Le « Group 78 » américain: unité secrÚte anti-cybercrime, révélée aprÚs des réunions à Europol et une fuite visant Black Basta

Selon Le Monde (avec Die Zeit), une prĂ©sentation confidentielle en novembre 2024 Ă  Europol et Eurojust a rĂ©vĂ©lĂ© le « Group 78 », une unitĂ© secrĂšte amĂ©ricaine focalisĂ©e sur la lutte contre le gang de rançongiciel Black Basta, suscitant un vif malaise chez des enquĂȘteurs et magistrats europĂ©ens. — Lors de deux rĂ©unions Ă  La Haye, un agent du FBI expose une stratĂ©gie en deux volets: mener des actions en Russie pour rendre la vie impossible aux membres de Black Basta afin de les pousser Ă  quitter le pays, et manipuler les autoritĂ©s russes pour qu’elles cessent leur protection. Des magistrats europĂ©ens dĂ©noncent un mĂ©lange des genres et craignent des actions possiblement illĂ©gales ou violentes, perturbant des procĂ©dures en cours. Le parquet de Paris confirme sa prĂ©sence Ă  Eurojust et dit avoir protestĂ©, rĂ©affirmant l’exigence du strict respect procĂ©dural. ...

17 octobre 2025 Â· 3 min

Qilin domine le ransomware grĂące Ă  des hĂ©bergeurs « bulletproof » et un puissant rĂ©seau d’affiliĂ©s

Source: ISMG (article de Mathew J. Schwartz, 16 octobre 2025). Contexte: L’article examine pourquoi l’opĂ©ration de ransomware-as-a-service Qilin est la plus active pour le deuxiĂšme trimestre consĂ©cutif, en dĂ©taillant son usage d’hĂ©bergements bulletproof, sa stratĂ©gie d’affiliation et ses principales cibles et tendances. ‱ Qilin s’appuie Ă©troitement sur un rĂ©seau de fournisseurs d’hĂ©bergement liĂ©s Ă  Saint-PĂ©tersbourg (Russie) et Hong Kong, offrant une politique « zero KYC » qui permet d’hĂ©berger du contenu illicite hors de portĂ©e des forces de l’ordre, selon Resecurity. Le groupe exploite aussi plusieurs services de partage de fichiers situĂ©s dans des juridictions complexes pour la mise Ă  disposition et l’exfiltration de donnĂ©es. ...

17 octobre 2025 Â· 3 min

Ignoble Scorpius: vishing, DCSync et BlackSuit chiffrent des centaines de VMs ESXi

« BlackSuit Blitz » : une attaque dĂ©vastatrice contre un fabricant mondial d’équipements Le groupe Ignoble Scorpius, opĂ©rant le rançongiciel BlackSuit, a rĂ©cemment frappĂ© un grand fabricant international, selon une analyse de Unit 42 (Palo Alto Networks). L’incident, baptisĂ© “BlackSuit Blitz”, illustre comment une simple compromission d’identifiants VPN peut dĂ©clencher une crise d’entreprise majeure. Du vishing Ă  l’exfiltration de 400 Go L’attaque a dĂ©butĂ© par un appel de hameçonnage vocal (vishing) : un employĂ©, pensant parler au support interne, a saisi ses identifiants VPN sur un faux portail. À partir de lĂ , les assaillants ont : ...

16 octobre 2025 Â· 3 min

Microsoft révoque 200+ certificats abusés par Vanilla Tempest pour diffuser du ransomware

Selon Microsoft, plus de 200 certificats numĂ©riques exploitĂ©s par le groupe Vanilla Tempest (Ă©galement suivi comme VICE SPIDER et Vice Society) ont Ă©tĂ© rĂ©voquĂ©s, ce qui a perturbĂ© une campagne en cours mise au jour fin septembre. Les acteurs menaçants usurpaient des installations de Microsoft Teams afin d’infiltrer des rĂ©seaux d’entreprise et de dĂ©ployer du ransomware. L’opĂ©ration met en Ă©vidence l’évolution des tactiques des opĂ©rateurs de ransomware, qui dĂ©tournent des logiciels Ă  l’apparence lĂ©gitime pour contourner les dĂ©fenses de sĂ©curitĂ©. 🚹 ...

16 octobre 2025 Â· 1 min

Ransomware à la VMO (Hong Kong) : systÚmes du marché de Cheung Sha Wan touchés

Selon une annonce de la Vegetable Marketing Organisation (VMO) Ă  Hong Kong, en date du 15 octobre 2025, une attaque par ransomware a Ă©tĂ© dĂ©tectĂ©e le 13 octobre sur une partie de ses systĂšmes informatiques. La VMO a arrĂȘtĂ© les opĂ©rations rĂ©seau et isolĂ© les serveurs concernĂ©s de toute connexion externe afin d’empĂȘcher d’autres intrusions. 🛑 Les systĂšmes touchĂ©s sont le systĂšme de contrĂŽle d’accĂšs (gate) et le systĂšme de comptabilitĂ© du marchĂ© de gros de lĂ©gumes de Cheung Sha Wan. Ces systĂšmes contiennent des informations sur environ 7 000 utilisateurs du marchĂ©, avec une possibilitĂ© de compromission de certaines donnĂ©es. 📊 ...

