Avast publie un déchiffreur pour le ransomware FunkSec

Selon Avast, ses chercheurs ont dĂ©veloppĂ© un dĂ©chiffreur pour le ransomware FunkSec et ont coopĂ©rĂ© avec les forces de l’ordre afin d’aider les victimes Ă  rĂ©cupĂ©rer gratuitement leurs fichiers. L’éditeur indique que le ransomware Ă©tant dĂ©sormais considĂ©rĂ© comme « mort », l’outil est publiĂ© en tĂ©lĂ©chargement public. ‱ Type de menace : ransomware (FunkSec) 🧬 ‱ Mesure annoncĂ©e : dĂ©crypteur gratuit mis Ă  disposition du public 🔓 ‱ Partenariat : coopĂ©ration avec les forces de l’ordre pour assister les victimes ‱ Contexte : publication ouverte car la menace est dĂ©sormais inactive ...

8 aoĂ»t 2025 Â· 1 min

Hamilton: l’absence de MFA prive la ville de 5 M$ d’assurance aprùs une attaque par ransomware

CBC.ca rapporte que la Ville de Hamilton (Ontario) a subi une vaste attaque par ransomware en fĂ©vrier 2024 ayant paralysĂ© la majoritĂ© de ses services, et que son assureur a refusĂ© de couvrir environ 5 M$ de rĂ©clamations, invoquant l’absence de MFA comme « cause racine » du sinistre. Selon un rapport prĂ©sentĂ© au comitĂ© des enjeux gĂ©nĂ©raux, l’absence de multi‑facteur (MFA) dans de nombreux services municipaux a Ă©tĂ© identifiĂ©e par l’assureur comme une cause racine de la compromission, entraĂźnant un refus total d’indemnisation (~5 M$) conformĂ©ment Ă  une clause de police stipulant qu’aucune couverture n’est offerte lorsque l’absence de MFA est en cause. đŸ›Ąïž ...

8 aoĂ»t 2025 Â· 2 min

Hausse d’intrusions via SonicWall SSL VPN: possible zero‑day malgrĂ© MFA

Selon Arctic Wolf (Arctic Wolf Labs), fin juillet 2025, une hausse d’activitĂ© liĂ©e au ransomware a ciblĂ© des pare‑feu SonicWall, en particulier via les SSL VPN, pour obtenir l’accĂšs initial. 🚹 Les analystes ont observĂ© plusieurs intrusions pré‑ransomware rapprochĂ©es, chacune impliquant un accĂšs VPN via les SSL VPN SonicWall. Bien que des voies de compromission par brute force, attaques par dictionnaire ou credential stuffing n’aient pas Ă©tĂ© formellement exclues dans tous les cas, les Ă©lĂ©ments disponibles pointent vers l’existence d’une vulnĂ©rabilitĂ© zero‑day. đŸ•łïž ...

8 aoĂ»t 2025 Â· 1 min

Le DHS: le gang derriĂšre Royal et BlackSuit a compromis des centaines d’entreprises amĂ©ricaines avant le dĂ©mantĂšlement de son infrastructure

BleepingComputer rapporte que le DĂ©partement de la SĂ©curitĂ© intĂ©rieure (DHS) des États-Unis indique que le gang derriĂšre les opĂ©rations de ransomware Royal et BlackSuit avait dĂ©jĂ  compromis des centaines d’entreprises amĂ©ricaines avant le dĂ©mantĂšlement de son infrastructure le mois dernier. Points clĂ©s: Type d’attaque: campagnes de ransomware (Royal, BlackSuit). Impact: des centaines d’entreprises amĂ©ricaines compromises. Chronologie: intrusions avant le dĂ©mantĂšlement de l’infrastructure du groupe, survenu le mois dernier. Source: dĂ©claration du DHS. Il s’agit d’une mise Ă  jour factuelle sur l’ampleur des intrusions attribuĂ©es Ă  ce groupe, reliant directement les opĂ©rations Royal et BlackSuit Ă  un mĂȘme acteur et soulignant la portĂ©e des compromissions avant l’action contre son infrastructure. ...

8 aoĂ»t 2025 Â· 1 min

Les principaux acteurs du ransomware reviennent, plus puissants, plus intelligents et mieux coordonnés

Selon Cyble, les « top ransomware threat actors » ne sont pas seulement de retour : ils sont dĂ©sormais plus importants, plus sophistiquĂ©s et bien plus coordonnĂ©s. Le message met l’accent sur une Ă©volution notable du paysage des menaces ransomware, caractĂ©risĂ©e par une montĂ©e en puissance (📈), une amĂ©lioration des capacitĂ©s opĂ©rationnelles et techniques (🧠), ainsi qu’une coordination accrue entre acteurs (đŸ€), suggĂ©rant des campagnes plus efficaces et organisĂ©es. Type d’article et objectif principal : analyse de menace visant Ă  alerter sur le renforcement et la coordination des principaux acteurs du ransomware. ...

