Le groupe Einhaus en faillite aprĂšs une attaque par ransomware

L’article de tomshardware.com relate la faillite du groupe Einhaus, un rĂ©seau de services d’assurance mobile en Allemagne, suite Ă  une attaque par ransomware en mars 2023. En mars 2023, le groupe Einhaus, connu pour ses services d’assurance mobile disponibles dans 5 000 points de vente en Allemagne, a Ă©tĂ© ciblĂ© par le groupe de hackers ‘Royal’. Les systĂšmes de l’entreprise ont Ă©tĂ© chiffrĂ©s, paralysant ses opĂ©rations quotidiennes essentielles. Les hackers ont exigĂ© une rançon de 230 000 dollars en Bitcoins pour restaurer l’accĂšs aux systĂšmes. MalgrĂ© le paiement de la rançon, les dommages financiers causĂ©s par l’attaque ont Ă©tĂ© estimĂ©s Ă  plusieurs millions d’euros, entraĂźnant finalement la faillite de l’entreprise. ...

4 aoĂ»t 2025 Â· 1 min

Augmentation des attaques de ransomware via une vulnérabilité potentielle des firewalls SonicWall

En juillet 2025, Arctic Wolf a observĂ© une augmentation de l’activitĂ© de ransomware ciblant les dispositifs de firewall SonicWall pour un accĂšs initial. Dans les intrusions examinĂ©es, plusieurs attaques prĂ©-ransomware ont Ă©tĂ© dĂ©tectĂ©es sur une courte pĂ©riode, impliquant un accĂšs VPN via les VPN SSL de SonicWall. Bien que l’accĂšs aux identifiants par brute force, attaques par dictionnaire, et credential stuffing n’ait pas encore Ă©tĂ© dĂ©finitivement Ă©cartĂ© dans tous les cas, les preuves disponibles suggĂšrent l’existence d’une vulnĂ©rabilitĂ© zero-day. Dans certains cas, des dispositifs SonicWall entiĂšrement patchĂ©s ont Ă©tĂ© affectĂ©s mĂȘme aprĂšs la rotation des identifiants. MalgrĂ© l’activation de l’authentification multi-facteurs (TOTP MFA), certains comptes ont tout de mĂȘme Ă©tĂ© compromis. ...

2 aoĂ»t 2025 Â· 1 min

Avast publie un décrypteur pour le ransomware FunkSec

Les chercheurs d’Avast ont annoncĂ© avoir dĂ©veloppĂ© un dĂ©crypteur pour le ransomware FunkSec. Cet outil a Ă©tĂ© mis Ă  disposition du public pour permettre aux victimes de rĂ©cupĂ©rer leurs fichiers sans frais. Cette initiative fait suite Ă  une coopĂ©ration avec les agences de maintien de l’ordre pour aider les victimes Ă  dĂ©chiffrer leurs donnĂ©es compromises. Le ransomware FunkSec est dĂ©sormais considĂ©rĂ© comme inactif, ce qui a motivĂ© la publication du dĂ©crypteur en tĂ©lĂ©chargement libre. ...

31 juillet 2025 Â· 1 min

Dollar Tree dément avoir été victime d'une attaque par ransomware

Selon un article publiĂ© par The Record, le gĂ©ant du commerce de dĂ©tail Ă  bas prix, Dollar Tree, a niĂ© que ses systĂšmes aient Ă©tĂ© affectĂ©s par un ransomware. Cette dĂ©claration intervient aprĂšs qu’un groupe de cybercriminels a affirmĂ© avoir attaquĂ© l’entreprise. L’article met en lumiĂšre la rĂ©action de Dollar Tree face aux allĂ©gations, soulignant que l’entreprise a formellement dĂ©menti toute compromission de ses systĂšmes. Cette situation souligne l’importance pour les entreprises de communiquer rapidement et clairement en cas de soupçon d’attaque pour Ă©viter la dĂ©sinformation. ...

31 juillet 2025 Â· 1 min

Saisie de cryptomonnaie liée à un groupe de ransomware par le FBI à Dallas

Le 24 juillet 2025, les États-Unis ont dĂ©posĂ© une plainte civile dans le district nord du Texas pour la confiscation de plus de 1,7 million de dollars en cryptomonnaie, saisis par le FBI de Dallas en avril 2025. Selon la plainte, 20,2891382 BTC ont Ă©tĂ© saisis d’une adresse de cryptomonnaie spĂ©cifique le 15 avril 2025. La valeur de ces bitcoins a depuis augmentĂ© Ă  plus de 2,4 millions de dollars. Ces fonds sont supposĂ©s ĂȘtre liĂ©s Ă  des activitĂ©s illĂ©gales, notamment le blanchiment d’argent et l’extorsion en lien avec une attaque par ransomware. ...

