Conpet (Roumanie) victime de Qilin : une infection infostealer a ouvert la voie via des identifiants WSUS

Source: Hudson Rock — Analyse publiĂ©e en fĂ©vrier 2026 dĂ©taillant le lien entre une infection infostealer (11 janv. 2026) sur un poste personnel d’un employĂ© IT de Conpet et le dĂ©ploiement ultĂ©rieur du ransomware Qilin, revendiquĂ© avec prĂšs de 1 To de donnĂ©es volĂ©es. Conpet, opĂ©rateur national roumain d’olĂ©oducs, a confirmĂ© une cyberattaque majeure. Le groupe de ransomware Qilin revendique le vol d’environ 1 To de donnĂ©es (documents internes, financiers). Hudson Rock identifie un « Patient Zero » via sa plateforme Cavalier : une machine personnelle nommĂ©e DESKTOP-TCR5GQM utilisĂ©e par un employĂ© IT de Conpet et infectĂ©e par un infostealer le 11 janvier 2026 (dĂ©tectĂ©e le 12 janvier par Hudson Rock). 🔍 ...

8 fĂ©vrier 2026 Â· 3 min

0apt simule des fuites en diffusant du bruit aléatoire pour se faire passer pour un gang ransomware

Selon DataBreach.com, un groupe se faisant appeler 0apt tente de bĂątir une rĂ©putation de gang ransomware en publiant d’emblĂ©e une liste de 190 « victimes » et en proposant des tĂ©lĂ©chargements qui ne contiennent en rĂ©alitĂ© que du bruit alĂ©atoire, crĂ©ant une illusion de fuite massive sans aucune donnĂ©e exfiltrĂ©e. Leur site de fuites au style minimaliste propose un bouton de tĂ©lĂ©chargement par « victime », mais les fichiers servis sont en fait des flux infinis de /dev/random, gĂ©nĂ©rĂ©s Ă  la volĂ©e via Tor. L’absence de magic bytes fait passer ces flux pour de gros fichiers chiffrĂ©s, et la taille annoncĂ©e (centaines de Go) piĂ©ge l’analyste qui peut passer des jours Ă  tĂ©lĂ©charger un bruit binaire inutile. ...

6 fĂ©vrier 2026 Â· 3 min

Abus de VM ISPsystem par des hébergeurs bulletproof pour des opérations de ransomware

Selon Sophos (blog, travaux SophosLabs et CTU), l’enquĂȘte part d’incidents de ransomware WantToCry fin 2025 oĂč des VMs affichaient des hostnames NetBIOS gĂ©nĂ©rĂ©s depuis des templates Windows fournis via la plateforme lĂ©gitime ISPsystem VMmanager. Les chercheurs ont Ă©tendu l’analyse et reliĂ© ces hĂŽtes Ă  de multiples opĂ©rations cybercriminelles, ainsi qu’à l’écosystĂšme d’hĂ©bergement “bulletproof”. Les hostnames rĂ©currents WIN-J9D866ESIJ2 et WIN-LIVFRVQFMKO ont Ă©tĂ© observĂ©s dans plusieurs incidents, liĂ©s notamment Ă  des campagnes LockBit, Qilin, BlackCat (ALPHV), WantToCry, et Ă  du NetSupport RAT. Un appareil nommĂ© WIN-LIVFRVQFMKO a aussi Ă©tĂ© vu dans des chats privĂ©s de Conti/TrickBot (“ContiLeaks”, 2022), dans une campagne Ursnif (Italie, 07/2023) et lors de l’exploitation d’une vulnĂ©rabilitĂ© FortiClient EMS (12/2024). Des recherches Shodan (19/12/2025) ont recensĂ© 3 645 hĂŽtes exposant WIN-J9D866ESIJ2 et 7 937 WIN-LIVFRVQFMKO, majoritairement en Russie, mais aussi dans la CEI, en Europe, aux États‑Unis, et quelques-uns en Iran. Les prestataires dominants incluent Stark Industries Solutions Ltd, First Server Limited, Zomro B.V., Partner Hosting LTD et JSC IOT; certains ont Ă©tĂ© reliĂ©s Ă  des opĂ©rations parrainĂ©es par l’État russe ou sanctionnĂ©s (UE, UK) pour activitĂ©s de dĂ©sinformation/dĂ©stabilisation. ...

