Le phishing devient la porte d’entrĂ©e n°1 du ransomware, selon la derniĂšre recherche de SpyCloud

Selon la derniĂšre recherche de SpyCloud, les campagnes de phishing alimentent de plus en plus les dĂ©ploiements de ransomware, dans un contexte de cybercriminalitĂ© dopĂ©e Ă  l’IA et d’infections massives par des infostealers. ‱ Principaux constats: les attaques de ransomware initiĂ©es par phishing ont augmentĂ© de 10 points en un an. Le phishing devient le vecteur d’entrĂ©e dominant (35%), contre 25% en 2024. ‱ Facteurs clĂ©s: la montĂ©e en puissance du Phishing-as-a-Service (PhaaS) et l’usage de techniques Adversary-in-the-Middle (AitM) permettent de contourner la MFA et de dĂ©tourner des sessions actives. ...

26 septembre 2025 Â· 1 min

LockBit 5.0 cible Windows, Linux et ESXi avec obfuscation avancĂ©e et anti‑analyse

Trend Micro (Trend Research) publie une analyse technique de la nouvelle version « LockBit 5.0 », apparue aprĂšs l’opