DeadLock: un nouveau loader BYOVD exploite CVE-2024-51324 pour tuer l’EDR et chiffrer Windows

Cisco Talos (Threat Spotlight) publie une analyse d’une campagne de ransomware DeadLock menĂ©e par un acteur financier qui combine techniques BYOVD, scripts PowerShell et post-exploitation pour neutraliser la dĂ©fense et chiffrer des environnements Windows. ‱ Point clĂ©: l’attaque s’appuie sur un Bring Your Own Vulnerable Driver (BYOVD) et un loader inĂ©dit pour exploiter la vulnĂ©rabilitĂ© CVE-2024-51324 du driver Baidu Antivirus (BdApiUtil.sys) afin de terminer des processus EDR au niveau noyau. Le driver lĂ©gitime est dĂ©posĂ© avec un loader (noms observĂ©s: “EDRGay.exe” et “DriverGay.sys”) dans le dossier “Videos”. Le loader ouvre un handle sur “\.\BdApiUtil” (CreateFile) puis envoie un IOCTL 0x800024b4 (fonction 0x92D) via DeviceIoControl, ce qui conduit le driver vulnĂ©rable Ă  exĂ©cuter ZwTerminateProcess() sans vĂ©rification de privilĂšges. ...

10 dĂ©cembre 2025 Â· 3 min

FinCEN : plus de 2,1 Md$ de paiements de ransomwares (2022–2024), pic en 2023 puis repli en 2024

Source et contexte : FinCEN.gov (U.S. Department of the Treasury – FinCEN) publie une Financial Trend Analysis sur les incidents de ransomware observĂ©s dans les dĂ©clarations BSA entre 2022 et 2024, totalisant plus de 2,1 Md$ de paiements. ‱ Points clĂ©s chiffrĂ©s 💰📈 2023 enregistre un pic avec 1 512 incidents et 1,1 Md$ de paiements (+77% vs 2022). 2024 observe un repli Ă  1 476 incidents et 734 M$ de paiements, aprĂšs la perturbation par les forces de l’ordre de deux groupes de ransomware. MĂ©diane des transactions: 124 097 $ (2022); 175 000 $ (2023); 155 257 $ (2024). La plage la plus courante est < 250 000 $. Sur janv. 2022 – dĂ©c. 2024: 7 395 rapports BSA relatifs Ă  4 194 incidents, pour > 2,1 Md$. À comparer aux 3 075 rapports et ≈ 2,4 Md$ sur 2013–2021. ‱ Secteurs les plus touchĂ©s đŸ­đŸŠđŸ„ ...

8 dĂ©cembre 2025 Â· 2 min

Ransomware chez Marquis : notification des banques et credit unions américaines aprÚs accÚs à des données clients

Selon Reuters, Marquis (fintech et fournisseur texan de marketing digital et physique) a signalĂ© via un dĂ©pĂŽt auprĂšs du procureur gĂ©nĂ©ral du Maine qu’une attaque par ransomware survenue en aoĂ»t a permis Ă  des acteurs malveillants d’accĂ©der Ă  des fichiers contenant des donnĂ©es clients. 🔎 L’entreprise indique avoir d’abord dĂ©tectĂ© une activitĂ© suspecte sur son rĂ©seau, avant de confirmer qu’il s’agissait d’un incident impliquant un ransomware. 🏩 Impact et parties concernĂ©es : Ă  la suite de cette confirmation, Marquis notifie des banques et credit unions amĂ©ricaines potentiellement affectĂ©es par l’accĂšs non autorisĂ© aux fichiers de donnĂ©es clients. ...

8 dĂ©cembre 2025 Â· 1 min

Asus confirme une attaque ransomware via un fournisseur: fuite du code source des caméras de ses smartphones

Selon 01net (source mentionnĂ©e: Taipei Times), Asus a annoncĂ© avoir Ă©tĂ© touchĂ© par une cyberattaque via l’un de ses fournisseurs, revendiquĂ©e par le gang d’extorsion russe Everest, avec vol de donnĂ©es confidentielles concernant ses smartphones. L’entreprise prĂ©cise que des cybercriminels ont dĂ©robĂ© une partie du code source des camĂ©ras des tĂ©lĂ©phones Asus đŸ“·. Il s’agit du logiciel qui transforme les donnĂ©es brutes en photos ou vidĂ©os. Le groupe criminel revendique jusqu’à 1 To de donnĂ©es, incluant des informations confidentielles sur les smartphones de la marque. ...

6 dĂ©cembre 2025 Â· 2 min

Inotiv annonce une violation de données aprÚs une attaque par ransomware; Qilin revendique

Source : BleepingComputer (Sergiu Gatlan) — Inotiv, sociĂ©tĂ© amĂ©ricaine de recherche sous contrat (CRO), a confirmĂ© un incident de ransomware en aoĂ»t 2025 et envoie des notifications de violation Ă  9 542 personnes, aprĂšs avoir rĂ©tabli l’accĂšs Ă  ses rĂ©seaux et systĂšmes. 🔐 L’entreprise indique qu’un acteur malveillant a accĂ©dĂ© sans autorisation Ă  ses systĂšmes entre le 5 et le 8 aoĂ»t 2025. L’attaque a perturbĂ© les opĂ©rations, mettant hors ligne certains rĂ©seaux et systĂšmes, dont des bases de donnĂ©es et des applications internes. Inotiv a dĂ©clarĂ© avoir restaurĂ© la disponibilitĂ© et l’accĂšs aux environnements impactĂ©s. ...

