Unico Data met fin Ă  ses activitĂ©s: sĂ©quelles d’une attaque ransomware Play

Source: Inside IT (article de Hans Joerg Maron). L’IT service provider et cloud provider suisse Unico Data, fondĂ© en 1991 Ă  MĂŒnsingen, annonce l’arrĂȘt de ses activitĂ©s fin 2025, consĂ©quence Ă  long terme d’une attaque par ransomware subie en mai 2023. En mai 2023, Unico Data a Ă©tĂ© visĂ© par le groupe Play. Quelques semaines plus tard, la bande a publiĂ© des donnĂ©es de clients d’Unico sur le darknet. L’entreprise a communiquĂ© de maniĂšre trĂšs transparente sur l’incident, ce qui lui a valu un Courage Award, et son CEO de l’époque a tĂ©moignĂ© dans un podcast d’Inside IT. ...

13 novembre 2025 Â· 2 min

Synnovis confirme une fuite de données aprÚs une attaque par ransomware de juin 2024

Selon BleepingComputer, Synnovis, un important prestataire britannique de services de pathologie, notifie les fournisseurs de soins qu’une violation de donnĂ©es s’est produite aprĂšs une attaque par ransomware survenue en juin 2024, entraĂźnant le vol de certaines donnĂ©es de patients. Contexte Synnovis, prestataire clĂ© de services de pathologie pour plusieurs hĂŽpitaux londoniens (via un partenariat SYNLAB – Guy’s & St Thomas’ – King’s College Hospital), a subi une attaque ransomware majeure en juin 2024, fortement perturbant les services du NHS Ă  Londres. ...

12 novembre 2025 Â· 2 min

Une extension VS Code de type ransomware publiée sur le Marketplace, avec C2 GitHub et exfiltration

Source : Secure Annex — billet de blog technique dĂ©crivant la dĂ©couverte d’une extension Visual Studio Code publiquement listĂ©e sur le Visual Studio Marketplace, implĂ©mentant des mĂ©canismes de type ransomware et un canal de C2 via GitHub. ‱ DĂ©couverte et nature de la menace. L’extension « suspicious VSX » (Ă©diteur « suspicious publisher », ID suspublisher18.susvsex) intĂšgre des comportements de ransomware et d’extorsion. Le code montre des signes de gĂ©nĂ©ration via IA (« vibe coded ») et comprend notamment des outils de dĂ©chiffrement et le serveur C2 accidentellement inclus dans le paquet publiĂ©. ...

10 novembre 2025 Â· 3 min

Clop impose un ultimatum de 24 h Ă  Logitech aprĂšs une attaque via une faille Oracle EBS

Selon un article du journal 24heures, le groupe de ransomware Clop a revendiquĂ© sur le dark web une offensive visant notamment Logitech, Ă  qui il impose un ultimatum de 24 heures pour Ă©viter la divulgation de donnĂ©es volĂ©es. Le groupe helvĂ©tico-amĂ©ricain basĂ© Ă  Lausanne «ne souhaite pas faire de commentaire Ă  ce stade». Clop affirme dĂ©tenir des «masses de donnĂ©es» et menace de les publier si aucune rançon n’est payĂ©e. Un expert du dark web citĂ© estime que Clop «n’a pas l’habitude de bluffer» et Ă©voque la possibilitĂ© que Logitech cherche Ă  gagner du temps pour nĂ©gocier. ...

8 novembre 2025 Â· 2 min

Le Washington Post touchĂ© par une brĂšche liĂ©e Ă  Oracle E‑Business Suite, revendiquĂ©e par CL0P

Source: Reuters — Le Washington Post a dĂ©clarĂ© ĂȘtre parmi les victimes d’une brĂšche liĂ©e Ă  la plateforme Oracle E‑Business Suite, tandis que le groupe de ransomware CL0P l’a listĂ© sur son site comme l’un de ses victimes. Le journal a indiquĂ© avoir Ă©tĂ© impactĂ© « par la brĂšche de la plateforme Oracle E‑Business Suite ». CL0P a revendiquĂ© l’incident sur son site. Le groupe n’a pas rĂ©pondu aux demandes de commentaires citĂ©es par Reuters. ...

