Interpol démantÚle un réseau cybercriminel: 574 arrestations et 6 000 liens malveillants neutralisés

Selon Interpol, l’initiative coordonnĂ©e « OpĂ©ration Sentinel » menĂ©e entre le 27 octobre et le 27 novembre, avec la participation de 19 pays, a visĂ© des affaires de compromission de courriels professionnels (BEC), d’extorsion et de ransomware. 🚔 RĂ©sultats clĂ©s: 574 arrestations et 3 millions de dollars rĂ©cupĂ©rĂ©s. 🌐 Disruption: plus de 6 000 liens malveillants dĂ©mantelĂ©s. 🔐 Ransomware: six variantes distinctes dĂ©chiffrĂ©es. 💰 Impact financier: des cas liĂ©s Ă  plus de 21 millions de dollars de pertes. Interpol met en avant plusieurs succĂšs majeurs obtenus durant l’opĂ©ration : ...

23 dĂ©cembre 2025 Â· 2 min

Roumanie : une attaque ransomware par BitLocker frappe l’administration nationale des eaux

Selon l’agence roumaine de cybersĂ©curitĂ©, une attaque par ransomware a visĂ© l’Administrația Națională Apele RomĂąne (Apele RomĂąne), l’administration nationale des eaux, avec des travaux de remĂ©diation toujours en cours. L’agence roumaine de cybersĂ©curitĂ© a confirmĂ© qu’une attaque ransomware majeure a touchĂ© l’Administrația Națională Apele RomĂąne (ANAR), l’organisme public chargĂ© de la gestion des ressources en eau du pays. Environ 1 000 systĂšmes informatiques ont Ă©tĂ© compromis, et les opĂ©rations de remĂ©diation sont toujours en cours. ...

23 dĂ©cembre 2025 Â· 4 min

Clop cible les serveurs Gladinet CentreStack exposĂ©s dans une campagne d’extorsion par vol de donnĂ©es

Selon une actualitĂ© multi-source, le gang de ransomware Clop (Cl0p) vise des serveurs Gladinet CentreStack exposĂ©s sur Internet dans le cadre d’une nouvelle campagne d’extorsion par vol de donnĂ©es. 🚹 Faits principaux Acteur : Clop (Cl0p) Type d’attaque : extorsion par vol de donnĂ©es (data theft extortion) Cible : serveurs Gladinet CentreStack exposĂ©s sur Internet Impact visĂ© : exfiltration de fichiers et pression d’extorsion 1) Contexte Le groupe de ransomware Clop (Cl0p) lance une nouvelle campagne d’extorsion ciblant les serveurs Gladinet CentreStack exposĂ©s sur Internet. CentreStack est une solution de partage de fichiers permettant aux entreprises d’accĂ©der Ă  des serveurs internes via navigateur, applications mobiles ou lecteurs rĂ©seau, sans VPN. Selon Gladinet, la solution est utilisĂ©e par des milliers d’entreprises dans plus de 49 pays. 2) Nature de l’attaque Les attaquants : scannent Internet Ă  la recherche de serveurs CentreStack accessibles publiquement compromettent les systĂšmes dĂ©posent des notes de rançon L’objectif principal semble ĂȘtre le vol de donnĂ©es suivi d’extorsion, et non le chiffrement classique. 3) VulnĂ©rabilitĂ© exploitĂ©e : inconnue À ce stade : aucun CVE n’a Ă©tĂ© identifiĂ© il est inconnu s’il s’agit : d’un zero-day ou d’une faille dĂ©jĂ  corrigĂ©e mais non patchĂ©e Gladinet a publiĂ© plusieurs correctifs depuis avril, certains pour des failles zero-day dĂ©jĂ  exploitĂ©es dans le passĂ©. 4) Surface d’attaque et exposition Selon Curated Intelligence : au moins 200 adresses IP uniques exposent une interface web identifiable comme “CentreStack – Login” Ces systĂšmes constituent des cibles potentielles immĂ©diates pour Clop. « Incident Responders [
] ont rencontrĂ© une nouvelle campagne d’extorsion CLOP ciblant des serveurs CentreStack exposĂ©s sur Internet. » — Curated Intelligence ...

