Des employĂ©s de DigitalMint inculpĂ©s pour un stratagĂšme d’extorsion liĂ© au ransomware Ă  Chicago

D’aprĂšs l’extrait fourni, les procureurs affirment que des employĂ©s de DigitalMint (basĂ©e Ă  River North, Chicago), sociĂ©tĂ© spĂ©cialisĂ©e dans la nĂ©gociation de rançons en cas d’attaque, ont mis en place leur propre stratagĂšme d’extorsion visant plusieurs entreprises. ⚖ Des employĂ©s d’une sociĂ©tĂ© anti-ransomware impliquĂ©s dans leurs propres cyberattaques, selon le FBI Le FBI a rĂ©vĂ©lĂ© qu’au moins deux employĂ©s de la sociĂ©tĂ© DigitalMint, basĂ©e Ă  Chicago, spĂ©cialisĂ©e dans la nĂ©gociation de rançons lors d’attaques informatiques, auraient participĂ© Ă  une sĂ©rie de cyberattaques par ransomware afin de s’enrichir personnellement. Les suspects auraient extorquĂ© plus d’un million de dollars Ă  plusieurs entreprises amĂ©ricaines entre mai 2023 et avril 2025. ...

3 novembre 2025 Â· 3 min

Conduent avertit plus de 10,5 millions de personnes aprÚs un vol massif de données

Selon SecurityWeek (article d’Ionut Arghire, mis Ă  jour le 31 octobre 2025), Conduent a commencĂ© Ă  notifier plus de 10 millions de personnes que leurs informations personnelles ont Ă©tĂ© volĂ©es lors d’un incident dĂ©couvert en janvier 2025, aprĂšs des perturbations ayant touchĂ© des agences gouvernementales de plusieurs États amĂ©ricains. 📅 Chronologie et pĂ©rimĂštre de l’incident AccĂšs initial au rĂ©seau : 21 octobre 2024. Perturbations confirmĂ©es publiquement : fin janvier 2025 (agences gouvernementales dans plusieurs États). Notification Ă  la SEC : avril 2025 (vol de donnĂ©es confirmĂ©). Éviction des attaquants : 13 janvier 2025 (aprĂšs identification de l’attaque). DĂ©marrage des notifications aux personnes concernĂ©es et aux procureurs gĂ©nĂ©raux d’États : fin octobre 2025. đŸ§Ÿ DonnĂ©es compromises et impact ...

2 novembre 2025 Â· 2 min

DragonForce: un cartel RaaS multivariant cible Windows, Linux et ESXi avec BYOVD et double extorsion

Selon Trend Micro, cette analyse dĂ©taille l’évolution et les techniques de DragonForce (Water Tambanakua), un ransomware-as-a-service qui a mutĂ© d’un usage des builders LockBit 3.0 en 2023 vers un modĂšle de « cartel » RaaS en 2025. Le groupe propose aux affiliĂ©s jusqu’à 80% des rançons et fournit des payloads multivariants pour Windows, Linux, ESXi et NAS, ainsi que des outils avancĂ©s dont des services d’analyse de donnĂ©es pour l’extorsion. Des liens avec Scattered Spider, RansomHub et d’autres acteurs sont Ă©voquĂ©s, suggĂ©rant un Ă©cosystĂšme complexe. 🐉 ...

2 novembre 2025 Â· 2 min

Un Ukrainien extradé pour le ransomware Conti comparaßt au Tennessee

D’aprĂšs l’extrait fourni, un homme ukrainien extradĂ© d’Irlande a effectuĂ© sa premiĂšre comparution dans le Middle District of Tennessee au sujet d’une inculpation de 2023 liĂ©e au ransomware Conti. Les documents judiciaires allĂšguent qu’entre 2020 et juin 2022, Oleksii Oleksiyovych Lytvynenko (43 ans, rĂ©sidant Ă  Cork, Irlande) a conspirĂ© avec d’autres pour dĂ©ployer le ransomware Conti, infecter des ordinateurs et rĂ©seaux, chiffrer les donnĂ©es et exiger des rançons afin de restaurer l’accĂšs et d’éviter la divulgation publique d’informations volĂ©es. ...

31 octobre 2025 Â· 1 min

Gloversville (NY) paie 150 000 $ aprĂšs une attaque par ransomware

Selon NEWS10, la ville de Gloversville (État de New York) a annoncĂ© samedi avoir Ă©tĂ© victime d’une attaque par ransomware, aprĂšs la dĂ©couverte d’une note de rançon numĂ©rique le 14 mars par la commissaire aux finances. Type d’incident: attaque par ransomware avec note de rançon dĂ©couverte le 14 mars. Exigence initiale: 300 000 $, rĂ©duite aprĂšs nĂ©gociation Ă  150 000 $. DĂ©cision: la ville a approuvĂ© le paiement au « Threat Actor Group » sur recommandation des Ă©quipes juridiques et de sĂ©curitĂ©. RĂ©sultat dĂ©clarĂ©: donnĂ©es volĂ©es rĂ©cupĂ©rĂ©es et dĂ©chiffrĂ©es. ÉlĂ©ments clĂ©s: ...

