Cl0p liste le NHS parmi les victimes de sa campagne Oracle EBS; GlobalLogic confirme une fuite RH

SecurityWeek signale que le NHS (Royaume‑Uni) a Ă©tĂ© nommĂ© par le groupe Cl0p sur son site de fuites dans le cadre d’une campagne visant les utilisateurs d’Oracle E‑Business Suite (EBS). Le NHS indique qu’aucune donnĂ©e n’a Ă©tĂ© publiĂ©e Ă  ce stade et qu’il enquĂȘte avec le NCSC britannique. Depuis dĂ©but octobre, une campagne de vol de donnĂ©es et d’extorsion cible des organisations utilisant Oracle E‑Business Suite (ERP). Dans les deux semaines suivant la rĂ©vĂ©lation de la campagne, Cl0p a commencĂ© Ă  afficher des victimes sur son site de fuites. Des donnĂ©es prĂ©sentĂ©es comme volĂ©es ont dĂ©jĂ  Ă©tĂ© publiĂ©es pour des organisations telles que Harvard University, Envoy Air (filiale d’American Airlines), Schneider Electric, Emerson et The Washington Post. ...

19 novembre 2025 Â· 2 min

Kaspersky Q3 2025 : évolution des menaces non mobiles (PC, macOS, IoT)

Source et contexte : Securelist (Kaspersky) publie un rapport trimestriel sur l’évolution des menaces non mobiles au T3 2025, couvrant Windows, macOS et IoT, avec tendances, chiffres clĂ©s et campagnes marquantes. 📊 Chiffres globaux Kaspersky a bloquĂ© plus de 389 M d’attaques provenant de ressources en ligne; Web Anti‑Virus a rĂ©agi Ă  52 M d’URLs uniques. File Anti‑Virus a bloquĂ© plus de 21 M d’objets malveillants ou potentiellement indĂ©sirables. 2 200+ nouveaux variants de ransomware dĂ©tectĂ©s; ~85 000 utilisateurs ont subi des attaques ransomware; plus de 254 000 utilisateurs ciblĂ©s par des mineurs. 🔒 Ransomware : activitĂ©s, groupes et rĂ©pression ...

19 novembre 2025 Â· 4 min

Le ransomware s’adapte au cloud : mauvaises configurations et identifiants volĂ©s en ligne de mire

Cet article est un rapport technique spĂ©cialisĂ© publiĂ© par Trend Micro Research, intitulĂ© “Breaking Down S3 Ransomware: Variants, Attack Paths and Trend Vision Oneℱ Defenses”. Il s’agit d’une analyse dĂ©taillĂ©e des diffĂ©rentes variantes de ransomwares exploitant Amazon S3, de leurs techniques d’attaque, ainsi que des capacitĂ©s de dĂ©tection fournies par Trend Vision One. Dans les infrastructures traditionnelles, les attaquants s’appuyaient surtout sur des intrusions rĂ©seau, le phishing, des piĂšces jointes malveillantes et l’exploitation de logiciels obsolĂštes ou vulnĂ©rables. ...

19 novembre 2025 Â· 3 min

Suisse: Rapport semestriel NCSC 2025/I — menaces Ă©levĂ©es, hausse du ransomware et du phishing en temps rĂ©el

Source: National Cyber Security Centre (NCSC, Suisse) — Semi-Annual Report 2025/I (janvier–juin 2025). Le NCSC constate un volume d’incidents stabilisĂ© Ă  un niveau Ă©levĂ© (35 727 signalements, dont 58 % de fraude) et une situation globale relativement stable malgrĂ© l’innovation des attaquants. Les thĂšmes majeurs restent phishing, malware/ransomware, vulnĂ©rabilitĂ©s, fraude et ingĂ©nierie sociale, DDoS hacktiviste, fuites/exfiltration et cyberespionnage. Depuis le 1er avril 2025, le signalement obligatoire pour les infrastructures critiques est en vigueur. ...

19 novembre 2025 Â· 3 min

‘Tank’ (Vyacheslav Penchukov) brise le silence: de Zeus au ransomware et à Evil Corp

Source: BBC (BBC World Service). Dans une interview exclusive en prison menĂ©e par Joe Tidy đŸŽ™ïž, Vyacheslav “Tank” Penchukov, ex-membre clĂ© de la cyber-escĂšne, raconte son parcours de la bande Jabber Zeus Ă  IcedID et Ă  l’écosystĂšme du ransomware, livrant des dĂ©tails sur les gangs, leurs mĂ©thodes et des acteurs encore en cavale, dont l’énigmatique tĂȘte prĂ©sumĂ©e d’Evil Corp. Dans les annĂ©es 2000, Penchukov dirige la redoutĂ©e Ă©quipe Jabber Zeus, combinant le malware bancaire Zeus et la messagerie Jabber pour voler directement sur les comptes de PME, collectivitĂ©s et associations. Au Royaume-Uni, plus de 600 victimes perdent plus de ÂŁ4M en trois mois. IdentifiĂ© aprĂšs l’interception de chats, il Ă©chappe Ă  l’opĂ©ration Trident Breach de l’FBI en Ukraine, avant de tenter une reconversion (commerce de charbon) puis de replonger, Ă©voquant pressions financiĂšres et contexte politique (CrimĂ©e). ...

