Étude AIC sur les groupes de rançongiciels (2020–2022) en Australie, Canada, Nouvelle‑ZĂ©lande et Royaume‑Uni

Source et contexte — L’Australian Institute of Criminology (AIC), dans sa sĂ©rie « Trends & issues in crime and criminal justice » n°719 (septembre 2025), publie une Ă©tude quantitative sur les groupes de rançongiciels visant des organisations en Australie, Canada, Nouvelle‑ZĂ©lande et Royaume‑Uni entre 2020 et 2022, Ă  partir des donnĂ©es issues des sites d’extorsion suivis par Recorded Future et d’autres sources ouvertes (865 attaques au total). Les secteurs victimes ont Ă©tĂ© catĂ©gorisĂ©s via gpt‑3.5‑turbo (validation 89%). ...

10 septembre 2025 Â· 3 min

RaaS : +179% d’attaques en 2025, recul de LockBit et BlackCat selon Flashpoint

Selon Flashpoint, en 2025, les groupes de Ransomware-as-a-Service (RaaS) reconfigurent le paysage des menaces, avec une hausse de 179% des attaques d’une annĂ©e sur l’autre et un recul de groupes auparavant dominants comme LockBit et BlackCat. Points clĂ©s 🔎 RaaS en forte progression, redessinant la dynamique des menaces en 2025. +179% d’attaques d’une annĂ©e sur l’autre, d’aprĂšs le suivi de Flashpoint. DĂ©clin des acteurs historiques LockBit et BlackCat. Enjeux et contexte ...

24 aoĂ»t 2025 Â· 1 min

Attaque ransomware « LockBit Blpack » via SimpleHelp: 300 recycleurs auto visés en Amérique du Nord

Selon canadianrecycler.ca (Toronto, Ontario), une attaque survenue le 6 aoĂ»t au soir a visĂ© des entreprises utilisant le logiciel d’accĂšs Ă  distance SimpleHelp, touchant environ 300 recycleurs automobiles en AmĂ©rique du Nord, dont au moins quatre au Canada. ‱ Type d’attaque: ransomware. Les victimes ont Ă©tĂ© verrouillĂ©es hors de leurs bases de donnĂ©es et ont reçu des notes de rançon exigeant un paiement pour restaurer l’accĂšs. Parmi les entreprises nommĂ©es, Plazek Auto Recycling (prĂšs de Hamilton, Ontario) a dĂ©couvert au matin des ordinateurs verrouillĂ©s et 30 copies identiques d’une note de rançon imprimĂ©es. L’entreprise n’a pas payĂ©, s’appuyant sur des sauvegardes mises en place aprĂšs un incident similaire en 2019, ce qui lui a permis de nettoyer le malware et de rĂ©cupĂ©rer toutes ses donnĂ©es sauf quelques heures d’enregistrements. D’autres entreprises canadiennes citĂ©es incluent Millers Auto Recycling (Fort Erie, Ontario) et Marks Parts (Ottawa), qui ont Ă©galement pu restaurer l’accĂšs aux donnĂ©es. ...

18 aoĂ»t 2025 Â· 2 min

Découverte d'un groupe de menaces exploitant des vulnérabilités SharePoint avec le malware Project AK47

Selon Unit 42, un acteur de menace, identifiĂ© comme Storm-2603, exploite des vulnĂ©rabilitĂ©s SharePoint Ă  travers un ensemble d’activitĂ©s nommĂ© CL-CRI-1040. Ce groupe utilise un outil de malware sophistiquĂ© appelĂ© Project AK47, dĂ©montrant une motivation financiĂšre. Le malware Project AK47 comprend plusieurs composants, notamment le cheval de Troie AK47C2 qui utilise les protocoles DNS et HTTP pour communiquer, ainsi que le rançongiciel AK47/X2ANYLOCK qui emploie le chiffrement AES/RSA et ajoute l’extension .x2anylock aux fichiers compromis. Le malware intĂšgre des mĂ©canismes de chargement de DLL et utilise une clĂ© XOR codĂ©e en dur ‘VHBD@H’. ...

