Crypto24 : campagnes de ransomware furtives combinant outils lĂ©gitimes et contournement d’EDR

Selon Trend Micro (publication de recherche), les opĂ©rateurs du ransomware Crypto24 mĂšnent des attaques coordonnĂ©es et furtives contre des organisations de haut profil en Asie, en Europe et aux États-Unis, avec un focus sur les services financiers, la fabrication, le divertissement et la technologie. Les acteurs combinent des outils lĂ©gitimes comme PSExec et AnyDesk avec des composants personnalisĂ©s, opĂšrent durant les heures creuses, et adoptent une approche en plusieurs Ă©tapes: escalade de privilĂšges, mouvement latĂ©ral, surveillance persistante via keylogger, exfiltration de donnĂ©es, puis dĂ©ploiement de ransomware aprĂšs dĂ©sactivation des solutions de sĂ©curitĂ©. ...

14 aoĂ»t 2025 Â· 2 min

Panorama ransomware S1 2025 : +58 % d’incidents, 91 groupes actifs et 51 nouveaux

Contexte: S2W TALON (blog Medium du S2W Threat Intelligence Center) publie un rapport statistique et analytique sur l’écosystĂšme ransomware au premier semestre 2025 (1er janv. – 30 juin 2025). ‱ Volume et tendances clĂ©s 📊 3 624 victimes listĂ©es sur des sites de fuite, soit +58,4 % vs S1 2024, avec un pic en mars (Ă©mergence de 13 nouveaux groupes et exploitation de la vulnĂ©rabilitĂ© Cleo CVE-2024-55956 par TA505/CL0P). 91 groupes actifs, dont 51 nouveaux (RaaS en expansion, comportements plus imprĂ©visibles). Le top 10 concentre 60,3 % des attaques. Baisse du taux de paiement (donnĂ©es Coveware), poussant les groupes Ă  viser PME et cibles plus larges. États‑Unis les plus touchĂ©s (56,6 % des cas), corrĂ©lation avec le PIB et l’industrialisation numĂ©rique. Secteurs les plus touchĂ©s: Business Services (16,2 %, en forte hausse), apparition de la finance dans le top 10; gouvernements: 92 attaques (2,5 %), en nette hausse. ‱ Groupes, rebrandings et Ă©cosystĂšme 🔗 ...

13 aoĂ»t 2025 Â· 3 min

Le DoJ saisit 1,09 M$ en crypto liés au gang ransomware BlackSuit

Selon BleepingComputer, le DĂ©partement de la Justice des États-Unis (DoJ) a procĂ©dĂ© Ă  la saisie de 1 091 453 $ en cryptomonnaies et actifs numĂ©riques liĂ©s au gang de ransomware BlackSuit, Ă  la date du 9 janvier 2024. AutoritĂ© impliquĂ©e : U.S. Department of Justice (DoJ) 🚔 Montant saisi : 1 091 453 $ (valeur au moment de la confiscation) 💰 Date de confiscation : 9 janvier 2024 Groupe visĂ© : BlackSuit (ransomware) Actifs concernĂ©s : cryptomonnaies et actifs numĂ©riques Cette information met en avant une action de lutte contre la cybercriminalitĂ© visant des fonds associĂ©s Ă  un gang de ransomware. ...

12 aoĂ»t 2025 Â· 1 min

Gunra: une variante Linux du ransomware, multithreadée et orientée vitesse

Selon PolySwarm (blog), le groupe Ă  l’origine du ransomware Gunra Ă©tend son opĂ©ration au-delĂ  de Windows avec une variante Linux axĂ©e sur la rapiditĂ© d’exĂ©cution et l’efficacitĂ©, observĂ©e avec un impact sur plusieurs secteurs (santĂ©, gouvernement, fabrication) Ă  l’échelle mondiale. ‱ Aperçu de la menace: La variante Linux met l’accent sur la vitesse de chiffrement plutĂŽt que sur la nĂ©gociation immĂ©diate, omettant la note de rançon pour maximiser la disruption. Elle cible plusieurs secteurs et s’inscrit dans une stratĂ©gie cross‑platform. ...

11 aoĂ»t 2025 Â· 2 min

Le gang ransomware Interlock revendique une cyberattaque contre la ville de St. Paul (Minnesota)

Selon The Record, le gang de ransomware Interlock revendique une cyberattaque qui a perturbĂ© les opĂ©rations du gouvernement de la ville de St. Paul, Minnesota. 🚹 Acteur: Interlock (groupe de ransomware) 🎯 Cible: Gouvernement municipal de St. Paul (Minnesota, USA) ⚠ Impact annoncĂ©: Perturbation des opĂ©rations đŸ—Łïž Source: Article de presse spĂ©cialisĂ© de The Record rapportant la revendication du groupe Une attaque par ransomware a ciblĂ© l’administration municipale de St. Paul (Minnesota), selon le groupe Interlock, mis en garde le mois prĂ©cĂ©dent par le FBI. Ce gang affirme avoir volĂ© 43 Go de donnĂ©es, sans communiquer de demande de rançon ni de dĂ©lai de paiement. Les autoritĂ©s locales n’ont pas commentĂ©, mais le maire Melvin Carter prĂ©cise que les donnĂ©es des employĂ©s municipaux sont au cƓur des prĂ©occupations, tandis que les donnĂ©es des rĂ©sidents, hĂ©bergĂ©es dans une application cloud, n’ont pas Ă©tĂ© touchĂ©es. ...

