Ransomware : l’extorsion multi‑niveaux s’impose, 96% des cas impliquent l’exfiltration de donnĂ©es

Contexte: Arctic Wolf publie une analyse des tendances actuelles des campagnes de ransomware et d’extorsion, mettant en lumiĂšre la gĂ©nĂ©ralisation de l’exfiltration de donnĂ©es et des schĂ©mas de multi‑extorsion. L’étude souligne que 96% des cas de ransomware incluent dĂ©sormais l’exfiltration de donnĂ©es. Les acteurs adoptent des modĂšles de double, triple et quadruple extorsion combinant vol de donnĂ©es, menaces de divulgation publique et harcĂšlement ciblĂ©. Les secteurs santĂ©, Ă©ducation, gouvernement et manufacturier sont signalĂ©s comme particuliĂšrement vulnĂ©rables. Les approches classiques de sauvegarde/restauration ne suffisent plus lorsque des donnĂ©es volĂ©es servent Ă  une extorsion continue. ...

10 aoĂ»t 2025 Â· 2 min

WinRAR : la faille CVE-2025-8088 exploitĂ©e en 0‑day pour dĂ©ployer le malware RomCom

Selon BleepingComputer, une vulnĂ©rabilitĂ© de WinRAR identifiĂ©e comme CVE-2025-8088, bien que rĂ©cemment corrigĂ©e, a Ă©tĂ© exploitĂ©e en 0‑day dans des campagnes de phishing pour installer le malware RomCom. L’article souligne l’exploitation active d’une faille WinRAR avant sa divulgation publique complĂšte, permettant Ă  des acteurs malveillants d’infecter des victimes via des courriels de phishing. Le point central concerne l’usage de CVE-2025-8088 comme vecteur initial, avec pour charge utile le malware RomCom. La faille est dĂ©sormais corrigĂ©e, mais a servi de 0‑day au moment des attaques. ...

10 aoĂ»t 2025 Â· 1 min

Attaque supply chain sur RubyGems : 60 gems malveillants volent des identifiants depuis 2023

Selon Socket (blog Socket.dev), l’équipe de recherche a mis au jour une attaque de chaĂźne d’approvisionnement sophistiquĂ©e dans l’écosystĂšme RubyGems, active depuis mars 2023, ayant publiĂ© 60 paquets malveillants totalisant plus de 275 000 tĂ©lĂ©chargements. Les gems malveillants se prĂ©sentent comme des outils d’automatisation pour des plateformes de rĂ©seaux sociaux et marketing, mais volent des identifiants d’utilisateurs. L’opĂ©ration cible en particulier des marketeurs « grey-hat » sud-corĂ©ens utilisant des comptes jetables, ce qui a permis Ă  la campagne de rester discrĂšte pendant plus d’un an. ...

8 aoĂ»t 2025 Â· 2 min

Les principaux acteurs du ransomware reviennent, plus puissants, plus intelligents et mieux coordonnés

Selon Cyble, les « top ransomware threat actors » ne sont pas seulement de retour : ils sont dĂ©sormais plus importants, plus sophistiquĂ©s et bien plus coordonnĂ©s. Le message met l’accent sur une Ă©volution notable du paysage des menaces ransomware, caractĂ©risĂ©e par une montĂ©e en puissance (📈), une amĂ©lioration des capacitĂ©s opĂ©rationnelles et techniques (🧠), ainsi qu’une coordination accrue entre acteurs (đŸ€), suggĂ©rant des campagnes plus efficaces et organisĂ©es. Type d’article et objectif principal : analyse de menace visant Ă  alerter sur le renforcement et la coordination des principaux acteurs du ransomware. ...

8 aoĂ»t 2025 Â· 1 min

Raksha Bandhanxa0: phishing, faux sites e‑commerce et fraudes UPI ciblent les acheteurs (CloudSEK)

CloudSEK publie une analyse sur l’exploitation de la fĂȘte indienne de Raksha Bandhan par des cybercriminels, dĂ©crivant des campagnes de phishing, des fraudes UPI et des sites e‑commerce factices visant les acheteurs Ă  l’occasion du festival. L’étude met en avant des campagnes de phishing et d’ingĂ©nierie sociale jouant sur l’urgence et les promotions de fĂȘte : offres de cadeaux frauduleuses, fausses notifications de livraison, et escroqueries UPI orchestrĂ©es via des invites « intent-based » sur mobile. ...

