DragonForce utilise SimpleHelp pour attaquer un fournisseur de services gérés

Cet article, publiĂ© par Bleepingcomputer, rapporte une attaque de ransomware menĂ©e par le groupe DragonForce. Les attaquants ont ciblĂ© un fournisseur de services gĂ©rĂ©s (MSP) en utilisant la plateforme SimpleHelp pour accĂ©der aux systĂšmes des clients et y dĂ©ployer des encryptors. Les chercheurs de Sophos, appelĂ©s pour enquĂȘter, ont dĂ©couvert que les attaquants ont exploitĂ© une chaĂźne de vulnĂ©rabilitĂ©s de SimpleHelp, identifiĂ©es comme CVE-2024-57727, CVE-2024-57728, et CVE-2024-57726. Ces failles ont permis aux cybercriminels de rĂ©aliser des actions de reconnaissance sur les systĂšmes des clients, collectant des informations sensibles telles que les noms de dispositifs, les configurations, les utilisateurs et les connexions rĂ©seau. ...

28 mai 2025 Â· 1 min

Incident de ransomware SafePay ciblant l'Allemagne et les États-Unis

DCSO a rapportĂ© un incident de sĂ©curitĂ© impliquant un de ses clients, victime d’une campagne de ransomware orchestrĂ©e par le groupe SafePay. SafePay utilise une stratĂ©gie de double extorsion, combinant le vol de donnĂ©es et leur chiffrement pour faire pression sur les victimes. Ce groupe n’hĂ©site pas Ă  contacter directement les victimes, y compris par appels tĂ©lĂ©phoniques, pour accroĂźtre la pression et forcer le paiement. Bien que le ransomware SafePay prĂ©sente des similitudes avec d’autres souches de ransomware, DCSO estime que cela rĂ©sulte d’une inspiration plutĂŽt que d’une origine commune. SafePay cible principalement des entreprises situĂ©es en Allemagne et aux États-Unis. ...

28 mai 2025 Â· 1 min

L'acteur de menace 'ToyMaker' exploite des systÚmes vulnérables pour déployer le backdoor 'LAGTOY'

Le 23 avril 2025, une nouvelle menace a Ă©tĂ© identifiĂ©e par Talos, un acteur de menace financiĂšrement motivĂ© appelĂ© ‘ToyMaker’. ToyMaker exploite des systĂšmes vulnĂ©rables exposĂ©s Ă  Internet pour dĂ©ployer son backdoor personnalisĂ©, ‘LAGTOY’. Ce logiciel malveillant peut ĂȘtre utilisĂ© pour crĂ©er des coquilles inversĂ©es et exĂ©cuter des commandes sur les points d’extrĂ©mitĂ© infectĂ©s. Une fois le systĂšme compromis, ToyMaker peut transfĂ©rer l’accĂšs Ă  un autre acteur de menace, en particulier ‘Cactus’, un gang de double extorsion. Cactus utilise ses propres tactiques, techniques et procĂ©dures (TTPs) pour mener des actions malveillantes sur le rĂ©seau de la victime. ...

24 avril 2025 Â· 1 min

Attaque sophistiquée sur des infrastructures critiques par ToyMaker et Cactus

Cisco Talos a dĂ©couvert une attaque sophistiquĂ©e sur des infrastructures critiques orchestrĂ©e par ToyMaker et Cactus. Les attaquants ont utilisĂ© le backdoor LAGTOY pour mener un schĂ©ma de double extorsion. L’attaque a Ă©tĂ© qualifiĂ©e de ‘relentless’, suggĂ©rant une campagne soutenue et agressive. Les dĂ©tails spĂ©cifiques de l’infrastructure ciblĂ©e et les consĂ©quences de l’attaque ne sont pas mentionnĂ©s dans l’extrait. En 2023, les chercheurs de Cisco Talos ont mis au jour une compromission Ă  grande Ă©chelle d’une entreprise d’infrastructure critique. L’un des acteurs identifiĂ©s dans l’enquĂȘte est un courtier d’accĂšs initial surnommĂ© ToyMaker. ...

23 avril 2025 Â· 2 min

PE32, une nouvelle souche de ransomware menace la sécurité des données

PE32 est une nouvelle variante de ransomware rĂ©cemment dĂ©tectĂ©e, dont les capacitĂ©s sont relativement basiques, mais qui prĂ©sente un mode de communication inĂ©dit : l’utilisation de Telegram. Cette mĂ©thode, plus commune dans les logiciels de vol de donnĂ©es (stealers), est ici appliquĂ©e pour contrĂŽler le ransomware Ă  distance et transmettre les informations d’infection. ⚙ Fonctionnement Une fois exĂ©cutĂ©, PE32 : Attend une commande de l’opĂ©rateur pour dĂ©terminer l’étendue du chiffrement (soit seulement le dossier courant, soit l’ensemble du systĂšme). Cible des rĂ©pertoires visibles comme le Bureau de l’utilisateur. Ajoute l’extension .pe32s aux fichiers chiffrĂ©s. GĂ©nĂšre une note de rançon dans un dossier spĂ©cifique C:\PE32-KEY, au lieu de l’afficher directement sur le Bureau. Le comportement du malware est bruyant, ce qui signifie qu’il ne cherche pas Ă  rester discret. Il chiffre des fichiers parfois non critiques, ce qui peut causer des alertes systĂšmes ou des utilitaires de rĂ©paration spontanĂ©s. ...

22 avril 2025 Â· 2 min
Derniùre mise à jour le: 25 Jun 2025 📝