INC Ransom exploite une faille FortiGate (FG-IR-24-535) et dĂ©truit des donnĂ©es lors d’un incident

Selon un billet de l’équipe HvS IR, un incident de ransomware menĂ© par le groupe INC Ransom a tirĂ© parti d’une vulnĂ©rabilitĂ© FortiGate de janvier 2025 (FG-IR-24-535), dans un contexte d’attaques typiques, de vulnĂ©rabilitĂ©s connues et de mauvaises configurations. Faits saillants: Les assaillants ont dĂ©libĂ©rĂ©ment dĂ©truit des donnĂ©es. Ils ont fourni de fausses informations lors des nĂ©gociations 💬. L’environnement a Ă©tĂ© entiĂšrement chiffrĂ© en 48 heures aprĂšs l’accĂšs initial 🔐. Vecteur et conditions d’exploitation: ...

19 aoĂ»t 2025 Â· 2 min

Attaque ransomware « LockBit Blpack » via SimpleHelp: 300 recycleurs auto visés en Amérique du Nord

Selon canadianrecycler.ca (Toronto, Ontario), une attaque survenue le 6 aoĂ»t au soir a visĂ© des entreprises utilisant le logiciel d’accĂšs Ă  distance SimpleHelp, touchant environ 300 recycleurs automobiles en AmĂ©rique du Nord, dont au moins quatre au Canada. ‱ Type d’attaque: ransomware. Les victimes ont Ă©tĂ© verrouillĂ©es hors de leurs bases de donnĂ©es et ont reçu des notes de rançon exigeant un paiement pour restaurer l’accĂšs. Parmi les entreprises nommĂ©es, Plazek Auto Recycling (prĂšs de Hamilton, Ontario) a dĂ©couvert au matin des ordinateurs verrouillĂ©s et 30 copies identiques d’une note de rançon imprimĂ©es. L’entreprise n’a pas payĂ©, s’appuyant sur des sauvegardes mises en place aprĂšs un incident similaire en 2019, ce qui lui a permis de nettoyer le malware et de rĂ©cupĂ©rer toutes ses donnĂ©es sauf quelques heures d’enregistrements. D’autres entreprises canadiennes citĂ©es incluent Millers Auto Recycling (Fort Erie, Ontario) et Marks Parts (Ottawa), qui ont Ă©galement pu restaurer l’accĂšs aux donnĂ©es. ...

18 aoĂ»t 2025 Â· 2 min

Le MusĂ©um national d’Histoire naturelle victime d’une cyberattaque, la piste du ransomware envisagĂ©e

Selon Numerama, le MusĂ©um national d’Histoire naturelle (MNHN) de Paris fait face depuis fin juillet 2025 Ă  une cyberattaque « massive » paralysant une partie de ses rĂ©seaux et outils de recherche. RĂ©vĂ©lĂ© le 31 juillet par La Tribune, l’incident n’était toujours pas rĂ©solu au 12 aoĂ»t, selon le prĂ©sident Gilles Bloch, qui ne peut pas encore fixer de calendrier de retour Ă  la normale. L’impact est majeur pour la communautĂ© scientifique : des bases de donnĂ©es essentielles, utilisĂ©es par les chercheurs du MusĂ©um et du centre PATRINAT, sont inaccessibles, perturbant fortement la recherche en sciences naturelles et biodiversitĂ©. 🧬 ...

18 aoĂ»t 2025 Â· 2 min

Rapport d’incident status.francelink.net : AKIRA chiffre 93 % des serveurs et les sauvegardes

Le prestataire Francelink a publie sur sa page de status (status.francelink.net) un rapport d’incident dĂ©taillant la cyberattaque subie le 28 juillet 2025 Ă  20h30. 🔐 DĂ©tails de l’attaque Le rapport attribue l’attaque au groupe AKIRA. Deux actions coordonnĂ©es ont Ă©tĂ© menĂ©es : chiffrement des donnĂ©es sur les serveurs de production et chiffrement des serveurs de sauvegarde. Les Ă©lĂ©ments disponibles indiquent une probable extraction de donnĂ©es conforme au mode opĂ©ratoire du groupe. Environ 93 % des serveurs ont Ă©tĂ© affectĂ©s, impactant la quasi-totalitĂ© des services et des clients. ...

18 aoĂ»t 2025 Â· 2 min

Securotrop : interview d’un nouveau groupe RaaS focalisĂ© sur l’exfiltration ciblĂ©e

Selon SuspectFile (SuspectFile.com), cette interview prĂ©sente Securotrop, un groupe de ransomware apparu dĂ©but 2025 qui opĂšre comme affiliĂ© RaaS sur l’écosystĂšme Qilin, avec une image sĂ©parĂ©e et une approche sĂ©lective centrĂ©e sur l’exploitation des donnĂ©es exfiltrĂ©es. ‱ Positionnement et cible: Securotrop se veut distinct par une focalisation sur l’analyse des documents exfiltrĂ©s (Ă©tats financiers, P&L, listes d’actifs, clients, documents opĂ©rationnels). Le groupe affirme Ă©viter les secteurs santĂ© et gouvernement pour viser des cibles commerciales et maintient un blog .onion indĂ©pendant listant actuellement 10 victimes au format texte. L’objectif est de bĂątir une rĂ©putation de constance dans la tenue des promesses de publication/leak. 🔎 ...