6 fĂ©vrier 2026 Â· 3 min

Black Basta intÚgre un driver vulnérable (BYOVD) directement dans son payload

Selon Security.com (Symantec and Carbon Black), une rĂ©cente campagne de Black Basta se distingue par l’intĂ©gration d’un composant d’évasion (BYOVD) directement au sein du payload du rançongiciel, une approche rare pour cette famille et potentiellement en voie de gĂ©nĂ©ralisation. Le payload dĂ©pose un driver vulnĂ©rable NsecSoft NSecKrnl (CVE-2025-68947), crĂ©e un service NSecKrnl, puis exploite ce driver en mode noyau pour tuer des processus de sĂ©curitĂ© (AV/EDR), avant de chiffrer les fichiers en leur apposant l’extension “.locked”. Sont visĂ©s notamment des processus Sophos, Symantec, Microsoft Defender (MsMpEng), CrowdStrike, Cybereason, Trend Micro, ESET et Avast. ...

6 fĂ©vrier 2026 Â· 3 min

Conduent : une attaque par ransomware expose les donnĂ©es de dizaines de millions d’AmĂ©ricains

TechCrunch (Zack Whittaker) dĂ©taille l’ampleur croissante de la fuite de donnĂ©es liĂ©e Ă  l’attaque au ransomware subie par Conduent, gĂ©ant govtech et important contractant des administrations amĂ©ricaines. Type d’attaque : ransomware ayant perturbĂ© les opĂ©rations de Conduent pendant plusieurs jours en janvier 2025, avec des pannes de services gouvernementaux Ă  travers les États-Unis 🔐. PortĂ©e : l’incident semble toucher bien plus de personnes qu’initialement annoncĂ©. Impact chiffrĂ© et zones touchĂ©es đŸ‡ș🇾: ...

6 fĂ©vrier 2026 Â· 2 min

CISA met à jour discrÚtement le flag ransomware dans la base KEV; recensement des « silent flips » en 2025

Contexte: source non prĂ©cisĂ©e; publication datĂ©e du 4 fĂ©vrier 2026. En octobre 2023, CISA a ajoutĂ© Ă  la base KEV (Known Exploited Vulnerabilities) le champ knownRansomwareCampaignUse pour aider Ă  la priorisation des vulnĂ©rabilitĂ©s. L’auteur rappelle que s’appuyer sur KEV est dĂ©jĂ  un indicateur retardĂ©, et attendre en plus le flag ransomware l’est encore davantage, mĂȘme si les Ă©quipes ont parfois besoin de preuves solides pour agir. CISA ne se contente pas d’annoter les nouvelles entrĂ©es : l’agence met Ă  jour silencieusement des fiches existantes. Lorsque le champ passe de « Unknown » Ă  « Known », CISA indique disposer de preuves d’usage par des opĂ©rateurs de ransomware — un changement matĂ©riel de posture de risque qui devrait modifier la priorisation. ...

4 fĂ©vrier 2026 Â· 1 min

CISA: des groupes de ransomware exploitent une faille d’évasion de sandbox dans VMware ESXi