21 dĂ©cembre 2025 Â· 3 min

RansomHouse met Ă  jour son chiffreur: d’une technique linĂ©aire Ă  une mĂ©thode multi‑couches

Selon BleepingComputer, le service de ransomware RansomHouse a rĂ©cemment amĂ©liorĂ© son chiffreur, dĂ©laissant une approche linĂ©aire en une seule phase au profit d’une mĂ©thode multi‑couches plus complexe. 1) Contexte RansomHouse est une opĂ©ration de cybercriminalitĂ© active depuis dĂ©cembre 2021, initialement centrĂ©e sur l’extorsion par vol de donnĂ©es, avant d’intĂ©grer progressivement le chiffrement. Le groupe opĂšre selon un modĂšle RaaS et dispose d’outils dĂ©diĂ©s, dont MrAgent, capable de chiffrer plusieurs hyperviseurs VMware ESXi simultanĂ©ment. RĂ©cemment, RansomHouse a Ă©tĂ© observĂ© utilisant plusieurs familles de ransomwares lors d’attaques, notamment contre Askul Corporation, un gĂ©ant japonais du e-commerce. 2) Évolution majeure : le nouvel encryptor « Mario » Les chercheurs de Palo Alto Networks – Unit 42 ont analysĂ© une nouvelle variante d’encryptor, baptisĂ©e Mario. Cette version marque un changement architectural important : passage d’un chiffrement linĂ©aire en une seule phase Ă  un processus multi-couches plus complexe 👉 Objectif : amĂ©liorer la robustesse du chiffrement, la vitesse d’exĂ©cution et la fiabilitĂ© sur des environnements modernes. ...

21 dĂ©cembre 2025 Â· 3 min

Un Ukrainien plaide coupable pour des attaques au ransomware Nefilim visant des entreprises

Selon un communiquĂ© du Department of Justice (Office of Public Affairs) publiĂ© le 19 dĂ©cembre 2025, un ressortissant ukrainien, Artem Aleksandrovych Stryzhak, a plaidĂ© coupable de conspiration pour fraude informatique pour son rĂŽle dans des attaques au ransomware Nefilim visant des entreprises aux États‑Unis et Ă  l’international. Les documents judiciaires indiquent que le groupe a dĂ©ployĂ© le ransomware Nefilim contre des rĂ©seaux d’entreprises, causant des dommages importants. Pour chaque victime, les auteurs gĂ©nĂ©raient un exĂ©cutable de rançongiciel unique, une clĂ© de dĂ©chiffrement correspondante et une note de rançon personnalisĂ©e. En cas de paiement, ils fournissaient la clĂ© permettant de dĂ©chiffrer les fichiers. ...

21 dĂ©cembre 2025 Â· 3 min

Ransomware aprÚs accÚs non autorisé chez la filiale vietnamienne DAINICHI COLOR VIETNAM

Source: annonce officielle de l’entreprise. Contexte: la sociĂ©tĂ© signale un incident de sĂ©curitĂ© affectant sa filiale au Vietnam, avec communication d’excuses aux clients et partenaires. 🚹 L’entreprise indique qu’une tierce partie a rĂ©alisĂ© un accĂšs non autorisĂ© aux systĂšmes de DAINICHI COLOR VIETNAM CO., LTD., provoquant une infection par ransomware touchant des serveurs internes et des systĂšmes connexes. L’annonce inclut des excuses pour l’« inquiĂ©tude et l’inconvĂ©nient » causĂ©s aux clients, partenaires commerciaux et autres parties concernĂ©es. ...