18 aoĂ»t 2025 Â· 3 min

Arctic Wolf profile Interlock : ransomware opportuniste exploitant ClickFix, PowerShell et C2 via TryCloudflare

Selon Arctic Wolf, Interlock est un groupe de ransomware apparu en septembre 2024, actif en AmĂ©rique du Nord et en Europe, menant des campagnes opportunistes de double extorsion sans modĂšle RaaS classique. Des attaques marquantes incluent la fuite chez DaVita (plus de 200 000 patients affectĂ©s) et l’attaque ransomware contre la ville de St. Paul. 🎯 Le mode opĂ©ratoire s’appuie sur des sites compromis hĂ©bergeant de faux mises Ă  jour qui incitent les victimes, via l’ingĂ©nierie sociale ClickFix, Ă  exĂ©cuter des commandes PowerShell malveillantes. Le backdoor PowerShell est obfusquĂ©, assure une persistance par modifications de registre, et communique avec l’infrastructure de C2 en abusant du service TryCloudflare. ...

17 aoĂ»t 2025 Â· 2 min

Huntress documente un incident KawaLocker (KAWA4096) stoppé avant une propagation majeure

Huntress — Le fournisseur a publiĂ© un rapport dĂ©crivant un incident impliquant le ransomware KawaLocker (KAWA4096), une variante apparue en juin 2025, dont l’attaque a Ă©tĂ© dĂ©tectĂ©e et contenue avant un impact organisationnel Ă©tendu. Le scĂ©nario dĂ©bute par une compromission RDP via un compte compromis. Les attaquants dĂ©ploient des utilitaires pour dĂ©sactiver les outils de sĂ©curitĂ© (notamment kill.exe et HRSword) et chargent des drivers noyau (sysdiag.sys et hrwfpdr.sys de Beijing Huorong Network Technology). Une Ă©numĂ©ration rĂ©seau est menĂ©e avec advancedportscanner.exe, suivie de tentatives de mouvement latĂ©ral via PsExec. ...

17 aoĂ»t 2025 Â· 2 min

Scattered Spider : Flashpoint dresse le profil d’une menace axĂ©e sur l’ingĂ©nierie sociale et la double extorsion

Selon Flashpoint (billet de blog), Scattered Spider est un collectif de cybercriminels principalement composĂ© de jeunes adultes US/UK qui s’impose par des campagnes sophistiquĂ©es d’ingĂ©nierie sociale et des opĂ©rations de ransomware en double extorsion. Le groupe cible notamment les secteurs des services financiers, de la restauration et du retail, avec des attaques menĂ©es par vagues, misant davantage sur les faiblesses humaines que purement techniques. Leur chaĂźne d’attaque commence par de la social engineering (MITRE ATT&CK T1566) — vishing 📞, smishing, et attaques d’épuisement MFA — pour obtenir un accĂšs initial, suivi de collecte d’identifiants Ă  l’aide d’info-stealers comme Raccoon et Vidar. Ils abusent d’outils RMM lĂ©gitimes (TeamViewer, AnyDesk, ScreenConnect) pour la persistance et les mouvements latĂ©raux, et dĂ©ploient des malwares personnalisĂ©s tels que Spectre RAT đŸ•·ïž, tout en s’appuyant sur des VPN/proxys cloud pour masquer leur infrastructure. ...

17 aoĂ»t 2025 Â· 2 min

Campagne LeeMe : faux outils SAP Ariba propagent un rançongiciel avec keylogger et vol d’identifiants

Selon Cofense, une nouvelle campagne de rançongiciel exploite des comptes expĂ©diteur compromis pour distribuer LeeMe en se faisant passer pour des outils lĂ©gitimes SAP Ariba. Les victimes reçoivent des liens vers des archives protĂ©gĂ©es par mot de passe hĂ©bergĂ©es sur GoFile et sont induites en erreur par une fausse interface d’installation SAP Ariba et des instructions incitant Ă  dĂ©sactiver les protections de sĂ©curitĂ©. Le malware combine plusieurs capacitĂ©s offensives : chiffrement AES-256 de plus de 35 types de fichiers avec extensions alĂ©atoires, keylogging (via la bibliothĂšque pynput), collecte d’identifiants Ă  partir de fichiers contenant des mots-clĂ©s sensibles, et mĂ©canismes de persistance (entrĂ©es d’exĂ©cution automatique et tĂąches planifiĂ©es). Il met aussi en Ɠuvre un contournement de Windows Defender et la mise en place d’accĂšs Ă  distance via serveurs SSH/WINRM. ...

15 aoĂ»t 2025 Â· 2 min

Huntress observe le déploiement du ransomware KawaLocker (KAWA4096) via RDP et HRSword

Source: Huntress — Contexte: billet de blog dĂ©crivant un incident rĂ©cent oĂč le ransomware KawaLocker (KAWA4096) a Ă©tĂ© dĂ©ployĂ© dans un environnement client, avec chronologie, outils utilisĂ©s et «breadcrumbs» de dĂ©tection. Huntress a observĂ© dĂ©but aoĂ»t un accĂšs initial via RDP Ă  l’aide d’un compte compromis (08/08). Le threat actor a dĂ©ployĂ© kill.exe et l’outil HRSword (Huorong) pour surveiller le systĂšme et identifier/neutraliser des outils de sĂ©curitĂ© (usage de tasklist.exe | find). Des services Windows associĂ©s Ă  ces solutions ont ensuite crashĂ©. Deux drivers noyau signĂ©s Huorong — sysdiag.sys et hrwfpdr.sys — ont Ă©tĂ© installĂ©s puis supprimĂ©s via sc.exe (sc start/stop/delete), confirmant l’usage d’outils liĂ©s Ă  Beijing Huorong Network Technology. ...

15 aoĂ»t 2025 Â· 3 min
Derniùre mise à jour le: 10 Nov 2025 📝