SHADOW-EARTH-053 : campagne de cyberespionnage alignée Chine ciblant gouvernements et défense en Asie

🔍 Contexte PubliĂ© le 30 avril 2026 par Trend Micro (Daniel Lunghi, Lucas Silva), cet article prĂ©sente une analyse technique approfondie d’une campagne de cyberespionnage dĂ©signĂ©e SHADOW-EARTH-053, active depuis au moins dĂ©cembre 2024 et alignĂ©e avec les intĂ©rĂȘts stratĂ©giques de la Chine. 🎯 Ciblage Le groupe a ciblĂ© des entitĂ©s gouvernementales et des infrastructures critiques dans au moins huit pays d’Asie du Sud, de l’Est et du Sud-Est, ainsi qu’un État membre de l’OTAN en Europe. Dans prĂšs de la moitiĂ© des environnements compromis, des chevauchements significatifs ont Ă©tĂ© observĂ©s avec un second cluster, SHADOW-EARTH-054, partageant des hachages d’outils identiques et des TTPs similaires. ...

6 mai 2026 Â· 5 min

The Gentlemen RaaS : analyse technique complĂšte du ransomware multi-plateforme et de SystemBC

🔍 Contexte PubliĂ© le 20 avril 2026 par Check Point Research, cet article constitue une analyse technique approfondie du programme Ransomware-as-a-Service (RaaS) The Gentlemen, apparu vers mi-2025 et ayant revendiquĂ© plus de 320 victimes, dont 240 en 2026. 🎯 Le programme RaaS The Gentlemen The Gentlemen opĂšre un modĂšle RaaS classique avec recrutement d’affiliĂ©s via des forums underground. Le groupe fournit : Des lockers multi-OS (Windows, Linux, NAS, BSD) Ă©crits en Go Un locker ESXi Ă©crit en C Des outils de kill EDR et une infrastructure de pivot multi-chaĂźne Un site onion de fuite de donnĂ©es Un compte X/Twitter (@TheGentlemen25) pour pression publique sur les victimes NĂ©gociations via Tox ID ou Session ID (P2P chiffrĂ©) 🔗 ChaĂźne d’attaque observĂ©e (DFIR) L’attaquant est dĂ©tectĂ© initialement avec des privilĂšges Domain Admin sur un contrĂŽleur de domaine. La sĂ©quence documentĂ©e est : ...

21 avril 2026 Â· 5 min

Akira Ransomware : compromission complĂšte en moins d'une heure via CVE-2024-40766

🔍 Contexte Cette analyse technique est publiĂ©e par le Halcyon Ransomware Research Center le 2 avril 2026. Elle documente les tactiques, techniques et procĂ©dures (TTPs) du groupe Akira, actif depuis mars 2023 en tant qu’opĂ©ration Ransomware-as-a-Service (RaaS) Ă  motivation financiĂšre. 🎯 Profil du groupe Akira Actif depuis mars 2023, avec des liens de code et de transactions crypto vers le syndicat Conti dĂ©funt A accumulĂ© environ 244 millions USD de rançons jusqu’en septembre 2025 Cibles : entreprises et infrastructures critiques en AmĂ©rique du Nord, Europe et Australie ModĂšle de double extorsion : exfiltration de donnĂ©es avant chiffrement, publication sur un site dark web en cas de non-paiement ⚡ RapiditĂ© d’exĂ©cution Akira est capable de mener l’intĂ©gralitĂ© du cycle d’attaque — de l’accĂšs initial au chiffrement — en moins d’une heure, et dans la majoritĂ© des cas en moins de quatre heures. Cette vitesse a permis de compromettre des centaines de victimes sur les 12 derniers mois. ...

5 avril 2026 Â· 4 min

Pay2Key : retour du ransomware iranien avec une variante améliorée ciblant la santé US

🎯 Contexte PubliĂ© le 24 mars 2026 par Halcyon et Beazley Security, ce rapport conjoint analyse une intrusion ransomware attribuĂ©e Ă  Pay2Key, groupe liĂ© au gouvernement iranien actif depuis 2020, ayant ciblĂ© une organisation de santĂ© amĂ©ricaine en fĂ©vrier 2026. đŸ•”ïž Attribution et contexte gĂ©opolitique Pay2Key est suivi sous plusieurs alias : Fox Kitten, Pioneer Kitten, UNC757, Parasite, RUBIDIUM, Lemon Sandstorm. En aoĂ»t 2024, le FBI, la CISA et le DoD Cyber Crime Center ont officiellement attribuĂ© ce groupe Ă  l’Iran. L’activitĂ© du groupe s’intensifie systĂ©matiquement lors de tensions gĂ©opolitiques impliquant l’Iran. En fin 2025, le groupe a tentĂ© de vendre son infrastructure RaaS (pour 0,15 BTC) sur des forums underground et sur X/Twitter, sans rĂ©solution claire. ...

