Hausse d’intrusions via SonicWall SSL VPN: possible zero‑day malgrĂ© MFA

Selon Arctic Wolf (Arctic Wolf Labs), fin juillet 2025, une hausse d’activitĂ© liĂ©e au ransomware a ciblĂ© des pare‑feu SonicWall, en particulier via les SSL VPN, pour obtenir l’accĂšs initial. 🚹 Les analystes ont observĂ© plusieurs intrusions pré‑ransomware rapprochĂ©es, chacune impliquant un accĂšs VPN via les SSL VPN SonicWall. Bien que des voies de compromission par brute force, attaques par dictionnaire ou credential stuffing n’aient pas Ă©tĂ© formellement exclues dans tous les cas, les Ă©lĂ©ments disponibles pointent vers l’existence d’une vulnĂ©rabilitĂ© zero‑day. đŸ•łïž ...

8 aoĂ»t 2025 Â· 1 min

Le DHS: le gang derriĂšre Royal et BlackSuit a compromis des centaines d’entreprises amĂ©ricaines avant le dĂ©mantĂšlement de son infrastructure

BleepingComputer rapporte que le DĂ©partement de la SĂ©curitĂ© intĂ©rieure (DHS) des États-Unis indique que le gang derriĂšre les opĂ©rations de ransomware Royal et BlackSuit avait dĂ©jĂ  compromis des centaines d’entreprises amĂ©ricaines avant le dĂ©mantĂšlement de son infrastructure le mois dernier. Points clĂ©s: Type d’attaque: campagnes de ransomware (Royal, BlackSuit). Impact: des centaines d’entreprises amĂ©ricaines compromises. Chronologie: intrusions avant le dĂ©mantĂšlement de l’infrastructure du groupe, survenu le mois dernier. Source: dĂ©claration du DHS. Il s’agit d’une mise Ă  jour factuelle sur l’ampleur des intrusions attribuĂ©es Ă  ce groupe, reliant directement les opĂ©rations Royal et BlackSuit Ă  un mĂȘme acteur et soulignant la portĂ©e des compromissions avant l’action contre son infrastructure. ...

8 aoĂ»t 2025 Â· 1 min

Les principaux acteurs du ransomware reviennent, plus puissants, plus intelligents et mieux coordonnés

Selon Cyble, les « top ransomware threat actors » ne sont pas seulement de retour : ils sont dĂ©sormais plus importants, plus sophistiquĂ©s et bien plus coordonnĂ©s. Le message met l’accent sur une Ă©volution notable du paysage des menaces ransomware, caractĂ©risĂ©e par une montĂ©e en puissance (📈), une amĂ©lioration des capacitĂ©s opĂ©rationnelles et techniques (🧠), ainsi qu’une coordination accrue entre acteurs (đŸ€), suggĂ©rant des campagnes plus efficaces et organisĂ©es. Type d’article et objectif principal : analyse de menace visant Ă  alerter sur le renforcement et la coordination des principaux acteurs du ransomware. ...

8 aoĂ»t 2025 Â· 1 min

Suisse: un Ukrainien de 51 ans inculpé pour des attaques ransomware (LockerGoga, MegaCortex, Nefilim)

Selon le MinistĂšre public II du canton de Zurich, la procĂ©dure pĂ©nale est close et un acte d’accusation a Ă©tĂ© dĂ©posĂ© fin juillet 2025 auprĂšs du Tribunal d’arrondissement de Zurich. — Une enquĂȘte vise une groupe international ayant opĂ©rĂ© avec les ransomwares LockerGoga, MegaCortex et Nefilim 🔒. En lien avec ces faits, un Ukrainien de 51 ans a Ă©tĂ© arrĂȘtĂ© en Suisse 🚔. — Le prĂ©venu est accusĂ© d’avoir co-dĂ©veloppĂ© de la cybermalveillance et d’avoir participĂ© Ă  des attaques par ransomware entre dĂ©cembre 2018 et mai 2020, depuis son domicile en Suisse, visant 10 entreprises en Suisse, France, NorvĂšge, Écosse, Canada, Pays-Bas et États-Unis. ...

8 aoĂ»t 2025 Â· 1 min

Le groupe Muddled Libra : une menace croissante avec des attaques de ransomware sophistiquées

L’analyse publiĂ©e par Unit 42 de Palo Alto Networks met en lumiĂšre les raisons pour lesquelles le groupe de menace Muddled Libra attire une attention mĂ©diatique significative par rapport Ă  d’autres affiliĂ©s de ransomware-as-a-service. Leur playbook distinctif inclut des tactiques de social engineering sophistiquĂ©es, des vagues de ciblage spĂ©cifiques Ă  l’industrie, et une maĂźtrise de l’anglais natif dans les attaques de vishing. Ces Ă©lĂ©ments contribuent Ă  leur taux de succĂšs Ă©levĂ©, avec 50% des cas rĂ©cents aboutissant au dĂ©ploiement du ransomware DragonForce et Ă  l’exfiltration de donnĂ©es. ...