18 dĂ©cembre 2025 Â· 1 min

Ransomware: le district scolaire de Minersville ferme deux jours et met ses systĂšmes hors ligne

Contexte: Article de presse publiĂ© le 18 dĂ©cembre 2025 (source non prĂ©cisĂ©e dans l’extrait). L’article rapporte une attaque informatique touchant le Minersville School District. Type d’attaque: ransomware 🔒 RĂ©action initiale: dĂ©tection lundi matin par un programme antivirus, mise hors ligne de l’ensemble du systĂšme et contact avec l’assureur dont l’équipe cybersĂ©curitĂ© conseille le district. Impact đŸ«: Fermeture des Ă©coles pendant deux jours (mardi et mercredi). IndisponibilitĂ© de certaines donnĂ©es informatiques du district. DĂ©cision sur la journĂ©e de jeudi attendue mercredi soir, selon le surintendant Michael Maley. Mesures en cours đŸ› ïž: ...

18 dĂ©cembre 2025 Â· 1 min

SuspectFile interviewe Securotrop, jeune groupe de ransomware

Source: SuspectFile.com — Le mĂ©dia annonce avoir conduit en aoĂ»t 2025 sa premiĂšre interview avec Securotrop, dĂ©crit comme un jeune acteur du paysage du ransomware. L’article met en avant l’existence d’un entretien direct avec le groupe Securotrop, positionnĂ© comme un nouvel acteur du ransomware. đŸ’„ L’information centrale est la tenue de cette interview par SuspectFile.com, soulignant l’intĂ©rĂȘt Ă©ditorial pour les activitĂ©s et la place de Securotrop dans l’écosystĂšme des rançongiciels. 1) Contexte gĂ©nĂ©ral Securotrop est un groupe ransomware relativement jeune, apparu initialement comme affiliĂ© d’un Ransomware-as-a-Service (RaaS) bien Ă©tabli. En 2025, le groupe utilisait le ransomware de Qilin, ce qui lui permettait de se concentrer sur les opĂ©rations (intrusion, exfiltration, nĂ©gociation) sans gĂ©rer le dĂ©veloppement logiciel. Une premiĂšre interview menĂ©e en aoĂ»t 2025 montrait dĂ©jĂ  un haut niveau de maturitĂ© opĂ©rationnelle, malgrĂ© la jeunesse du groupe. 2) Évolution majeure : passage Ă  un ransomware propriĂ©taire Securotrop opĂšre dĂ©sormais avec un ransomware entiĂšrement dĂ©veloppĂ© en interne. Cette transition n’est pas liĂ©e Ă  un conflit avec Qilin, mais Ă  une volontĂ© stratĂ©gique d’indĂ©pendance et de diffĂ©renciation de marque. Le groupe rejette explicitement toute Ă©volution vers un modĂšle RaaS. 3) Avantages opĂ©rationnels revendiquĂ©s ContrĂŽle total MaĂźtrise complĂšte de : l’encryption la gĂ©nĂ©ration et la gestion des clĂ©s les outils de dĂ©chiffrement les nĂ©gociations avec les victimes FlexibilitĂ© Le ransomware s’adapte Ă  l’infrastructure de la victime, et non l’inverse. Aucune contrainte imposĂ©e par un logiciel tiers. ContinuitĂ© et fiabilitĂ© ProcĂ©dures de tests automatisĂ©s et manuels systĂ©matiques VĂ©rification de chaque build avant dĂ©ploiement opĂ©rationnel 4) Aspects techniques clĂ©s SchĂ©ma de chiffrement standard : AES / ChaCha pour les donnĂ©es RSA pour l’obfuscation des clĂ©s Le groupe reconnaĂźt que les ransomwares diffĂšrent peu sur le plan cryptographique : les amĂ©liorations portent surtout sur la performance (CPU / I/O) L’outil ajuste dynamiquement les mĂ©thodes de chiffrement selon : la taille des donnĂ©es la capacitĂ© matĂ©rielle de la cible 5) Tactiques, techniques et procĂ©dures (TTPs) Aucune modification majeure des TTPs post-exploitation : escalade de privilĂšges mouvements latĂ©raux persistance Le chiffrement reste la toute derniĂšre Ă©tape Le timing global (accĂšs initial → exfiltration → chiffrement) reste inchangĂ© 6) Gestion des risques et OPSEC L’indĂ©pendance technique accroĂźt : les risques de fingerprinting les possibilitĂ©s d’attribution Securotrop reconnaĂźt cette exposition mais indique : mettre en place des mesures OPSEC proactives accepter que le fingerprinting soit, Ă  terme, inĂ©vitable 7) NĂ©gociation et extorsion Les capacitĂ©s de personnalisation (notes de rançon, dĂ©lais, escalade) existaient dĂ©jĂ  sous Qilin Le changement n’avait pas pour objectif principal d’amĂ©liorer la nĂ©gociation, mais l’identitĂ© du groupe 8) Positionnement stratĂ©gique Refus clair d’un modĂšle RaaS Motifs invoquĂ©s : marchĂ© saturĂ© volontĂ© de rester un acteur fermĂ© et contrĂŽlĂ© Mise en avant de “standards et principes” propres, distincts de ceux de Qilin et de ses affiliĂ©s 9) TTPs et IoCs TTPs DĂ©veloppement et exploitation d’un ransomware propriĂ©taire Double extorsion (implicite) Automatisation et tests continus Gestion centralisĂ©e des nĂ©gociations OPSEC proactive face Ă  l’attribution IoCs ❌ Aucun indicateur technique (hashs, infrastructures, domaines) communiquĂ© dans l’interview Conclusion: il s’agit d’un article de presse spĂ©cialisĂ© annonçant une interview avec un groupe liĂ© au ransomware, dont le but principal est de prĂ©senter ce contenu Ă©ditorial et son protagoniste. ...