8 novembre 2025 Â· 2 min

Midnight, héritier de Babuk : analyse technique et guide de déchiffrement

Selon un billet de blog technique publiĂ© le 8 novembre 2025, l’article explore en profondeur la souche de rançongiciel « Midnight ». L’analyse dĂ©taille la « gĂ©nĂ©alogie » de Midnight Ă  partir de Babuk, en dĂ©crivant son anatomie technique et ses caractĂ©ristiques clĂ©s. Elle met l’accent sur les indicateurs critiques d’infection (IOCs) permettant d’identifier une compromission. L’élĂ©ment central de la publication est un guide pratique de dĂ©chiffrement destinĂ© aux victimes, offrant une opportunitĂ© rare de rĂ©cupĂ©rer les donnĂ©es sans verser de rançon. 🔐 ...

8 novembre 2025 Â· 2 min

Nevada : brĂšche ciblĂ©e via SEO poisoning et tentative d’extorsion, 28 jours de perturbation

Selon la Governor’s Technology Office (GTO) du Nevada, sous la direction de l’Office du CIO, l’État a coordonnĂ© la remĂ©diation d’une brĂšche ciblĂ©e qui a perturbĂ© des systĂšmes pendant environ 28 jours. Le point d’entrĂ©e provient d’une campagne de Search Engine Optimization poisoning (SEO poisoning) : un acteur malveillant a injectĂ© du code dans une ressource en ligne de confiance, frĂ©quemment consultĂ©e par le personnel IT de l’État. Ce code a Ă©tĂ© tĂ©lĂ©chargĂ© et installĂ© sur un poste de travail interne, contournant les dĂ©fenses endpoint et offrant un accĂšs non autorisĂ© Ă  des systĂšmes critiques. ...

8 novembre 2025 Â· 2 min

Nitrogen ransomware : du loader furtif Ă  l’extorsion Ă  grande Ă©chelle

Source : Blog Barracuda (article du 07/11/2025). Contexte : prĂ©sentation du groupe Nitrogen et de son Ă©volution, basĂ©e sur observations ouvertes et analyses internes, avec un focus sur l’identitĂ©, l’implant technique et les mĂ©thodes de distribution. L’article dĂ©crit Nitrogen comme un acteur de ransomware Ă  motivation financiĂšre, identifiĂ© depuis 2023, passĂ© d’un rĂŽle de dĂ©veloppeur/opĂ©rateur de loader Ă  une opĂ©ration d’extorsion plus complĂšte. Le branding du groupe est minimaliste et peu rĂ©vĂ©lateur, suggĂ©rant un manque d’intĂ©rĂȘt pour la notoriĂ©tĂ© publique ou une facilitĂ© de rebranding, mais ces Ă©lĂ©ments demeurent spĂ©culatifs. ...

8 novembre 2025 Â· 2 min

Un courtier d’accùs de Yanluowang plaide coupable aux États-Unis (jusqu’à 53 ans encourus)

Selon l’extrait d’actualitĂ© fourni, Aleksei Olegovich Volkov (25 ans), alias “chubaka.kor”, a plaidĂ© coupable Ă  plusieurs chefs d’accusation liĂ©s Ă  des attaques par ransomware. Points clĂ©s : RĂŽle : Initial Access Broker (IAB) pour le groupe Yanluowang. PĂ©riode : juillet 2021 – novembre 2022, alors qu’il vivait en Russie. Cibles : sept entreprises amĂ©ricaines ; deux ont versĂ© un total de 1,5 M$ 💰. Peine maximale encourue : jusqu’à 53 ans d’emprisonnement ⚖. Contexte opĂ©rationnel : ...

8 novembre 2025 Â· 1 min

Cybersecurity Forecast 2026 (Google Cloud) : l’IA dope les attaques, ransomware et hyperviseurs en ligne de mire

Selon Google Cloud (rapport « Cybersecurity Forecast 2026 »), ce panorama rassemble des tendances observĂ©es en 2025 et projette les menaces majeures de 2026, couvrant l’IA offensive/dĂ©fensive, la cybercriminalitĂ©, l’OT/ICS et les opĂ©rations de Russie, Chine, Iran et CorĂ©e du Nord. ‱ IA et menace Ă©mergente: Les acteurs adopteront massivement l’IA pour accĂ©lĂ©rer les opĂ©rations (social engineering, opĂ©rations d’influence, dĂ©veloppement de malware). Les agents IA automatiseront des Ă©tapes entiĂšres d’attaque. Les attaques de prompt injection visant Ă  dĂ©tourner les modĂšles et leurs garde-fous devraient augmenter. Le vishing intĂ©grera la clonage de voix pour des usurpations rĂ©alistes, tandis que l’IAM devra Ă©voluer vers une gestion d’identitĂ©s agentiques. đŸ§ đŸ€– ...

5 novembre 2025 Â· 3 min
Derniùre mise à jour le: 26 Mar 2026 📝