Ransomware: le district scolaire de Minersville ferme deux jours et met ses systĂšmes hors ligne

Contexte: Article de presse publiĂ© le 18 dĂ©cembre 2025 (source non prĂ©cisĂ©e dans l’extrait). L’article rapporte une attaque informatique touchant le Minersville School District. Type d’attaque: ransomware 🔒 RĂ©action initiale: dĂ©tection lundi matin par un programme antivirus, mise hors ligne de l’ensemble du systĂšme et contact avec l’assureur dont l’équipe cybersĂ©curitĂ© conseille le district. Impact đŸ«: Fermeture des Ă©coles pendant deux jours (mardi et mercredi). IndisponibilitĂ© de certaines donnĂ©es informatiques du district. DĂ©cision sur la journĂ©e de jeudi attendue mercredi soir, selon le surintendant Michael Maley. Mesures en cours đŸ› ïž: ...

18 dĂ©cembre 2025 Â· 1 min

SuspectFile interviewe Securotrop, jeune groupe de ransomware

Source: SuspectFile.com — Le mĂ©dia annonce avoir conduit en aoĂ»t 2025 sa premiĂšre interview avec Securotrop, dĂ©crit comme un jeune acteur du paysage du ransomware. L’article met en avant l’existence d’un entretien direct avec le groupe Securotrop, positionnĂ© comme un nouvel acteur du ransomware. đŸ’„ L’information centrale est la tenue de cette interview par SuspectFile.com, soulignant l’intĂ©rĂȘt Ă©ditorial pour les activitĂ©s et la place de Securotrop dans l’écosystĂšme des rançongiciels. 1) Contexte gĂ©nĂ©ral Securotrop est un groupe ransomware relativement jeune, apparu initialement comme affiliĂ© d’un Ransomware-as-a-Service (RaaS) bien Ă©tabli. En 2025, le groupe utilisait le ransomware de Qilin, ce qui lui permettait de se concentrer sur les opĂ©rations (intrusion, exfiltration, nĂ©gociation) sans gĂ©rer le dĂ©veloppement logiciel. Une premiĂšre interview menĂ©e en aoĂ»t 2025 montrait dĂ©jĂ  un haut niveau de maturitĂ© opĂ©rationnelle, malgrĂ© la jeunesse du groupe. 2) Évolution majeure : passage Ă  un ransomware propriĂ©taire Securotrop opĂšre dĂ©sormais avec un ransomware entiĂšrement dĂ©veloppĂ© en interne. Cette transition n’est pas liĂ©e Ă  un conflit avec Qilin, mais Ă  une volontĂ© stratĂ©gique d’indĂ©pendance et de diffĂ©renciation de marque. Le groupe rejette explicitement toute Ă©volution vers un modĂšle RaaS. 3) Avantages opĂ©rationnels revendiquĂ©s ContrĂŽle total MaĂźtrise complĂšte de : l’encryption la gĂ©nĂ©ration et la gestion des clĂ©s les outils de dĂ©chiffrement les nĂ©gociations avec les victimes FlexibilitĂ© Le ransomware s’adapte Ă  l’infrastructure de la victime, et non l’inverse. Aucune contrainte imposĂ©e par un logiciel tiers. ContinuitĂ© et fiabilitĂ© ProcĂ©dures de tests automatisĂ©s et manuels systĂ©matiques VĂ©rification de chaque build avant dĂ©ploiement opĂ©rationnel 4) Aspects techniques clĂ©s SchĂ©ma de chiffrement standard : AES / ChaCha pour les donnĂ©es RSA pour l’obfuscation des clĂ©s Le groupe reconnaĂźt que les ransomwares diffĂšrent peu sur le plan cryptographique : les amĂ©liorations portent surtout sur la performance (CPU / I/O) L’outil ajuste dynamiquement les mĂ©thodes de chiffrement selon : la taille des donnĂ©es la capacitĂ© matĂ©rielle de la cible 5) Tactiques, techniques et procĂ©dures (TTPs) Aucune modification majeure des TTPs post-exploitation : escalade de privilĂšges mouvements latĂ©raux persistance Le chiffrement reste la toute derniĂšre Ă©tape Le timing global (accĂšs initial → exfiltration → chiffrement) reste inchangĂ© 6) Gestion des risques et OPSEC L’indĂ©pendance technique accroĂźt : les risques de fingerprinting les possibilitĂ©s d’attribution Securotrop reconnaĂźt cette exposition mais indique : mettre en place des mesures OPSEC proactives accepter que le fingerprinting soit, Ă  terme, inĂ©vitable 7) NĂ©gociation et extorsion Les capacitĂ©s de personnalisation (notes de rançon, dĂ©lais, escalade) existaient dĂ©jĂ  sous Qilin Le changement n’avait pas pour objectif principal d’amĂ©liorer la nĂ©gociation, mais l’identitĂ© du groupe 8) Positionnement stratĂ©gique Refus clair d’un modĂšle RaaS Motifs invoquĂ©s : marchĂ© saturĂ© volontĂ© de rester un acteur fermĂ© et contrĂŽlĂ© Mise en avant de “standards et principes” propres, distincts de ceux de Qilin et de ses affiliĂ©s 9) TTPs et IoCs TTPs DĂ©veloppement et exploitation d’un ransomware propriĂ©taire Double extorsion (implicite) Automatisation et tests continus Gestion centralisĂ©e des nĂ©gociations OPSEC proactive face Ă  l’attribution IoCs ❌ Aucun indicateur technique (hashs, infrastructures, domaines) communiquĂ© dans l’interview Conclusion: il s’agit d’un article de presse spĂ©cialisĂ© annonçant une interview avec un groupe liĂ© au ransomware, dont le but principal est de prĂ©senter ce contenu Ă©ditorial et son protagoniste. ...