18 dĂ©cembre 2025 Â· 3 min

DeadLock: une campagne ransomware exploite un driver Baidu (BYOVD) pour neutraliser l’EDR

Source: Cisco Talos — Dans une analyse technique, Talos dĂ©taille une campagne de ransomware DeadLock utilisant un loader BYOVD inĂ©dit pour exploiter la vulnĂ©rabilitĂ© du driver Baidu Antivirus (CVE-2024-51324), neutraliser les EDR, Ă©tendre l’accĂšs puis chiffrer des systĂšmes Windows avec un algorithme maison. Exploitation BYOVD et Ă©vasion des dĂ©fenses. L’acteur place un loader (« EDRGay.exe ») et le driver vulnĂ©rable de Baidu renommĂ© (« DriverGay.sys ») dans le dossier VidĂ©os, initialise le pĂ©riphĂ©rique « \.\BdApiUtil » et envoie un IOCTL 0x800024b4 (fonction 0x92D) pour forcer, en mode noyau, la terminaison des processus EDR (ZwTerminateProcess) sans vĂ©rification de privilĂšges — T1211: Exploitation for Defense Evasion. Cette Ă©tape dĂ©sactive les dĂ©fenses et Ă©lĂšve les privilĂšges pour prĂ©parer le chiffrement. ...

14 dĂ©cembre 2025 Â· 4 min

Ransomware industriel Q3 2025 : 742 incidents, domination de Qilin et fragmentation RaaS

Selon Dragos, ce rapport de menace couvre le T3 2025 (juillet-septembre) et analyse les tendances ransomware visant les environnements ICS/OT et les systĂšmes IT qui soutiennent les opĂ©rations industrielles. ‱ Volume et cibles : Dragos recense 742 incidents ransomware (+) touchant des entitĂ©s industrielles, avec l’AmĂ©rique du Nord en tĂȘte, suivie de l’Europe puis de l’Asie (hausse en ThaĂŻlande). Le secteur manufacturier concentre 72% des cas (532), dont la construction (142) comme sous-secteur le plus affectĂ©. D’autres secteurs en hausse incluent gouvernement (35) et Ă©lectrique/renouvelables (16). Les impacts montrent comment des intrusions IT peuvent perturber la production et la logistique sans toucher directement les rĂ©seaux ICS. ...

14 dĂ©cembre 2025 Â· 3 min
Derniùre mise à jour le: 23 Dec 2025 📝