Source : BleepingComputer — 29 janvier 2026 VulnĂ©rabilitĂ© concernĂ©e : CVE-2025-22225 (VMware ESXi) — Arbitrary Kernel Write / Sandbox Escape GravitĂ© : ÉlevĂ©e (activement exploitĂ©e) Selon BleepingComputer, la CISA a confirmĂ© mercredi que des groupes de rançongiciel exploitent une vulnĂ©rabilitĂ© de gravitĂ© Ă©levĂ©e permettant une Ă©vasion de sandbox dans VMware ESXi, une faille qui avait auparavant servi dans des attaques zero-day. 🚹 Exploitation confirmĂ©e par la CISA: des groupes de ransomware « ont commencĂ© » Ă  tirer parti de la faille. đŸ§© Nature de la faille: Ă©vasion de sandbox sur VMware ESXi. ⏳ Historique: vulnĂ©rabilitĂ© dĂ©jĂ  observĂ©e en zero-day avant cette confirmation d’exploitation par des rançongiciels. 📌 Ce qu’il faut retenir La CISA (Cybersecurity and Infrastructure Security Agency) americiane confirme que des groupes de ransomware exploitent dĂ©sormais CVE-2025-22225, une faille VMware ESXi qui avait dĂ©jĂ  Ă©tĂ© utilisĂ©e comme zero-day. ...

4 fĂ©vrier 2026 Â· 3 min

Enviro-Hub Holdings annonce une attaque par ransomware, impact opĂ©rationnel jugĂ© non matĂ©rial pour l’instant

Selon une annonce d’Enviro-Hub Holdings, le groupe a Ă©tĂ© visĂ© par une attaque par ransomware ayant entraĂźnĂ© un accĂšs non autorisĂ© Ă  ses systĂšmes. 🧹 Nature de l’incident: attaque par ransomware avec accĂšs non autorisĂ© par un acteur inconnu aux serveurs du groupe. đŸ›Ąïž RĂ©ponse: confinement et remĂ©diation rapides, recours Ă  des experts externes en cybersĂ©curitĂ©. 📊 Impact: d’aprĂšs les Ă©valuations prĂ©liminaires, pas d’impact matĂ©riel attendu sur les opĂ©rations Ă  ce stade. 📝 ConformitĂ©: notification au Personal Data Protection Commission (PDPC) de Singapour; enquĂȘtes en cours. 📈 MarchĂ©: le groupe conseille aux actionnaires et investisseurs d’agir avec prudence dans le trading de ses actions en attendant d’éventuels dĂ©veloppements matĂ©riels. IOCs et TTPs: ...

31 janvier 2026 Â· 1 min

États-Unis : New Britain confirme une attaque par ransomware contre la police

Selon WTNH, le maire de New Britain (Connecticut), Bobby Sanchez, a confirmĂ© vendredi qu’une « perturbation du rĂ©seau » survenue tĂŽt mercredi au sein du service de police Ă©tait due Ă  une attaque par ransomware. 🕒 Chronologie: une perturbation du rĂ©seau est survenue tĂŽt mercredi matin au sein du New Britain Police Department, avant d’ĂȘtre officiellement confirmĂ©e vendredi comme Ă©tant liĂ©e Ă  un ransomware. 🚔 Cible et impact: l’incident touche le service de police de New Britain, avec une perturbation rĂ©seau. Aucune autre information opĂ©rationnelle n’est dĂ©taillĂ©e dans l’extrait. ...

31 janvier 2026 Â· 1 min

Health-ISAC: menaces 2025 pour le secteur santĂ©, IA et chaĂźne d’approvisionnement en premiĂšre ligne

Selon Health-ISAC, ce rapport s’appuie sur des donnĂ©es issues de plusieurs initiatives pour illustrer les impacts ressentis par la communautĂ© face aux principales menaces touchant le secteur de la santĂ© en 2025. Le document agrĂšge des informations de la base Health-ISAC Ransomware Events Database, des Ă©valuations de Physical Security et de l’initiative Targeted Alerts, qui a diffusĂ© plus de 1 200 avertissements au secteur en 2025. Il met en avant des enseignements fondĂ©s sur les donnĂ©es et sur le partage d’indicateurs via le programme Indicator Sharing. đŸ„đŸ“Š ...

31 janvier 2026 Â· 3 min
Derniùre mise à jour le: 8 Feb 2026 📝