18 dĂ©cembre 2025 Â· 3 min

DeadLock: une campagne ransomware exploite un driver Baidu (BYOVD) pour neutraliser l’EDR

Source: Cisco Talos — Dans une analyse technique, Talos dĂ©taille une campagne de ransomware DeadLock utilisant un loader BYOVD inĂ©dit pour exploiter la vulnĂ©rabilitĂ© du driver Baidu Antivirus (CVE-2024-51324), neutraliser les EDR, Ă©tendre l’accĂšs puis chiffrer des systĂšmes Windows avec un algorithme maison. Exploitation BYOVD et Ă©vasion des dĂ©fenses. L’acteur place un loader (« EDRGay.exe ») et le driver vulnĂ©rable de Baidu renommĂ© (« DriverGay.sys ») dans le dossier VidĂ©os, initialise le pĂ©riphĂ©rique « \.\BdApiUtil » et envoie un IOCTL 0x800024b4 (fonction 0x92D) pour forcer, en mode noyau, la terminaison des processus EDR (ZwTerminateProcess) sans vĂ©rification de privilĂšges — T1211: Exploitation for Defense Evasion. Cette Ă©tape dĂ©sactive les dĂ©fenses et Ă©lĂšve les privilĂšges pour prĂ©parer le chiffrement. ...

14 dĂ©cembre 2025 Â· 4 min

Ransomware industriel Q3 2025 : 742 incidents, domination de Qilin et fragmentation RaaS

Selon Dragos, ce rapport de menace couvre le T3 2025 (juillet-septembre) et analyse les tendances ransomware visant les environnements ICS/OT et les systĂšmes IT qui soutiennent les opĂ©rations industrielles. ‱ Volume et cibles : Dragos recense 742 incidents ransomware (+) touchant des entitĂ©s industrielles, avec l’AmĂ©rique du Nord en tĂȘte, suivie de l’Europe puis de l’Asie (hausse en ThaĂŻlande). Le secteur manufacturier concentre 72% des cas (532), dont la construction (142) comme sous-secteur le plus affectĂ©. D’autres secteurs en hausse incluent gouvernement (35) et Ă©lectrique/renouvelables (16). Les impacts montrent comment des intrusions IT peuvent perturber la production et la logistique sans toucher directement les rĂ©seaux ICS. ...

14 dĂ©cembre 2025 Â· 3 min

Unit 42 rĂ©vĂšle 01flip, un ransomware Rust multi‑plateforme ciblant l’Asie‑Pacifique

Selon Palo Alto Networks (Unit 42), un nouveau ransomware nommĂ© 01flip a Ă©tĂ© observĂ© dĂšs juin 2025, utilisĂ© par le cluster financier CL-CRI-1036 contre un nombre limitĂ© de victimes en Asie-Pacifique, incluant des entitĂ©s d’infrastructures critiques en Asie du Sud-Est. Les opĂ©rateurs demandent 1 BTC et communiquent via e‑mail/messagerie privĂ©e. Une publication sur forum clandestin Ă©voque des fuites concernant des victimes aux Philippines et Ă  TaĂŻwan, bien que 01flip lui‑mĂȘme n’intĂšgre pas d’exfiltration. Aucune vitrine de double extorsion n’a Ă©tĂ© constatĂ©e. ...

