VIPERTUNNEL : analyse approfondie du backdoor Python SOCKS5 lié à UNC2165/EvilCorp

🔍 Contexte PubliĂ© le 9 avril 2026 par Evgen Blohm (InfoGuard Labs), cet article est issu d’une investigation de rĂ©ponse Ă  incident liĂ©e Ă  une attaque DragonForce ransomware. Lors de la revue de persistance, un artefact inhabituel a Ă©tĂ© identifiĂ© : une tĂąche planifiĂ©e nommĂ©e 523135538 exĂ©cutant C:\ProgramData\cp49s\pythonw.exe sans arguments. đŸ§© MĂ©canisme de persistance et chargement La persistance repose sur sitecustomize.py, un module Python auto-importĂ© au dĂ©marrage. Ce fichier utilise ctypes pour appeler Py_GetArgcArgv et vĂ©rifier le contexte d’exĂ©cution. Si argc == 1, il charge et exĂ©cute b5yogiiy3c.dll (un script Python dĂ©guisĂ© en DLL) via runpy.run_path(). ...

14 avril 2026 Â· 6 min

Ransomware dans le secteur énergétique : 187 attaques confirmées en 2025, analyse globale

🌐 Contexte Source : Cyble (cyble.com), publiĂ© le 26 mars 2026. Ce rapport couvre la pĂ©riode juillet 2024 – juin 2025 et analyse la menace ransomware pesant sur le secteur de l’énergie et des utilities Ă  l’échelle mondiale. 📊 Chiffres clĂ©s Sur la pĂ©riode analysĂ©e, le secteur Ă©nergĂ©tique a enregistrĂ© : 187 attaques ransomware confirmĂ©es 57 Ă©vĂ©nements de fuite ou violation de donnĂ©es 37 incidents de vente d’accĂšs rĂ©seau compromis sur des forums criminels Plus de 39 000 posts hacktivistes ciblant les infrastructures Ă©nergĂ©tiques 🎯 Groupes ransomware les plus actifs RansomHub : 24 incidents (12,8 %) Akira : 20 incidents (10,7 %) Play : 18 incidents (9,6 %) Qilin et Hunters/Lynx complĂštent le top 5, responsables collectivement de prĂšs de 50 % des incidents đŸ—ș Distribution gĂ©ographique L’AmĂ©rique du Nord concentre plus d’un tiers des attaques ransomware. L’Asie et l’Europe absorbent Ă©galement des parts significatives des ventes d’accĂšs compromis et des violations de donnĂ©es. ...

26 mars 2026 Â· 3 min

Ransomware 2025 : TTPs, tendances et déclin de la rentabilité selon Google GTIG

🔍 Contexte PubliĂ© le 16 mars 2026 par le Google Threat Intelligence Group (GTIG), ce rapport analyse les tactiques, techniques et procĂ©dures (TTPs) observĂ©es lors des incidents ransomware traitĂ©s par Mandiant Consulting en 2025. Il couvre des victimes situĂ©es en Asie-Pacifique, Europe, AmĂ©rique du Nord et du Sud, dans presque tous les secteurs d’activitĂ©. 📊 Paysage ransomware 2025 Record historique de posts sur les Data Leak Sites (DLS) en 2025, dĂ©passant 2024 de prĂšs de 50% La rentabilitĂ© globale est en dĂ©clin : taux de paiement de rançon au plus bas historique en Q4 2025 (Coveware), demande moyenne rĂ©duite d’un tiers Ă  1,34 M$ en 2025 contre 2 M$ en 2024 (Sophos) PrĂšs de la moitiĂ© des victimes ont pu restaurer depuis des sauvegardes en 2024 (contre 28% en 2023 et 11% en 2022) LockBit, ALPHV, Basta et RansomHub ont Ă©tĂ© perturbĂ©s ou ont disparu ; Qilin et Akira ont comblĂ© le vide REDBIKE (Akira) est la famille ransomware la plus dĂ©ployĂ©e : ~30% des incidents MontĂ©e en puissance des opĂ©rations de data theft extortion seule (sans chiffrement) Ciblage croissant des petites organisations (moins de 200 employĂ©s) Adoption de technologies Web3 (ICP blockchain, Polygon smart contracts) pour la rĂ©silience des infrastructures IntĂ©gration de l’IA dans les opĂ©rations (nĂ©gociations, analyse des victimes) Doublement des familles ransomware cross-platform (Windows + Linux) 🎯 Vecteurs d’accĂšs initial Exploitation de vulnĂ©rabilitĂ©s : 1/3 des incidents (VPNs et firewalls principalement) Fortinet : CVE-2024-21762, CVE-2024-55591, CVE-2019-6693 SonicWall : CVE-2024-40766 Palo Alto : CVE-2024-3400 Citrix : CVE-2023-4966 Microsoft SharePoint : CVE-2025-53770, CVE-2025-53771 (zero-day par UNC6357) SAP NetWeaver : CVE-2025-31324 CrushFTP : CVE-2025-31161 CVE-2025-8088 exploitĂ© en zero-day par UNC2165 CVE-2025-61882 exploitĂ© contre Oracle EBS (CL0P) Credentials volĂ©s : 21% des incidents identifiĂ©s (VPN, RDP) Malvertising / SEO poisoning : UNC6016 (→ NITROGEN, RHYSIDA), UNC2465 (→ SMOKEDHAM) Bruteforce : attaques prolongĂ©es sur VPNs (ex. Daixin sur prĂšs d’un an) AccĂšs via subsidiaires ou tiers (rĂ©seaux intermĂ©diaires) IngĂ©nierie sociale : UNC5833 via Microsoft Teams + Quick Assist 🔧 TTPs post-compromission Établissement de foothold : ...