31 juillet 2025 Â· 1 min

Découverte du ransomware Gunra, descendant du code Conti

En juillet 2025, AhnLab a publiĂ© une analyse dĂ©taillĂ©e sur le ransomware Gunra, nouvellement dĂ©couvert en avril de la mĂȘme annĂ©e. Ce malware montre des similitudes notables avec le ransomware Conti, un groupe notoire d’origine russe actif depuis 2020. En fĂ©vrier 2022, un membre ukrainien de Conti a divulguĂ© des documents internes et le code source du groupe en signe de protestation, aprĂšs que Conti ait exprimĂ© son soutien au gouvernement russe. Cette fuite a permis l’émergence de plusieurs variantes de ransomwares, dont Black Basta et Royal, qui ont rĂ©utilisĂ© le code de Conti. ...

28 juillet 2025 Â· 1 min

Fuite de données suite à une attaque par ransomware ciblant des entités du groupe Mineralogy et Queensland Nickel

Un incident de sĂ©curitĂ© impliquant plusieurs entitĂ©s du groupe Mineralogy et Queensland Nickel a Ă©tĂ© annoncĂ© sur le site de la sociĂ©tĂ© miniĂšre australienne Mineralogy. L’incident s’est produit le 23 juin 2025, lorsqu’une attaque par ransomware a entraĂźnĂ© un accĂšs non autorisĂ© aux serveurs de ces entreprises. Les entitĂ©s affectĂ©es comprennent notamment Queensland Nickel Group, Waratah Coal Pty Ltd, Central Queensland Coal, Gladstone Pacific Nickel Limited, ainsi que d’autres sociĂ©tĂ©s affiliĂ©es telles que Palmer Coolum Resort et Blue Star Line. Cette attaque a potentiellement compromis des informations personnelles dĂ©tenues par ces entitĂ©s. ...

28 juillet 2025 Â· 1 min

Scattered Spider cible VMware ESXi en Amérique du Nord par ingénierie sociale

L’article de SecurityAffairs rapporte que le groupe cybercriminel Scattered Spider cible les hyperviseurs VMware ESXi dans les secteurs du commerce de dĂ©tail, de l’aviation et du transport en AmĂ©rique du Nord. Ils utilisent principalement l’ingĂ©nierie sociale Ă  travers des appels tĂ©lĂ©phoniques trompeurs aux services d’assistance informatique pour obtenir des accĂšs, plutĂŽt que d’exploiter des failles logicielles. Leur approche repose sur la tactique de living-off-the-land, exploitant les vulnĂ©rabilitĂ©s humaines pour accĂ©der aux systĂšmes. Une fois l’accĂšs obtenu, ils abusent de Active Directory pour atteindre VMware vSphere, exfiltrer des donnĂ©es et dĂ©ployer des ransomwares, tout en contournant les outils de dĂ©tection des menaces. ...

28 juillet 2025 Â· 2 min

DémantÚlement des sites de ransomware BlackSuit par les forces de l'ordre

L’article relate une action menĂ©e par les forces de l’ordre pour dĂ©manteler les sites web du groupe de ransomware BlackSuit. Ce groupe a Ă©tĂ© impliquĂ© dans l’extorsion de centaines d’organisations Ă  travers le monde ces derniĂšres annĂ©es. Le DĂ©partement de la Justice des États-Unis a confirmĂ© la saisie des domaines de BlackSuit, soulignant que cette action a Ă©tĂ© autorisĂ©e par un tribunal. Les sites .onion de BlackSuit sur le dark web ont Ă©tĂ© remplacĂ©s par des banniĂšres de saisie, indiquant que le groupe a Ă©tĂ© ciblĂ© par l’agence fĂ©dĂ©rale U.S. Homeland Security Investigations. ...

26 juillet 2025 Â· 1 min

Les risques de l'intégration de VMware vSphere avec Active Directory

L’article, publiĂ© par Mandiant, analyse les risques critiques liĂ©s Ă  l’intĂ©gration de VMware vSphere avec Active Directory, en particulier face aux attaques par ransomware. VMware vSphere est largement utilisĂ© pour la virtualisation des infrastructures privĂ©es, mais l’intĂ©gration directe avec Microsoft Active Directory (AD), bien qu’elle simplifie la gestion, Ă©tend la surface d’attaque de l’AD au niveau de l’hyperviseur. Cette configuration peut transformer un compromis d’identifiants AD en une menace majeure pour l’infrastructure virtualisĂ©e. ...

26 juillet 2025 Â· 2 min
Derniùre mise à jour le: 26 Dec 2025 📝