29 octobre 2025 Â· 1 min

Svenska kraftnĂ€t enquĂȘte sur une fuite aprĂšs menace du gang ransomware Everest

Selon The Record from Recorded Future News, l’opĂ©rateur public suĂ©dois Svenska kraftnĂ€t (transport d’électricitĂ©) enquĂȘte sur une possible fuite de donnĂ©es aprĂšs qu’un gang de ransomware a menacĂ© de divulguer des informations internes. L’incident concerne un outil externe de transfert de fichiers et n’a pas perturbĂ© l’approvisionnement en Ă©lectricitĂ© ⚡. Le CISO Cem Göcgören indique que l’organisation a pris des mesures immĂ©diates et que l’alimentation Ă©lectrique n’a pas Ă©tĂ© affectĂ©e. L’évaluation actuelle conclut que les systĂšmes critiques ne sont pas touchĂ©s đŸ›Ąïž. ...

29 octobre 2025 Â· 2 min

Trustwave SpiderLabs alerte sur l’escalade des menaces 2024-2025 contre le secteur public US

Selon Trustwave SpiderLabs, une analyse des menaces 2024-2025 montre une intensification des attaques visant le secteur public amĂ©ricain. Le rapport recense plus de 117 entitĂ©s gouvernementales US affectĂ©es par des ransomwares, une augmentation de 140% des attaques de callback phishing (TOAD), et des campagnes d’usurpation d’identitĂ© visant des autoritĂ©s de transport et la Social Security Administration (SSA). Les vecteurs majeurs incluent l’exploitation de systĂšmes hĂ©ritĂ©s, la compromission de comptes email gouvernementaux pour la diffusion de phishing, l’abus de plateformes lĂ©gitimes (comme DocuSign et GovDelivery) et des activitĂ©s d’États-nations. Le secteur public reste attractif du fait de bases de PII prĂ©cieuses, d’un potentiel de perturbation opĂ©rationnelle, et de budgets cybersĂ©curitĂ© limitĂ©s. 🚹 ...

29 octobre 2025 Â· 3 min

Qilin détourne Cyberduck pour exfiltrer des données via des services cloud

Selon l’extrait d’actualitĂ© fourni, des cas rĂ©cents montrent l’abus de l’outil open source Cyberduck par des acteurs du ransomware Qilin pour l’exfiltration de donnĂ©es. Les attaquants tirent parti de services cloud lĂ©gitimes pour l’exfiltration đŸ“€, ce qui leur permet de camoufler leurs activitĂ©s au sein de domaines de confiance et de trafic web lĂ©gitime. Un artefact clĂ© mentionnĂ© est le fichier d’historique Cyberduck, qui indique l’usage d’un hĂŽte Backblaze comme destination ainsi que l’activation d’un paramĂštre personnalisĂ© de tĂ©lĂ©versements fractionnĂ©s/multipart afin de transfĂ©rer de gros fichiers ☁. ...

27 octobre 2025 Â· 2 min

ENISA publie l’ETL 2024: DDoS et ransomware dominent, forte hausse du BEC

Source: ENISA (European Union Agency for Cybersecurity) — Contexte: publication de l’ENISA Threat Landscape 2024 (pĂ©riode couverte: juillet 2023 Ă  juin 2024, sortie en septembre 2024). Le rapport met en avant 7/8 menaces « prime » avec les menaces contre la disponibilitĂ© (DDoS) et le ransomware en tĂȘte, suivis des menaces contre les donnĂ©es, malwares, ingĂ©nierie sociale, manipulation de l’information et chaĂźne d’approvisionnement. ENISA indique avoir observĂ© 11 079 incidents (dont 322 visant plusieurs États membres), avec une hausse notable des Ă©vĂ©nements dans l’UE au 1er semestre 2024. ...

26 octobre 2025 Â· 3 min

LockBit revient avec la variante 5.0 « ChuongDong » et cible Windows, Linux et ESXi

Source: Check Point Blog (Check Point Research), 23 octobre 2025. Contexte: aprĂšs la disruption d’«Operation Cronos» dĂ©but 2024, le groupe de ransomware LockBit rĂ©apparaĂźt, relance son modĂšle RaaS et extorque dĂ©jĂ  de nouvelles victimes. ‱ Retour confirmĂ© et nouvelles victimes 🚹: CPR indique que LockBit est de nouveau opĂ©rationnel et a ciblĂ© une douzaine d’organisations en septembre 2025. Environ la moitiĂ© des cas impliquent la nouvelle variante LockBit 5.0 (« ChuongDong »), le reste Ă©tant attribuĂ© Ă  LockBit Black. ...

24 octobre 2025 Â· 2 min
Derniùre mise à jour le: 26 Mar 2026 📝