14 dĂ©cembre 2025 Â· 3 min

CTU relie l’abus de Velociraptor Ă  des prĂ©paratifs de ransomware Warlock par GOLD SALEM

Analyse Threat Research publiĂ©e par la Sophos Counter Threat Unit (CTU) (“GOLD SALEM tradecraft for deploying Warlock ransomware”, 11 dĂ©cembre 2025). Objectif : documenter l’évolution du mode opĂ©ratoire d’un groupe cybercriminel (GOLD SALEM) sur 6 mois et 11 incidents, en reliant prĂ©curseurs, outillage, infrastructure et tentatives de dĂ©ploiement de ransomware Warlock. Tactiques GOLD SALEM pour dĂ©ployer Warlock (Warlock / LockBit / Babuk) 1) Constat & attribution Sophos CTU observe des intrusions (mars → septembre 2025) attribuĂ©es avec haute confiance Ă  un acteur cherchant Ă  dĂ©ployer Warlock ransomware (groupe GOLD SALEM). Mise en contexte : en juillet 2025, Microsoft signale des dĂ©ploiements Warlock via la chaĂźne d’exploit ToolShell sur SharePoint on-prem (Storm-2603 chez Microsoft, GOLD SALEM chez Sophos). Sur 11 incidents : certains vont jusqu’à une tentative ou dĂ©ploiement de ransomware (Warlock le plus souvent), d’autres sont des prĂ©curseurs (prĂ©-positionnement / staging / accĂšs / outillage). 2) ChaĂźne d’attaque (vue “kill chain”) AccĂšs initial Souvent indĂ©terminĂ© faute de preuves. Plusieurs cas via exploitation SharePoint, dont un cas via la chaĂźne ToolShell aprĂšs disponibilitĂ© d’exploits publics. Exemple technique : processus SharePoint w3wp.exe qui lance msiexec.exe, menant au tĂ©lĂ©chargement/installation d’outils (ex. Velociraptor) depuis des sous-domaines Cloudflare Workers workers[.]dev. Persistance & crĂ©ation de comptes CrĂ©ation de comptes admin pour persistance : net user backupadmin abcd1234 admin_gpo abcd1234 net1 localgroup administrators lapsadmin1 /add AccĂšs aux identifiants / credential dumping RepĂ©rage de lsass.exe : tasklist /v /fo csv | findstr /i "lsass.exe" Utilisation probable de MiniDump via comsvcs.dll pour extraire des hash/identifiants. Mention d’un Mimikatz packĂ© (au moins un incident). Dans un incident : outil de dump mots de passe Veeam. ExĂ©cution / Post-exploitation Usage “LOTL” et outillage lĂ©gitime : Velociraptor (outil DFIR) dĂ©tournĂ© : dĂ©ploiement Ă  partir de v2.msi / v3.msi VS Code en mode tunnel (code.exe ou vscode.exe) comme canal C2 / accĂšs distant Cloudflared (tunnel Cloudflare) parfois dĂ©ployĂ© Autres outils vus en staging : OpenSSH, Radmin, MinIO client, SecurityCheck (inventaire logiciels sĂ©curitĂ©) Évasion / neutralisation de la dĂ©fense Outil “AV/EDR killer” : vmtools.exe (et variantes). BYOVD (Bring Your Own Vulnerable Driver) avec drivers : rsndispot.sys / rspot.sys (mĂ©tadonnĂ©es liĂ©es Ă  un Ă©diteur chinois) kl.sys parfois ServiceMouse.sys Suspicion de DLL side-loading (Java via jli.dll) dans certains cas (non confirmĂ©). Command & Control / infrastructure Forte utilisation de Cloudflare Workers (workers[.]dev) pour : staging d’outils, serveur C2 pour Velociraptor, et/ou relai pour tunnels (VS Code / Cloudflared). Rotation d’infrastructure aprĂšs publication CTU : nouveau domaine qgtxtebl[.]workers[.]dev observĂ© en septembre. 