5 avril 2026 Â· 5 min

Pay2Key : retour du ransomware iranien avec des capacités anti-forensiques renforcées en 2026

🔍 Contexte PubliĂ© le 28 mars 2026 par Beazley Security Labs en collaboration avec Halcyon, cet article prĂ©sente une analyse technique approfondie d’une intrusion rĂ©cente attribuĂ©e au groupe Pay2Key, un acteur de menace d’origine iranienne actif depuis 2020. L’analyse couvre Ă  la fois les Ă©volutions techniques du groupe et une chaĂźne d’attaque complĂšte observĂ©e lors d’un incident en Q1 2026 dans une organisation de santĂ© amĂ©ricaine. 🎭 Attribution et contexte gĂ©opolitique Pay2Key est suivi sous plusieurs noms : Fox Kitten, Pioneer Kitten, UNC757, Parasite, RUBIDIUM, Lemon Sandstorm. En aoĂ»t 2024, le FBI, la CISA et le DoD Cyber Crime Center ont officiellement attribuĂ© le groupe Ă  l’Iran, qualifiant ses opĂ©rations d’« information operation » visant les infrastructures amĂ©ricaines et israĂ©liennes. Les paiements de rançon ont historiquement transitĂ© par Excoino, une plateforme d’échange de cryptomonnaies iranienne. L’activitĂ© du groupe s’intensifie systĂ©matiquement lors de tensions gĂ©opolitiques impliquant l’Iran. ...

28 mars 2026 Â· 5 min

Ransomware 2025 : TTPs, tendances et déclin de la rentabilité selon Google GTIG

🔍 Contexte PubliĂ© le 16 mars 2026 par le Google Threat Intelligence Group (GTIG), ce rapport analyse les tactiques, techniques et procĂ©dures (TTPs) observĂ©es lors des incidents ransomware traitĂ©s par Mandiant Consulting en 2025. Il couvre des victimes situĂ©es en Asie-Pacifique, Europe, AmĂ©rique du Nord et du Sud, dans presque tous les secteurs d’activitĂ©. 📊 Paysage ransomware 2025 Record historique de posts sur les Data Leak Sites (DLS) en 2025, dĂ©passant 2024 de prĂšs de 50% La rentabilitĂ© globale est en dĂ©clin : taux de paiement de rançon au plus bas historique en Q4 2025 (Coveware), demande moyenne rĂ©duite d’un tiers Ă  1,34 M$ en 2025 contre 2 M$ en 2024 (Sophos) PrĂšs de la moitiĂ© des victimes ont pu restaurer depuis des sauvegardes en 2024 (contre 28% en 2023 et 11% en 2022) LockBit, ALPHV, Basta et RansomHub ont Ă©tĂ© perturbĂ©s ou ont disparu ; Qilin et Akira ont comblĂ© le vide REDBIKE (Akira) est la famille ransomware la plus dĂ©ployĂ©e : ~30% des incidents MontĂ©e en puissance des opĂ©rations de data theft extortion seule (sans chiffrement) Ciblage croissant des petites organisations (moins de 200 employĂ©s) Adoption de technologies Web3 (ICP blockchain, Polygon smart contracts) pour la rĂ©silience des infrastructures IntĂ©gration de l’IA dans les opĂ©rations (nĂ©gociations, analyse des victimes) Doublement des familles ransomware cross-platform (Windows + Linux) 🎯 Vecteurs d’accĂšs initial Exploitation de vulnĂ©rabilitĂ©s : 1/3 des incidents (VPNs et firewalls principalement) Fortinet : CVE-2024-21762, CVE-2024-55591, CVE-2019-6693 SonicWall : CVE-2024-40766 Palo Alto : CVE-2024-3400 Citrix : CVE-2023-4966 Microsoft SharePoint : CVE-2025-53770, CVE-2025-53771 (zero-day par UNC6357) SAP NetWeaver : CVE-2025-31324 CrushFTP : CVE-2025-31161 CVE-2025-8088 exploitĂ© en zero-day par UNC2165 CVE-2025-61882 exploitĂ© contre Oracle EBS (CL0P) Credentials volĂ©s : 21% des incidents identifiĂ©s (VPN, RDP) Malvertising / SEO poisoning : UNC6016 (→ NITROGEN, RHYSIDA), UNC2465 (→ SMOKEDHAM) Bruteforce : attaques prolongĂ©es sur VPNs (ex. Daixin sur prĂšs d’un an) AccĂšs via subsidiaires ou tiers (rĂ©seaux intermĂ©diaires) IngĂ©nierie sociale : UNC5833 via Microsoft Teams + Quick Assist 🔧 TTPs post-compromission Établissement de foothold : ...