6 dĂ©cembre 2025 Â· 2 min

Marquis victime d’un ransomware via un zero‑day SonicWall : donnĂ©es bancaires et SSN volĂ©s

TechCrunch (Zack Whittaker) rapporte que la fintech texane Marquis, prestataire marketing et conformitĂ© pour plus de 700 banques et credit unions, notifie des dizaines d’établissements aprĂšs une attaque de ransomware survenue le 14 aoĂ»t 2025, rĂ©vĂ©lĂ©e via des avis de violation de donnĂ©es dĂ©posĂ©s auprĂšs de plusieurs États amĂ©ricains. L’impact est significatif : au moins 400 000 personnes sont confirmĂ©es affectĂ©es d’aprĂšs les dĂ©pĂŽts lĂ©gaux dans l’Iowa, le Maine, le Texas, le Massachusetts et le New Hampshire, avec au moins 354 000 rĂ©sidents texans touchĂ©s. Les donnĂ©es volĂ©es incluent des noms, dates de naissance, adresses postales, ainsi que des informations financiĂšres (numĂ©ros de compte bancaire, de cartes de dĂ©bit et de crĂ©dit) et des numĂ©ros de SĂ©curitĂ© sociale (SSN). Marquis indique que les clients de la Maine State Credit Union comptent pour une part notable des notifications dans le Maine. Le nombre de personnes affectĂ©es devrait augmenter Ă  mesure que d’autres notifications seront publiĂ©es. 🔐 ...

4 dĂ©cembre 2025 Â· 2 min

Europol dĂ©mantĂšle le mixeur illĂ©gal « Cryptomixer » Ă  Zurich : serveurs et 25 M€ en BTC saisis

Selon Europol, une opĂ©ration menĂ©e du 24 au 28 novembre 2025 Ă  Zurich (Suisse) a visĂ© le service de mixing de cryptomonnaies « Cryptomixer », suspectĂ© de faciliter la cybercriminalitĂ© et le blanchiment d’argent. L’action, soutenue par la J-CAT, a conduit Ă  la saisie de trois serveurs, du domaine cryptomixer.io, de plus de 12 To de donnĂ©es et de plus de 25 M€ en Bitcoin, avec affichage d’une banniĂšre de saisie sur le site. 🚔 ...

2 dĂ©cembre 2025 Â· 2 min

Zurich démantÚle le Bitcoin mixer «cryptomixer.io» : 23 M CHF saisis

Selon un communiquĂ© officiel du Canton de Zurich (Staatsanwaltschaft II) publiĂ© sur le site zh.ch le 1er dĂ©cembre 2025, une opĂ©ration coordonnĂ©e a permis de localiser et dĂ©manteler l’infrastructure serveur du Bitcoin mixer « cryptomixer.io » opĂ©rĂ©e dans le canton de Zurich. 🚔 Les enquĂȘteurs de la Stadt- et Kantonspolizei ZĂŒrich, sous la direction de la Staatsanwaltschaft II, ont identifiĂ© puis mis hors ligne, fin novembre 2025, l’infrastructure et la domaine du service. Le capital d’exploitation d’environ 23 millions de francs suisses en Bitcoin a Ă©tĂ© saisi, et 12 To de donnĂ©es ont Ă©tĂ© sĂ©curisĂ©s pour analyse. ...

1 dĂ©cembre 2025 Â· 2 min

WormGPT 4 et KawaiiGPT : des LLM malveillants industrialisent phishing et ransomware

Selon Unit 42 (Palo Alto Networks), des modĂšles de langage malveillants « sans garde-fous » comme WormGPT 4 et KawaiiGPT sont dĂ©sormais commercialisĂ©s ou librement accessibles, permettant de gĂ©nĂ©rer Ă  la chaĂźne des leurres de phishing/BEC et du code de malware, matĂ©rialisant le dilemme « dual-use » de l’IA. ‱ Contexte et dĂ©finition. L’article qualifie de LLM malveillants les modĂšles entraĂźnĂ©s/affinĂ©s pour des usages offensifs avec des garde-fous Ă©thiques supprimĂ©s. Ils sont marketĂ©s sur des forums et Telegram, capables de gĂ©nĂ©rer des e-mails de phishing, Ă©crire du malware (y compris polymorphe) et automatiser la reconnaissance, abaissant drastiquement la barriĂšre de compĂ©tence et compressant les dĂ©lais d’attaque. 🚹 ...

29 novembre 2025 Â· 3 min

États-Unis, Australie et Royaume-Uni sanctionnent Media Land et un rĂ©seau liĂ© au BPH pour soutien au ransomware

Selon une annonce conjointe de l’OFAC (U.S. Department of the Treasury), du DFAT australien et du FCDO britannique, des sanctions coordonnĂ©es visent l’écosystĂšme d’hĂ©bergement bulletproof (BPH) facilitant des opĂ©rations de ransomware et autres cybercrimes. đŸš«đŸ’» Les autoritĂ©s sanctionnent Media Land, un prestataire BPH basĂ© en Russie, pour son rĂŽle dans le soutien Ă  des opĂ©rations de ransomware et Ă  d’autres formes de cybercriminalitĂ©. L’OFAC dĂ©signe Ă©galement trois membres de la direction de Media Land et trois sociĂ©tĂ©s sƓurs, en coordination avec le FBI. ...

21 novembre 2025 Â· 2 min
Derniùre mise à jour le: 26 Mar 2026 📝