Découverte d'un groupe de menaces exploitant des vulnérabilités SharePoint avec le malware Project AK47

Selon Unit 42, un acteur de menace, identifié comme Storm-2603, exploite des vulnérabilités SharePoint à travers un ensemble d’activités nommé CL-CRI-1040. Ce groupe utilise un outil de malware sophistiqué appelé Project AK47, démontrant une motivation financière. Le malware Project AK47 comprend plusieurs composants, notamment le cheval de Troie AK47C2 qui utilise les protocoles DNS et HTTP pour communiquer, ainsi que le rançongiciel AK47/X2ANYLOCK qui emploie le chiffrement AES/RSA et ajoute l’extension .x2anylock aux fichiers compromis. Le malware intègre des mécanismes de chargement de DLL et utilise une clé XOR codée en dur ‘VHBD@H’. ...

6 août 2025 · 2 min

Fuite du panneau d'administration de LockBit : révélations sur les affiliés et les victimes

L’article publié par Trellix le 12 juin 2025 explore une fuite majeure du panneau d’administration de LockBit, un groupe de ransomware notoire. Le 7 mai 2025, un acteur anonyme a piraté le site TOR de LockBit, remplaçant son contenu par un message anti-crime et divulguant une base de données SQL de leur panneau d’administration. Cette fuite, vérifiée par le Trellix Advanced Research Center, offre un aperçu détaillé des méthodes opérationnelles des affiliés de LockBit, couvrant la génération de ransomware, les négociations avec les victimes et les configurations de build. La base de données contient des informations allant de décembre 2024 à avril 2025, incluant des détails sur les organisations victimes, les logs de chat de négociation, et les portefeuilles de cryptomonnaie. ...

14 juin 2025 · 2 min

Compromission du groupe de ransomware LockBit : fuite de données et défacement

L’article de SecurityAffairs rapporte que le groupe de ransomware LockBit a été compromis par des attaquants qui ont volé et divulgué des données de l’infrastructure backend de leur site sur le dark web. Le site a été défacé avec un message indiquant “Don’t do crime CRIME IS BAD xoxo from Prague”. BleepingComputer a analysé la base de données divulguée, révélant qu’elle contient 20 tables incluant des adresses BTC, des configurations de builds, 4 442 logs de discussions avec les victimes, et des données utilisateurs avec des mots de passe en clair. Les chercheurs ont noté que seuls 44 comptes utilisateurs sont associés à des builds d’encryptage, dont 30 étaient actifs au moment de la fuite. ...

10 mai 2025 · 2 min

Exploitation d'une vulnérabilité dans le système de Lockbit expose des données sensibles

Une vulnérabilité critique a été découverte dans l’instance PHPMyAdmin de Lockbit, exploitée par un acteur inconnu. Lockbit, un groupe notoire pour ses attaques de ransomware, utilisait une version de PHP vulnérable (8.1.2) identifiée par le CVE-2024-4577, permettant une exécution de code à distance (RCE). L’attaque a permis à l’acteur de dumper la base de données de Lockbit. Ces données incluaient des adresses bitcoin, des informations sur leur système de build, et des messages de négociation. Un point particulièrement critique est la découverte de noms d’utilisateur et mots de passe des agents de Lockbit, stockés sans chiffrement. ...

8 mai 2025 · 1 min

Fuite de données chez le groupe de ransomware LockBit

L’article publié par BleepingComputer rapporte une fuite de données concernant le groupe de ransomware LockBit. Ce groupe a été victime d’une attaque sur ses panneaux affiliés présents sur le dark web. Les panneaux ont été défigurés et remplacés par un message contenant un lien vers un dump de base de données MySQL. Cette attaque révèle des informations potentiellement sensibles concernant les opérations et les affiliés du groupe. LockBit est connu pour ses attaques de ransomware qui ciblent diverses organisations à travers le monde. Cette fuite pourrait avoir des implications importantes pour le groupe et ses affiliés, en exposant des données internes cruciales. ...

8 mai 2025 · 1 min
Dernière mise à jour le: 8 Aug 2025 📝