3) Impact observĂ© (ransomware) Variants vus : Warlock, LockBit 3.0, Babuk (ESXi). Warlock semble dĂ©rivĂ© du builder LockBit 3.0 leakĂ© (hypothĂšse partagĂ©e par d’autres rapports selon l’article). Extensions de chiffrement associĂ©es Ă  Warlock : .x2anylock (principalement), parfois .xlockxlock. Notes de rançon : variations (qTox ID multiples), parfois mention explicite “Warlock Group”. Publication des victimes sur un site de fuite Tor (tiles + compte Ă  rebours → fuite/vente des donnĂ©es si rançon non payĂ©e). 4) Victimologie & discussion Certains secteurs “intĂ©ressants” (tĂ©lĂ©com, nuclĂ©aire, R&D avancĂ©e
) pourraient Ă©voquer une motivation opportuniste ou plus stratĂ©gique, mais Sophos conclut : groupe financiĂšrement motivĂ©, pas de preuve d’espionnage ni de direction Ă©tatique. Indices “faible confiance” d’une composante chinoise : TTPs/infrastructure, drivers d’éditeurs chinois, ciblage Russie/TaĂŻwan, recoupements SharePoint. 🧠 TTPs (MITRE ATT&CK — synthĂšse) Initial Access : exploitation appli web (SharePoint / ToolShell) Execution : msiexec.exe, PowerShell encodĂ© ; exĂ©cution via Velociraptor Persistence : crĂ©ation de comptes admin (net user, localgroup administrators) Credential Access : dump LSASS (comsvcs.dll / MiniDump), Mimikatz (packĂ©), dump Veeam Defense Evasion : kill AV/EDR (vmtools), BYOVD (drivers rsndispot.sys, kl.sys, ServiceMouse.sys), possible DLL side-loading (jli.dll) Command and Control : tunnels via VS Code tunnel, Cloudflared, infra Cloudflare Workers Collection/Discovery : inventaire outils sĂ©curitĂ© via SecurityCheck, exploration via “Everything” (un incident) Impact : chiffrement (Warlock/LockBit/Babuk), note de rançon, leak site 🔎 IoCs / Indicateurs (extraits de l’article Sophos) Domaines / URL files[.]qaubctgg[.]workers[.]dev (staging) velo[.]qaubctgg[.]workers[.]dev (C2 Velociraptor, aoĂ»t 2025) royal-boat-bf05[.]qgtxtebl[.]workers[.]dev (C2 Velociraptor, sept. 2025) hxxps://stoaccinfoniqaveeambkp[.]blob[.]core[.]windows[.]net/veeam/ (Azure blob : stockage outil) Fichiers / noms caractĂ©ristiques Notes de rançon : How to decrypt my data.log, How to decrypt my data.txt Installers/outils (staging observĂ©) : v2.msi, v3.msi, cf.msi, ssh.msi, site.msi, code.exe, code.txt, sc.msi, radmin-en.msi, radmin.reg, mc, mc.exe, DEP.7z Hashes (sĂ©lection) vmtools.exe (AV/EDR killer) ...