15 novembre 2025 Â· 3 min

Alerte #StopRansomware: avis conjoint CISA/FBI actualisé sur Akira avec nouvelles TTPs/IOCs et menace imminente

Source et contexte: Avis conjoint TLP:CLEAR des agences amĂ©ricaines FBI, CISA, DC3 et HHS, avec la participation d’Europol EC3, de l’Office Anti-CybercriminalitĂ© (France), d’autoritĂ©s allemandes et du NCSC-NL (Pays-Bas), mis Ă  jour le 13 novembre 2025 dans le cadre de l’initiative #StopRansomware. 🚹 Aperçu de la menace: Les acteurs d’Akira (associĂ©s Ă  Storm-1567, Howling Scorpius, Punk Spider, Gold Sahara, et possiblement liĂ©s Ă  Conti) ciblent surtout les PME mais aussi de grandes organisations, avec une prĂ©fĂ©rence pour les secteurs de la manufacture, Ă©ducation, IT, santĂ©, services financiers et agroalimentaire. Depuis 2023, Akira opĂšre sur Windows et Linux/ESXi; en juin 2025, premiĂšre attaque sur Nutanix AHV via l’abus de CVE-2024-40766 (SonicWall). Fin septembre 2025, le groupe revendique environ 244,17 M$ de rançons. Des exfiltrations ont Ă©tĂ© observĂ©es en un peu plus de 2 heures aprĂšs l’accĂšs initial. Le schĂ©ma reste double extorsion. Le binaire Megazord serait probablement tombĂ© en dĂ©suĂ©tude depuis 2024. ...

15 novembre 2025 Â· 3 min

Australie: forte baisse des rançons payées et recul du taux de paiement

L’article rapporte une baisse marquĂ©e des paiements de rançon par les entreprises australiennes face aux attaques par ransomware. 📉 La rançon moyenne payĂ©e par les entreprises en Australie est tombĂ©e Ă  711 000 AUD, presque divisĂ©e par deux par rapport au pic de 1,35 million AUD l’an dernier. Cette Ă©volution reflĂšte des changements d’attitude parmi les dirigeants et une meilleure prĂ©paration du secteur. 💾 Les taux de paiement reculent nettement: un sondage auprĂšs de plus de 800 propriĂ©taires et cadres d’entreprises australiennes indique que 64 % des victimes de ransomware au cours des cinq derniĂšres annĂ©es ont payĂ©, contre 84 % l’an passĂ©. ...

15 novembre 2025 Â· 1 min

Kraken: nouveau groupe ransomware issu de HelloKitty, double extorsion et cibles Windows/Linux/ESXi

Selon le blog Talos Intelligence (Cisco Talos), des intrusions observĂ©es en aoĂ»t 2025 attribuĂ©es au groupe ransomware Kraken montrent des campagnes de big‑game hunting avec double extorsion, une filiation probable avec HelloKitty et des outils et TTPs avancĂ©s visant Windows, Linux et VMware ESXi. – Qui est Kraken ? Ce groupe, apparu en fĂ©vrier 2025, exploite la double extorsion et se montre opportuniste, sans verticales dĂ©diĂ©es. Son site de fuite recense des victimes aux États‑Unis, Royaume‑Uni, Canada, Danemark, Panama et KoweĂŻt. Les fichiers chiffrĂ©s portent l’extension .zpsc et une note de rançon readme_you_ws_hacked.txt redirige les victimes vers une URL onion. Dans un cas, une demande d’environ 1 M$ en Bitcoin a Ă©tĂ© observĂ©e. Le groupe a annoncĂ© un forum souterrain, The Last Haven Board, prĂ©tendant offrir un canal anonyme et sĂ©curisĂ©, avec un message de soutien de l’équipe HelloKitty et de WeaCorp, renforçant les liens supposĂ©s avec HelloKitty. ...

15 novembre 2025 Â· 4 min

Le courtier d’accùs initial de Yanluowang plaide coupable aux États-Unis

Source: CyberScoop (Matt Kapko, 7 novembre 2025). L’article dĂ©taille la plaidoirie de culpabilitĂ© d’Aleksei Olegovich Volkov, 25 ans, alias ‘chubaka.kor’, pour son rĂŽle d’initial access broker (IAB) au sein du groupe de ransomware Yanluowang entre juillet 2021 et novembre 2022. Volkov et des co-conspirateurs ont ciblĂ© au moins sept entreprises amĂ©ricaines (dont une entreprise d’ingĂ©nierie et une banque). Les victimes ont subi du vol et chiffrement de donnĂ©es, des attaques DDoS et des appels tĂ©lĂ©phoniques de harcĂšlement visant Ă  accroĂźtre la pression. Deux victimes ont payĂ© au total 1,5 M$ de rançon, et le montant cumulĂ© exigĂ© auprĂšs des sept victimes atteignait 24 M$. Certaines organisations ont dĂ» interrompre temporairement leurs opĂ©rations. đŸ’„ ...

15 novembre 2025 Â· 2 min

MedQ rĂšgle une action collective aprĂšs une attaque ransomware de dĂ©cembre 2023 touchant 54 725 personnes

Selon l’actualitĂ© fournie, MedQ Inc., un prestataire de services administratifs pour le secteur de la santĂ©, a acceptĂ© de rĂ©gler des actions collectives liĂ©es Ă  une attaque par ransomware survenue en dĂ©cembre 2023. ‱ Chronologie de l’incident: l’enquĂȘte a confirmĂ© un accĂšs non autorisĂ© au rĂ©seau Ă  partir du 20 dĂ©cembre 2023, suivi du dĂ©ploiement du ransomware aux alentours du 26 dĂ©cembre 2023. L’exfiltration de donnĂ©es a Ă©tĂ© confirmĂ©e. ‱ PortĂ©e et impact: l’incident a affectĂ© 54 725 personnes. ...

15 novembre 2025 Â· 1 min
Derniùre mise à jour le: 26 Mar 2026 📝