8 aoĂ»t 2025 Â· 1 min

Suisse: un Ukrainien de 51 ans inculpé pour des attaques ransomware (LockerGoga, MegaCortex, Nefilim)

Selon le MinistĂšre public II du canton de Zurich, la procĂ©dure pĂ©nale est close et un acte d’accusation a Ă©tĂ© dĂ©posĂ© fin juillet 2025 auprĂšs du Tribunal d’arrondissement de Zurich. — Une enquĂȘte vise une groupe international ayant opĂ©rĂ© avec les ransomwares LockerGoga, MegaCortex et Nefilim 🔒. En lien avec ces faits, un Ukrainien de 51 ans a Ă©tĂ© arrĂȘtĂ© en Suisse 🚔. — Le prĂ©venu est accusĂ© d’avoir co-dĂ©veloppĂ© de la cybermalveillance et d’avoir participĂ© Ă  des attaques par ransomware entre dĂ©cembre 2018 et mai 2020, depuis son domicile en Suisse, visant 10 entreprises en Suisse, France, NorvĂšge, Écosse, Canada, Pays-Bas et États-Unis. ...

8 aoĂ»t 2025 Â· 1 min

Le groupe Muddled Libra : une menace croissante avec des attaques de ransomware sophistiquées

L’analyse publiĂ©e par Unit 42 de Palo Alto Networks met en lumiĂšre les raisons pour lesquelles le groupe de menace Muddled Libra attire une attention mĂ©diatique significative par rapport Ă  d’autres affiliĂ©s de ransomware-as-a-service. Leur playbook distinctif inclut des tactiques de social engineering sophistiquĂ©es, des vagues de ciblage spĂ©cifiques Ă  l’industrie, et une maĂźtrise de l’anglais natif dans les attaques de vishing. Ces Ă©lĂ©ments contribuent Ă  leur taux de succĂšs Ă©levĂ©, avec 50% des cas rĂ©cents aboutissant au dĂ©ploiement du ransomware DragonForce et Ă  l’exfiltration de donnĂ©es. ...

7 aoĂ»t 2025 Â· 2 min

Le ransomware Akira utilise un pilote Intel pour désactiver Microsoft Defender

Selon un article publiĂ© par BleepingComputer, le ransomware Akira a Ă©tĂ© observĂ© en train d’utiliser un pilote de tuning de CPU lĂ©gitime d’Intel pour dĂ©sactiver Microsoft Defender sur les machines ciblĂ©es. Cette technique permet aux attaquants de contourner les outils de sĂ©curitĂ© et les solutions de dĂ©tection et de rĂ©ponse des endpoints (EDR). Cette exploitation implique l’utilisation d’un pilote qui, bien que lĂ©gitime, est dĂ©tournĂ© pour dĂ©sactiver les protections de sĂ©curitĂ©, rendant ainsi les systĂšmes plus vulnĂ©rables aux attaques. Les acteurs malveillants tirent parti de cette mĂ©thode pour faciliter la propagation de leur ransomware et maximiser l’impact de leurs attaques. ...

7 aoĂ»t 2025 Â· 1 min

Un Ukrainien accusé de participation à des attaques par ransomware en Suisse

L’article, publiĂ© par une source non spĂ©cifiĂ©e, rapporte l’arrestation d’un Ukrainien de 51 ans en Suisse, accusĂ© d’avoir Ă©tĂ© impliquĂ© dans des attaques par ransomware. La Staatsanwaltschaft II du canton de Zurich a annoncĂ© que le procĂšs est en cours aprĂšs avoir dĂ©posĂ© une accusation fin juillet 2025 auprĂšs du tribunal de district de Zurich. L’accusĂ© est soupçonnĂ© d’avoir contribuĂ© au dĂ©veloppement de logiciels malveillants et d’avoir participĂ© Ă  des attaques entre dĂ©cembre 2018 et mai 2020. ...

7 aoĂ»t 2025 Â· 1 min

Augmentation des attaques par ransomware et cyberattaques régionales en 2025

Le rapport Cyble Global Threat Landscape H1 2025 dĂ©voile une augmentation significative des ransomwares et des attaques cybernĂ©tiques rĂ©gionales au cours du premier semestre de l’annĂ©e 2025. Selon le rapport, les acteurs malveillants ont intensifiĂ© leurs efforts pour cibler divers secteurs Ă  travers le monde, ce qui souligne un besoin croissant de renforcer les mesures de sĂ©curitĂ© informatique. Les ransomwares continuent de reprĂ©senter une menace majeure, affectant de nombreuses organisations et entraĂźnant des perturbations importantes. ...

6 aoĂ»t 2025 Â· 1 min
Derniùre mise à jour le: 8 Aug 2025 📝