apparu dĂ©but 2025 qui opĂšre comme affiliĂ© RaaS sur l’écosystĂšme Qilin, avec une image sĂ©parĂ©e et une approche sĂ©lective centrĂ©e sur l’exploitation des donnĂ©es exfiltrĂ©es. ‱ Positionnement et cible: Securotrop se veut distinct par une focalisation sur l’analyse des documents exfiltrĂ©s (Ă©tats financiers, P&L, listes d’actifs, clients, documents opĂ©rationnels). Le groupe affirme Ă©viter les secteurs santĂ© et gouvernement pour viser des cibles commerciales et maintient un blog .onion indĂ©pendant listant actuellement 10 victimes au format texte. L’objectif est de bĂątir une rĂ©putation de constance dans la tenue des promesses de publication/leak. 🔎 ...

18 aoĂ»t 2025 Â· 3 min

Embargo: un RaaS en Rust lié à BlackCat/ALPHV aurait engrangé 34,2 M$ depuis avril 2024

Selon TRM Labs, Embargo est un acteur ransomware sophistiquĂ© apparu en avril 2024 qui aurait rĂ©coltĂ© environ 34,2 M$ en paiements. Le groupe cible principalement les organisations de santĂ© aux États-Unis, ainsi que les services aux entreprises et la manufacture, et pratique la double extorsion. Sur le plan technique, Embargo opĂšre en RaaS (ransomware-as-a-service) avec un malware en Rust dotĂ© de capacitĂ©s avancĂ©es d’évasion. Les vecteurs d’accĂšs initiaux incluent l’exploitation de vulnĂ©rabilitĂ©s non corrigĂ©es et des attaques de social engineering. Le groupe utilise un outil en deux parties pour dĂ©sactiver les solutions de sĂ©curitĂ© avant l’encryption des fichiers. ...

10 aoĂ»t 2025 Â· 2 min

Analyse du ransomware Secp0 ciblant les systĂšmes Linux

L’article analyse le ransomware Secp0, apparu dĂ©but 2025, qui a initialement Ă©tĂ© mal compris comme un groupe d’extorsion de divulgation de vulnĂ©rabilitĂ©s, mais qui fonctionne en rĂ©alitĂ© comme un ransomware traditionnel Ă  double extorsion, chiffrant les donnĂ©es tout en menaçant de les divulguer publiquement. Secp0 a Ă©tĂ© identifiĂ© pour la premiĂšre fois en fĂ©vrier 2025 et a revendiquĂ© sa premiĂšre victime en mars 2025, une entreprise IT amĂ©ricaine, en compromettant des donnĂ©es et en chiffrant des serveurs. En mai 2025, Secp0 a retardĂ© ses publications, citant une file d’attente de sociĂ©tĂ©s et testant une solution logicielle, probablement la plateforme d’extorsion World Leaks. ...

16 juillet 2025 Â· 2 min

DragonForce utilise SimpleHelp pour attaquer un fournisseur de services gérés

Cet article, publiĂ© par Bleepingcomputer, rapporte une attaque de ransomware menĂ©e par le groupe DragonForce. Les attaquants ont ciblĂ© un fournisseur de services gĂ©rĂ©s (MSP) en utilisant la plateforme SimpleHelp pour accĂ©der aux systĂšmes des clients et y dĂ©ployer des encryptors. Les chercheurs de Sophos, appelĂ©s pour enquĂȘter, ont dĂ©couvert que les attaquants ont exploitĂ© une chaĂźne de vulnĂ©rabilitĂ©s de SimpleHelp, identifiĂ©es comme CVE-2024-57727, CVE-2024-57728, et CVE-2024-57726. Ces failles ont permis aux cybercriminels de rĂ©aliser des actions de reconnaissance sur les systĂšmes des clients, collectant des informations sensibles telles que les noms de dispositifs, les configurations, les utilisateurs et les connexions rĂ©seau. ...