7 aoĂ»t 2025 Â· 2 min

Le ransomware Akira utilise un pilote Intel pour désactiver Microsoft Defender

Selon un article publiĂ© par BleepingComputer, le ransomware Akira a Ă©tĂ© observĂ© en train d’utiliser un pilote de tuning de CPU lĂ©gitime d’Intel pour dĂ©sactiver Microsoft Defender sur les machines ciblĂ©es. Cette technique permet aux attaquants de contourner les outils de sĂ©curitĂ© et les solutions de dĂ©tection et de rĂ©ponse des endpoints (EDR). Cette exploitation implique l’utilisation d’un pilote qui, bien que lĂ©gitime, est dĂ©tournĂ© pour dĂ©sactiver les protections de sĂ©curitĂ©, rendant ainsi les systĂšmes plus vulnĂ©rables aux attaques. Les acteurs malveillants tirent parti de cette mĂ©thode pour faciliter la propagation de leur ransomware et maximiser l’impact de leurs attaques. ...

7 aoĂ»t 2025 Â· 1 min

Un Ukrainien accusé de participation à des attaques par ransomware en Suisse

L’article, publiĂ© par une source non spĂ©cifiĂ©e, rapporte l’arrestation d’un Ukrainien de 51 ans en Suisse, accusĂ© d’avoir Ă©tĂ© impliquĂ© dans des attaques par ransomware. La Staatsanwaltschaft II du canton de Zurich a annoncĂ© que le procĂšs est en cours aprĂšs avoir dĂ©posĂ© une accusation fin juillet 2025 auprĂšs du tribunal de district de Zurich. L’accusĂ© est soupçonnĂ© d’avoir contribuĂ© au dĂ©veloppement de logiciels malveillants et d’avoir participĂ© Ă  des attaques entre dĂ©cembre 2018 et mai 2020. ...

7 aoĂ»t 2025 Â· 1 min

Augmentation des attaques par ransomware et cyberattaques régionales en 2025

Le rapport Cyble Global Threat Landscape H1 2025 dĂ©voile une augmentation significative des ransomwares et des attaques cybernĂ©tiques rĂ©gionales au cours du premier semestre de l’annĂ©e 2025. Selon le rapport, les acteurs malveillants ont intensifiĂ© leurs efforts pour cibler divers secteurs Ă  travers le monde, ce qui souligne un besoin croissant de renforcer les mesures de sĂ©curitĂ© informatique. Les ransomwares continuent de reprĂ©senter une menace majeure, affectant de nombreuses organisations et entraĂźnant des perturbations importantes. ...

6 aoĂ»t 2025 Â· 1 min

Découverte d'un malware exploitant une vulnérabilité de driver pour désactiver les antivirus

Les chercheurs de Kaspersky ont dĂ©couvert un nouveau malware, surnommĂ© AV killer, qui exploite le driver lĂ©gitime ThrottleStop.sys pour dĂ©sactiver les processus de sĂ©curitĂ© en utilisant des techniques BYOVD (Bring Your Own Vulnerable Driver). Cette menace a Ă©tĂ© active depuis octobre 2024, ciblant principalement des victimes en Russie, BiĂ©lorussie, Kazakhstan, Ukraine et BrĂ©sil dans le cadre de campagnes de ransomware MedusaLocker. L’accĂšs initial a Ă©tĂ© obtenu via des attaques RDP brute force, suivi par l’utilisation de Mimikatz pour l’extraction de crĂ©dentiels, permettant ensuite un mouvement latĂ©ral avant le dĂ©ploiement de l’AV killer pour dĂ©sactiver les dĂ©fenses Ă  travers le rĂ©seau. ...

6 aoĂ»t 2025 Â· 2 min

Des hackers chinois exploitent des failles dans SharePoint de Microsoft

ProPublica a rapportĂ© que Microsoft a Ă©tĂ© ciblĂ© par des hackers soutenus par l’État chinois exploitant des vulnĂ©rabilitĂ©s dans SharePoint, un logiciel de collaboration largement utilisĂ©, pour accĂ©der aux systĂšmes informatiques de centaines d’entreprises et d’agences gouvernementales amĂ©ricaines, y compris la National Nuclear Security Administration et le Department of Homeland Security. Microsoft a reconnu que le support de SharePoint est assurĂ© par une Ă©quipe d’ingĂ©nieurs basĂ©e en Chine, ce qui suscite des inquiĂ©tudes quant Ă  la sĂ©curitĂ©, Ă©tant donnĂ© que les lois chinoises permettent aux autoritĂ©s de collecter des donnĂ©es. Bien que Microsoft ait dĂ©clarĂ© que cette Ă©quipe est supervisĂ©e par un ingĂ©nieur basĂ© aux États-Unis, des experts soulignent les risques de sĂ©curitĂ© majeurs associĂ©s Ă  cette pratique. ...

6 aoĂ»t 2025 Â· 2 min
Derniùre mise à jour le: 26 Dec 2025 📝