13 dĂ©cembre 2025 Â· 4 min

CyberVolk relance un RaaS « VolkLocker » entiÚrement opéré via Telegram

Selon un article d’actualitĂ© du 13 dĂ©cembre 2025 publiĂ© par The Register, le collectif hacktiviste pro‑russe CyberVolk fait son retour aprĂšs plusieurs mois de silence avec un nouveau service de ransomware‑as‑a‑service (RaaS). La « mauvaise nouvelle » mise en avant est le lancement, Ă  la fin de l’étĂ©, de CyberVolk 2.x (aka VolkLocker), une opĂ©ration RaaS. Elle est entiĂšrement pilotĂ©e via Telegram ✈, ce qui abaisse fortement la barriĂšre Ă  l’entrĂ©e pour les affiliĂ©s. ...

13 dĂ©cembre 2025 Â· 1 min

HSE: seconde attaque par ransomware en fĂ©vrier via un prestataire, sans preuve d’exfiltration

Selon breakingnews.ie (Darragh Mc Donagh), le Health Service Executive (HSE) irlandais a confirmĂ© qu’une deuxiĂšme attaque par ransomware a eu lieu en fĂ©vrier, touchant un processeur tiers liĂ© aux services de soins primaires dans les Midlands, alors que l’organisme commence Ă  indemniser des victimes de la cyberattaque majeure de mai 2021. – En fĂ©vrier, l’attaque a ciblĂ© un prestataire tiers du HSE đŸ„. Les systĂšmes IT ont Ă©tĂ© entiĂšrement restaurĂ©s et il n’y a aucune preuve d’exfiltration de donnĂ©es, d’aprĂšs des documents obtenus via la loi FOI. Le HSE prĂ©cise que ses systĂšmes n’ont pas Ă©tĂ© « directement » impactĂ©s. Une porte-parole n’a pas rĂ©pondu Ă  la question d’un Ă©ventuel paiement de rançon. ...

13 dĂ©cembre 2025 Â· 2 min

Ransomware chez la filiale britannique Xchanging (DXC Technology) en juillet 2020

Contexte: Extrait d’actualitĂ© publiĂ© le 13 dĂ©cembre 2025 relatant une attaque survenue le 4 juillet 2020 visant Xchanging, filiale britannique de DXC Technology. ‱ L’attaque a pris la forme d’un ransomware visant Xchanging, prestataire de services technologiques pour l’industrie de l’assurance commerciale au Royaume‑Uni (marchĂ© de Londres). L’assaillant a envoyĂ© une note d’extorsion illustrĂ©e par l’image d’un personnage de dessin animĂ© faisant un geste obscĂšne, dĂ©clarant: « We have your data. We’ve encrypted your files. If you want to negotiate, we can talk on a secure tool or chat session. » 🔒💬 ...

13 dĂ©cembre 2025 Â· 2 min

Royaume‑Uni: « Scattered Spider » cible des dĂ©taillants, pertes massives et pression sur les forces de l’ordre

Selon un article publiĂ© le 13 dĂ©cembre 2025, une nouvelle gĂ©nĂ©ration de cybercriminels — de jeunes hackers anglophones — a gagnĂ© en visibilitĂ© au Royaume‑Uni, avec des attaques attribuĂ©es Ă  « Scattered Spider » visant des dĂ©taillants de premier plan et provoquant des pertes se chiffrant en centaines de millions de livres. Faits clĂ©s: đŸ•·ïž Groupe visĂ©: « Scattered Spider » 🏬 Cibles: dĂ©taillants britanniques de premier plan đŸ’· Impact financier: centaines de millions de livres de pertes ⚔ Concurrence des menaces: groupes russophones de ransomware 1) Constat principal En 2025, l’actualitĂ© britannique est marquĂ©e par des attaques attribuĂ©es Ă  des acteurs jeunes, anglophones (souvent associĂ©s Ă  Scattered Spider), ayant provoquĂ© des pertes financiĂšres trĂšs Ă©levĂ©es chez de grands distributeurs. L’angle de l’article : ces acteurs crĂ©ent un stress nouveau sur les capacitĂ©s des forces de l’ordre, dĂ©jĂ  mobilisĂ©es contre les Ă©cosystĂšmes ransomware russophones. 2) Qui sont ces acteurs ? Scattered Spider / “the Com” RĂ©seau lĂąche d’individus, souvent anglophones, en AmĂ©rique du Nord et en Europe (dont UK/US). Forte spĂ©cialisation en ingĂ©nierie sociale (langue/culture) pour obtenir l’accĂšs et dĂ©clencher des attaques “crippling”. Profil : jeunes hommes, motivations souvent prestige/kudos autant que profit ; passerelles avec d’autres dĂ©lits en ligne (ex. sextorsion). Groupes russophones ransomware Historiquement plus professionnalisĂ©s et plus techniquement sophistiquĂ©s. Évolution sur 15 ans : fraude CB → malwares bancaires → ransomware (depuis ~2020). Menace toujours organisĂ©e, efficace et vue comme un enjeu de sĂ©curitĂ© nationale. 3) Risque d’hybridation des menaces L’article Ă©voque des connexions rapportĂ©es entre acteurs type Scattered Spider et des groupes russophones (ex. mention de DragonForce). Risque : combinaison du social engineering “anglophone” + capacitĂ©s malware/exploitation plus avancĂ©es → augmentation de l’impact. 4) Pourquoi c’est un casse-tĂȘte pour les forces de l’ordre ? Deux fronts, deux logiques Contre les groupes russophones (Ă  l’étranger) : ...

13 dĂ©cembre 2025 Â· 3 min
Derniùre mise à jour le: 26 Mar 2026 📝