28 mai 2025 Â· 1 min

Incident de ransomware SafePay ciblant l'Allemagne et les États-Unis

DCSO a rapportĂ© un incident de sĂ©curitĂ© impliquant un de ses clients, victime d’une campagne de ransomware orchestrĂ©e par le groupe SafePay. SafePay utilise une stratĂ©gie de double extorsion, combinant le vol de donnĂ©es et leur chiffrement pour faire pression sur les victimes. Ce groupe n’hĂ©site pas Ă  contacter directement les victimes, y compris par appels tĂ©lĂ©phoniques, pour accroĂźtre la pression et forcer le paiement. Bien que le ransomware SafePay prĂ©sente des similitudes avec d’autres souches de ransomware, DCSO estime que cela rĂ©sulte d’une inspiration plutĂŽt que d’une origine commune. SafePay cible principalement des entreprises situĂ©es en Allemagne et aux États-Unis. ...

28 mai 2025 Â· 1 min

L'acteur de menace 'ToyMaker' exploite des systÚmes vulnérables pour déployer le backdoor 'LAGTOY'

Le 23 avril 2025, une nouvelle menace a Ă©tĂ© identifiĂ©e par Talos, un acteur de menace financiĂšrement motivĂ© appelĂ© ‘ToyMaker’. ToyMaker exploite des systĂšmes vulnĂ©rables exposĂ©s Ă  Internet pour dĂ©ployer son backdoor personnalisĂ©, ‘LAGTOY’. Ce logiciel malveillant peut ĂȘtre utilisĂ© pour crĂ©er des coquilles inversĂ©es et exĂ©cuter des commandes sur les points d’extrĂ©mitĂ© infectĂ©s. Une fois le systĂšme compromis, ToyMaker peut transfĂ©rer l’accĂšs Ă  un autre acteur de menace, en particulier ‘Cactus’, un gang de double extorsion. Cactus utilise ses propres tactiques, techniques et procĂ©dures (TTPs) pour mener des actions malveillantes sur le rĂ©seau de la victime. ...

24 avril 2025 Â· 1 min

Attaque sophistiquée sur des infrastructures critiques par ToyMaker et Cactus

Cisco Talos a dĂ©couvert une attaque sophistiquĂ©e sur des infrastructures critiques orchestrĂ©e par ToyMaker et Cactus. Les attaquants ont utilisĂ© le backdoor LAGTOY pour mener un schĂ©ma de double extorsion. L’attaque a Ă©tĂ© qualifiĂ©e de ‘relentless’, suggĂ©rant une campagne soutenue et agressive. Les dĂ©tails spĂ©cifiques de l’infrastructure ciblĂ©e et les consĂ©quences de l’attaque ne sont pas mentionnĂ©s dans l’extrait. En 2023, les chercheurs de Cisco Talos ont mis au jour une compromission Ă  grande Ă©chelle d’une entreprise d’infrastructure critique. L’un des acteurs identifiĂ©s dans l’enquĂȘte est un courtier d’accĂšs initial surnommĂ© ToyMaker. ...

23 avril 2025 Â· 2 min

PE32, une nouvelle souche de ransomware menace la sécurité des données

PE32 est une nouvelle variante de ransomware rĂ©cemment dĂ©tectĂ©e, dont les capacitĂ©s sont relativement basiques, mais qui prĂ©sente un mode de communication inĂ©dit : l’utilisation de Telegram. Cette mĂ©thode, plus commune dans les logiciels de vol de donnĂ©es (stealers), est ici appliquĂ©e pour contrĂŽler le ransomware Ă  distance et transmettre les informations d’infection. ⚙ Fonctionnement Une fois exĂ©cutĂ©, PE32 : Attend une commande de l’opĂ©rateur pour dĂ©terminer l’étendue du chiffrement (soit seulement le dossier courant, soit l’ensemble du systĂšme). Cible des rĂ©pertoires visibles comme le Bureau de l’utilisateur. Ajoute l’extension .pe32s aux fichiers chiffrĂ©s. GĂ©nĂšre une note de rançon dans un dossier spĂ©cifique C:\PE32-KEY, au lieu de l’afficher directement sur le Bureau. Le comportement du malware est bruyant, ce qui signifie qu’il ne cherche pas Ă  rester discret. Il chiffre des fichiers parfois non critiques, ce qui peut causer des alertes systĂšmes ou des utilitaires de rĂ©paration spontanĂ©s. ...

22 avril 2025 Â· 2 min
Derniùre mise à jour le: 23 Sep 2025 📝