25 mars 2026 Â· 7 min

RansomHub revendique une attaque contre Luxshare, assembleur clĂ© d’Apple, avec menace de fuite de donnĂ©es sensibles

Selon Cybernews, un cartel de ransomware nommĂ© RansomHub affirme avoir compromis Luxshare, partenaire majeur d’Apple pour l’assemblage d’iPhone, d’AirPods, d’Apple Watch et de Vision Pro, et menace de publier des donnĂ©es sensibles liĂ©es Ă  Apple, Nvidia et LG si une rançon n’est pas versĂ©e. Les assaillants ont annoncĂ© la prĂ©tendue violation sur un forum du dark web, indiquant que les donnĂ©es des partenaires de Luxshare auraient Ă©tĂ© chiffrĂ©es le 15 dĂ©cembre 2025. Ils exhortent l’entreprise Ă  les contacter pour Ă©viter la fuite de « documents confidentiels et projets ». ...

21 janvier 2026 Â· 3 min

Lovesac signale une violation de donnĂ©es; le gang RansomHub revendique l’attaque

Source: BleepingComputer (Bill Toulas), 8 septembre 2025. Le fabricant et dĂ©taillant amĂ©ricain de meubles Lovesac avertit par courriel d’une violation de donnĂ©es ayant exposĂ© des informations personnelles, Ă  la suite d’un accĂšs non autorisĂ© Ă  ses systĂšmes internes. https://ago.vermont.gov/sites/ago/files/documents/2025-09-04%20The%20LoveSac%20Company%20Data%20Breach%20Notice%20to%20Consumers.pdf – Chronologie et faits clĂ©s: ‱ 📅 AccĂšs malveillant: du 12 fĂ©vrier au 3 mars 2025. ‱ 📍 DĂ©couverte: 28 fĂ©vrier 2025; remĂ©diation en 3 jours pour bloquer l’accĂšs de l’attaquant. ‱ đŸ§Ÿ DonnĂ©es compromises: noms complets et autres informations personnelles (dĂ©tails non communiquĂ©s). ‱ đŸ‘„ Population touchĂ©e: nombre d’individus non divulguĂ©; Lovesac n’a pas prĂ©cisĂ© s’il s’agit de clients, employĂ©s ou sous‑traitants. ‱ đŸ›Ąïž Mesures offertes: surveillance de crĂ©dit 24 mois via Experian (inscription jusqu’au 28 novembre 2025). ‱ 🔎 État d’usage: la sociĂ©tĂ© indique n’avoir aucune indication d’un usage abusif et appelle Ă  la vigilance face au phishing. ...

15 septembre 2025 Â· 2 min

Intrusion par attaque de Password Spray et déploiement de Ransomware RansomHub

L’article de THE DFIR REPORT dĂ©taille une intrusion complexe survenue en novembre 2024, oĂč des attaquants ont utilisĂ© une attaque de Password Spray pour accĂ©der Ă  un serveur RDP exposĂ©. Cette attaque a permis aux cybercriminels de compromettre plusieurs comptes utilisateurs sur une pĂ©riode de quatre heures. Une fois l’accĂšs initial obtenu, les attaquants ont utilisĂ© des outils tels que Mimikatz et Nirsoft CredentialsFileView pour rĂ©colter des identifiants, et ont menĂ© des activitĂ©s de reconnaissance Ă  l’aide de commandes intĂ©grĂ©es et d’outils tiers comme Advanced IP Scanner et NetScan. Ils ont Ă©galement utilisĂ© Rclone pour exfiltrer des donnĂ©es vers un serveur distant via SFTP. ...

30 juin 2025 Â· 1 min
Derniùre mise à jour le: 16 avril 2026 📝