8 aoĂ»t 2025 Â· 2 min

VexTrio : De l'Adtech au Cybercrime

L’article publiĂ© par Infoblox explore l’histoire et les activitĂ©s de VexTrio, un acteur clĂ© dans le domaine de la cybercriminalitĂ© et de la distribution de trafic malveillant. Initialement impliquĂ© dans le spam et les escroqueries, VexTrio s’est transformĂ© en un rĂ©seau complexe d’entreprises liĂ©es Ă  l’adtech. VexTrio est connu pour son systĂšme de distribution de trafic (TDS), qui est utilisĂ© pour masquer des fraudes numĂ©riques telles que les scarewares, les escroqueries en cryptomonnaies et les faux VPN. En 2024, prĂšs de 40 % des sites web compromis redirigeaient vers le TDS de VexTrio, illustrant leur influence dans le paysage des menaces. ...

8 aoĂ»t 2025 Â· 2 min

Analyse approfondie de la menace du ransomware Ryuk

Picus Security a publiĂ© une analyse complĂšte du groupe de ransomware Ryuk mettant en lumiĂšre leurs attaques ciblĂ©es contre des grandes organisations, notamment dans le secteur de la santĂ© et les entitĂ©s gouvernementales. L’analyse cartographie la chaĂźne d’attaque de Ryuk selon le cadre MITRE ATT&CK, couvrant des tactiques allant de l’accĂšs initial par hameçonnage ciblĂ© au mouvement latĂ©ral, l’escalade de privilĂšges, et l’impact final de chiffrement. Les principales dĂ©couvertes incluent l’utilisation par Ryuk de techniques de chiffrement Ă  double impact, la dĂ©sactivation systĂ©matique des services de sauvegarde, et des mĂ©thodes d’évasion sophistiquĂ©es. La plateforme Picus Security Validation Platform est mise en avant pour sa capacitĂ© Ă  simuler ces attaques afin de tester les dĂ©fenses organisationnelles et identifier les failles de sĂ©curitĂ© avant que les attaquants ne puissent les exploiter. ...

7 aoĂ»t 2025 Â· 2 min

Analyse des tactiques d'attaque sur SharePoint Online dans Microsoft 365

Cet article publiĂ© par Guardz analyse une mĂ©thodologie d’attaque ciblant SharePoint Online dans les environnements Microsoft 365. L’étude met en lumiĂšre comment les attaquants peuvent exploiter l’intĂ©gration Ă©tendue de SharePoint avec Graph API, Teams, OneDrive, et Power Platform pour obtenir un accĂšs initial, maintenir une persistance, effectuer des mouvements latĂ©raux, et exfiltrer des donnĂ©es. L’analyse technique dĂ©taille le cycle de vie complet de l’attaque, incluant des techniques de reconnaissance via Google dorking et l’énumĂ©ration de Graph API, des mĂ©thodes d’accĂšs initial par des malwares hĂ©bergĂ©s sur SharePoint et l’abus de jetons OAuth, des mĂ©canismes de persistance via des flux Power Automate et des parties web cachĂ©es, ainsi que des mouvements latĂ©raux Ă  travers la collaboration sur des documents partagĂ©s. ...

7 aoĂ»t 2025 Â· 2 min

Découverte d'un groupe de menaces exploitant des vulnérabilités SharePoint avec le malware Project AK47

Selon Unit 42, un acteur de menace, identifiĂ© comme Storm-2603, exploite des vulnĂ©rabilitĂ©s SharePoint Ă  travers un ensemble d’activitĂ©s nommĂ© CL-CRI-1040. Ce groupe utilise un outil de malware sophistiquĂ© appelĂ© Project AK47, dĂ©montrant une motivation financiĂšre. Le malware Project AK47 comprend plusieurs composants, notamment le cheval de Troie AK47C2 qui utilise les protocoles DNS et HTTP pour communiquer, ainsi que le rançongiciel AK47/X2ANYLOCK qui emploie le chiffrement AES/RSA et ajoute l’extension .x2anylock aux fichiers compromis. Le malware intĂšgre des mĂ©canismes de chargement de DLL et utilise une clĂ© XOR codĂ©e en dur ‘VHBD@H’. ...

6 aoĂ»t 2025 Â· 2 min

Exploitation des permissions d'application dans Microsoft Entra ID pour accéder aux privilÚges d'administrateur global

Cet article publiĂ© par Semperis dĂ©crit un scĂ©nario d’attaque surnommĂ© EntraGoat, illustrant comment des attaquants peuvent exploiter des certificats compromis et des permissions d’application excessives pour obtenir des privilĂšges d’administrateur global dans Microsoft Entra ID. L’attaque commence par un certificat divulguĂ© associĂ© Ă  un service principal disposant des permissions AppRoleAssignment.ReadWrite.All. Ce certificat est ensuite utilisĂ© pour s’auto-attribuer les permissions RoleManagement.ReadWrite.Directory, permettant ainsi une escalade de privilĂšges jusqu’aux droits d’administrateur global. ...

6 aoĂ»t 2025 Â· 1 min
Derniùre mise à jour le: 13 Mar 2026 📝