16 octobre 2025 Â· 1 min

Énergie & utilities: +54% de ransomware et RCE/ACE dominantes — rapport CYFIRMA

CYFIRMA publie un rapport sectoriel sur 90 jours dĂ©taillant l’activitĂ© cyber dans l’énergie & utilities. Panorama sectoriel 📈 Le secteur se classe 12e-13e sur 14 en volume d’activitĂ© malveillante. Des campagnes APT ont touchĂ© 3 opĂ©rations sur 22 observĂ©es (14%), dans 17 pays et via des vecteurs variĂ©s. Les incidents de ransomware ont augmentĂ© de 54% pour atteindre 43 victimes, le secteur restant toutefois relativement moins prioritaire pour les attaquants en raison de sa dĂ©pendance Ă  l’OT. L’activitĂ© souterraine liĂ©e au secteur est restĂ©e stable (2,27% de part), dominĂ©e par les sujets fuites de donnĂ©es et exfiltrations. ...

13 octobre 2025 Â· 2 min

LockBit 5.0 cible Windows, Linux et ESXi avec obfuscation avancĂ©e et contournement d’ETW

Selon PolySwarm, cette analyse dĂ©taille l’évolution de LockBit 5.0, un rançongiciel plus sophistiquĂ© et multi‑plateforme qui vise des environnements Windows, Linux et VMware ESXi avec des techniques avancĂ©es d’obfuscation et d’anti‑analyse. LockBit 5.0 prĂ©sente une architecture cross‑plateforme permettant des attaques unifiĂ©es Ă  l’échelle de l’entreprise. La variante ESXi est jugĂ©e particuliĂšrement prĂ©occupante car elle peut compromettre des infrastructures de virtualisation entiĂšres. Le code partage des similaritĂ©s avec LockBit 4.0, confirmant une Ă©volution itĂ©rative, et le malware intĂšgre des « garde‑fous gĂ©opolitiques ». 🧬 ...

13 octobre 2025 Â· 2 min

Michigan City confirme un incident de ransomware perturbant ses services municipaux

Selon une communication officielle de la ville de Michigan City, la perturbation du rĂ©seau constatĂ©e le 23 septembre a Ă©tĂ© confirmĂ©e comme un incident de ransomware. La ville indique que une partie des donnĂ©es municipales a Ă©tĂ© affectĂ©e. L’incident a Ă©galement perturbĂ© l’accĂšs en ligne et tĂ©lĂ©phonique des employĂ©s municipaux. 🚹 Une enquĂȘte mĂ©dico-lĂ©gale est en cours. Une External Incident Response Team — composĂ©e de professionnels IT de Michigan City et d’agences externes — travaille Ă  dĂ©terminer l’étendue et l’impact de l’évĂ©nement. ...

13 octobre 2025 Â· 1 min

Amende de 5,8 M$ contre Australian Clinical Labs aprùs l’attaque ransomware de Medlab Pathology

Selon l’actualitĂ© fournie, Medlab Pathology a subi en fĂ©vrier 2022 une attaque informatique avec demande de rançon attribuĂ©e au Quantum Group. Environ 86 Go de donnĂ©es ont Ă©tĂ© dĂ©robĂ©es puis publiĂ©es sur le dark web quatre mois plus tard, comprenant des donnĂ©es personnelles et de santĂ© de plus de 223 000 individus đŸ„đŸ”“. La maison mĂšre, Australian Clinical Labs (ACL), a Ă©tĂ© sanctionnĂ©e par la Federal Court qui a prononcĂ© une amende de 5,8 millions de dollars. La dĂ©cision est prĂ©sentĂ©e comme historique et « la premiĂšre du genre ». Un commentaire officiel souligne: “This should serve as a vivid reminder to entities, particularly providers operating within Australia’s healthcare system, that there will be consequences of serious failures to protect the privacy of those individuals whose healthcare and information they hold.” ⚖ ...

10 octobre 2025 Â· 2 min

Ransomware multi-familles: abus de Velociraptor et CVE-2025-6264 pour chiffrer ESXi et Windows

Selon Talos, en aoĂ»t 2025, des acteurs se rĂ©clamant du milieu Warlock ont menĂ© une campagne de ransomware ayant fortement impactĂ© l’environnement IT d’un client. ‱ Les assaillants, identifiĂ©s comme « affiliĂ©s » Ă  Warlock d’aprĂšs la note de rançon et l’usage de son data leak site (DLS), ont dĂ©ployĂ© simultanĂ©ment les ransomwares Warlock, LockBit et Babuk. L’objectif: chiffrer des VMware ESXi et des serveurs Windows, provoquant une interruption sĂ©vĂšre des systĂšmes. ...

10 octobre 2025 Â· 2 min
Derniùre mise à jour le: 26 Mar 2026 📝