11 aoĂ»t 2025 Â· 2 min

Profero brise le chiffrement du ransomware DarkBit sur ESXi et restaure des données

Selon BleepingComputer, l’entreprise de cybersĂ©curitĂ© Profero a rĂ©ussi en 2023 Ă  contourner le chiffrement du ransomware DarkBit lors d’une rĂ©ponse Ă  incident visant plusieurs serveurs VMware ESXi, permettant de restaurer des fichiers sans payer de rançon. Contexte et attribution prĂ©sumĂ©e: l’attaque, survenue dans la foulĂ©e de frappes de drones en Iran en 2023, a Ă©tĂ© revendiquĂ©e par des acteurs se prĂ©sentant comme pro-iraniens et comprenant des messages anti-IsraĂ«l, avec une demande de 80 BTC. Le National Cyber Command d’IsraĂ«l a reliĂ© ces actions au groupe APT parrainĂ© par l’État iranien, MuddyWater. Les assaillants n’ont pas rĂ©ellement nĂ©gociĂ© et ont surtout cherchĂ© la perturbation opĂ©rationnelle et l’impact rĂ©putationnel, un mode opĂ©ratoire associĂ© aux opĂ©rations d’influence de type Ă©tatique. ...

11 aoĂ»t 2025 Â· 2 min

Embargo: un RaaS en Rust lié à BlackCat/ALPHV aurait engrangé 34,2 M$ depuis avril 2024

Selon TRM Labs, Embargo est un acteur ransomware sophistiquĂ© apparu en avril 2024 qui aurait rĂ©coltĂ© environ 34,2 M$ en paiements. Le groupe cible principalement les organisations de santĂ© aux États-Unis, ainsi que les services aux entreprises et la manufacture, et pratique la double extorsion. Sur le plan technique, Embargo opĂšre en RaaS (ransomware-as-a-service) avec un malware en Rust dotĂ© de capacitĂ©s avancĂ©es d’évasion. Les vecteurs d’accĂšs initiaux incluent l’exploitation de vulnĂ©rabilitĂ©s non corrigĂ©es et des attaques de social engineering. Le groupe utilise un outil en deux parties pour dĂ©sactiver les solutions de sĂ©curitĂ© avant l’encryption des fichiers. ...

10 aoĂ»t 2025 Â· 2 min

Ransomware : l’extorsion multi‑niveaux s’impose, 96% des cas impliquent l’exfiltration de donnĂ©es

Contexte: Arctic Wolf publie une analyse des tendances actuelles des campagnes de ransomware et d’extorsion, mettant en lumiĂšre la gĂ©nĂ©ralisation de l’exfiltration de donnĂ©es et des schĂ©mas de multi‑extorsion. L’étude souligne que 96% des cas de ransomware incluent dĂ©sormais l’exfiltration de donnĂ©es. Les acteurs adoptent des modĂšles de double, triple et quadruple extorsion combinant vol de donnĂ©es, menaces de divulgation publique et harcĂšlement ciblĂ©. Les secteurs santĂ©, Ă©ducation, gouvernement et manufacturier sont signalĂ©s comme particuliĂšrement vulnĂ©rables. Les approches classiques de sauvegarde/restauration ne suffisent plus lorsque des donnĂ©es volĂ©es servent Ă  une extorsion continue. ...

10 aoĂ»t 2025 Â· 2 min

Avast publie un déchiffreur pour le ransomware FunkSec

Selon Avast, ses chercheurs ont dĂ©veloppĂ© un dĂ©chiffreur pour le ransomware FunkSec et ont coopĂ©rĂ© avec les forces de l’ordre afin d’aider les victimes Ă  rĂ©cupĂ©rer gratuitement leurs fichiers. L’éditeur indique que le ransomware Ă©tant dĂ©sormais considĂ©rĂ© comme « mort », l’outil est publiĂ© en tĂ©lĂ©chargement public. ‱ Type de menace : ransomware (FunkSec) 🧬 ‱ Mesure annoncĂ©e : dĂ©crypteur gratuit mis Ă  disposition du public 🔓 ‱ Partenariat : coopĂ©ration avec les forces de l’ordre pour assister les victimes ‱ Contexte : publication ouverte car la menace est dĂ©sormais inactive ...

8 aoĂ»t 2025 Â· 1 min

Hamilton: l’absence de MFA prive la ville de 5 M$ d’assurance aprùs une attaque par ransomware

CBC.ca rapporte que la Ville de Hamilton (Ontario) a subi une vaste attaque par ransomware en fĂ©vrier 2024 ayant paralysĂ© la majoritĂ© de ses services, et que son assureur a refusĂ© de couvrir environ 5 M$ de rĂ©clamations, invoquant l’absence de MFA comme « cause racine » du sinistre. Selon un rapport prĂ©sentĂ© au comitĂ© des enjeux gĂ©nĂ©raux, l’absence de multi‑facteur (MFA) dans de nombreux services municipaux a Ă©tĂ© identifiĂ©e par l’assureur comme une cause racine de la compromission, entraĂźnant un refus total d’indemnisation (~5 M$) conformĂ©ment Ă  une clause de police stipulant qu’aucune couverture n’est offerte lorsque l’absence de MFA est en cause. đŸ›Ąïž ...

8 aoĂ»t 2025 Â· 2 min
Derniùre mise à jour le: 26 Dec 2025 📝