6 aoĂ»t 2025 Â· 2 min

Fuite du panneau d'administration de LockBit : révélations sur les affiliés et les victimes

L’article publiĂ© par Trellix le 12 juin 2025 explore une fuite majeure du panneau d’administration de LockBit, un groupe de ransomware notoire. Le 7 mai 2025, un acteur anonyme a piratĂ© le site TOR de LockBit, remplaçant son contenu par un message anti-crime et divulguant une base de donnĂ©es SQL de leur panneau d’administration. Cette fuite, vĂ©rifiĂ©e par le Trellix Advanced Research Center, offre un aperçu dĂ©taillĂ© des mĂ©thodes opĂ©rationnelles des affiliĂ©s de LockBit, couvrant la gĂ©nĂ©ration de ransomware, les nĂ©gociations avec les victimes et les configurations de build. La base de donnĂ©es contient des informations allant de dĂ©cembre 2024 Ă  avril 2025, incluant des dĂ©tails sur les organisations victimes, les logs de chat de nĂ©gociation, et les portefeuilles de cryptomonnaie. ...

14 juin 2025 Â· 2 min

Compromission du groupe de ransomware LockBit : fuite de données et défacement

L’article de SecurityAffairs rapporte que le groupe de ransomware LockBit a Ă©tĂ© compromis par des attaquants qui ont volĂ© et divulguĂ© des donnĂ©es de l’infrastructure backend de leur site sur le dark web. Le site a Ă©tĂ© dĂ©facĂ© avec un message indiquant “Don’t do crime CRIME IS BAD xoxo from Prague”. BleepingComputer a analysĂ© la base de donnĂ©es divulguĂ©e, rĂ©vĂ©lant qu’elle contient 20 tables incluant des adresses BTC, des configurations de builds, 4 442 logs de discussions avec les victimes, et des donnĂ©es utilisateurs avec des mots de passe en clair. Les chercheurs ont notĂ© que seuls 44 comptes utilisateurs sont associĂ©s Ă  des builds d’encryptage, dont 30 Ă©taient actifs au moment de la fuite. ...

10 mai 2025 Â· 2 min

Exploitation d'une vulnérabilité dans le systÚme de Lockbit expose des données sensibles

Une vulnĂ©rabilitĂ© critique a Ă©tĂ© dĂ©couverte dans l’instance PHPMyAdmin de Lockbit, exploitĂ©e par un acteur inconnu. Lockbit, un groupe notoire pour ses attaques de ransomware, utilisait une version de PHP vulnĂ©rable (8.1.2) identifiĂ©e par le CVE-2024-4577, permettant une exĂ©cution de code Ă  distance (RCE). L’attaque a permis Ă  l’acteur de dumper la base de donnĂ©es de Lockbit. Ces donnĂ©es incluaient des adresses bitcoin, des informations sur leur systĂšme de build, et des messages de nĂ©gociation. Un point particuliĂšrement critique est la dĂ©couverte de noms d’utilisateur et mots de passe des agents de Lockbit, stockĂ©s sans chiffrement. ...

8 mai 2025 Â· 1 min

Fuite de données chez le groupe de ransomware LockBit

L’article publiĂ© par BleepingComputer rapporte une fuite de donnĂ©es concernant le groupe de ransomware LockBit. Ce groupe a Ă©tĂ© victime d’une attaque sur ses panneaux affiliĂ©s prĂ©sents sur le dark web. Les panneaux ont Ă©tĂ© dĂ©figurĂ©s et remplacĂ©s par un message contenant un lien vers un dump de base de donnĂ©es MySQL. Cette attaque rĂ©vĂšle des informations potentiellement sensibles concernant les opĂ©rations et les affiliĂ©s du groupe. LockBit est connu pour ses attaques de ransomware qui ciblent diverses organisations Ă  travers le monde. Cette fuite pourrait avoir des implications importantes pour le groupe et ses affiliĂ©s, en exposant des donnĂ©es internes cruciales. ...

8 mai 2025 Â· 1 min
Derniùre mise à jour le: 23 Sep 2025 📝