25 mars 2026 Â· 7 min

Fiche CTI complùte : MERCURY/MuddyWater (Mango Sandstorm) – Mise à jour Mars 2026

đŸ•”ïž Contexte PubliĂ© le 22 mars 2026 sur le blog de Marc-FrĂ©dĂ©ric Gomez, ce document est une fiche de renseignement CTI (TLP:CLEAR) mise Ă  jour sur le groupe APT iranien MERCURY/MuddyWater (alias Mango Sandstorm, Seedworm, Static Kitten, TA450, Boggy Serpens, Earth Vetala, TEMP.Zagros, G0069). Il constitue une synthĂšse analytique structurĂ©e Ă  destination des Ă©quipes CTI. 🏮 Attribution & Sponsor Le groupe est subordonnĂ© au MOIS (Ministry of Intelligence and Security iranien), attribution formalisĂ©e dans un avis conjoint FBI/CISA/CNMF/NCSC-UK du 24 fĂ©vrier 2022. Un lien opĂ©rationnel avec Storm-1084 (DarkBit) est documentĂ© par Microsoft. Le groupe partage la mĂȘme tutelle institutionnelle qu’APT39 mais constitue un cluster distinct. ...

22 mars 2026 Â· 4 min

Beast Ransomware : analyse complÚte du serveur et de la boßte à outils des opérateurs

Team Cymru a dĂ©couvert un rĂ©pertoire ouvert sur un serveur Beast Ransomware exposant l’intĂ©gralitĂ© de la chaĂźne d’attaque des opĂ©rateurs, de la reconnaissance Ă  l’exfiltration. 🔍 Contexte En mars 2026, Team Cymru a publiĂ© une analyse technique dĂ©taillĂ©e d’un serveur appartenant aux opĂ©rateurs du ransomware Beast, dĂ©couvert via leur systĂšme de collecte NetFlow et Open Ports. L’adresse IP 5.78.84.144 hĂ©bergĂ©e chez Hetzner (AS212317) exposait un rĂ©pertoire ouvert sur le port 8000 contenant l’ensemble de la boĂźte Ă  outils des attaquants. ...

21 mars 2026 Â· 4 min

Osiris : nouveau ransomware détecté contre un opérateur franchisé de restauration en Asie du Sud-Est

Selon l’enquĂȘte de Symantec et de la Carbon Black Threat Hunter Team, une nouvelle famille de ransomware baptisĂ©e Osiris a Ă©tĂ© observĂ©e lors d’une attaque en novembre 2025 visant un grand opĂ©rateur franchisĂ© de restauration en Asie du Sud-Est. Bien qu’elle partage un nom avec une souche de 2016 liĂ©e Ă  Locky, les chercheurs indiquent qu’il s’agit d’une famille totalement nouvelle sans lien Ă©tabli avec l’ancienne. Faits saillants 🛑 Type d’attaque : Ransomware (nouvelle famille « Osiris ») Cible : opĂ©rateur franchisĂ© majeur de la restauration, Asie du Sud-Est Attribution : dĂ©veloppeurs et modĂšle RaaS non dĂ©terminĂ©s ; indices suggĂ©rant des liens possibles avec des acteurs liĂ©s au ransomware Inc Aspects techniques clĂ©s 🔧 ...

26 janvier 2026 Â· 2 min

Les attaquants privilégient l'accÚs RDP et des outils standards, avec usages ponctuels de GuLoader

Selon Acronis, des tendances rĂ©centes montrent une prĂ©fĂ©rence des attaquants pour des approches simples et peu coĂ»teuses, avec un accĂšs initial via RDP et l’usage d’outillage prĂȘt Ă  l’emploi pour progresser dans les rĂ©seaux compromis. L’analyse souligne que la plupart des victimes sont compromises par RDP. AprĂšs l’accĂšs initial, les acteurs utilisent des outils standards pour la dĂ©couverte et le mouvement latĂ©ral, ainsi que des exploits d’escalade de privilĂšges (LPE), des AV killers (notamment via des drivers vulnĂ©rables), des terminateurs de processus, des dĂ©sinstalleurs ciblĂ©s et des outils d’accĂšs aux identifiants comme Mimikatz. ...

13 dĂ©cembre 2025 Â· 2 min
Derniùre mise à jour le: 11 mai 2026 📝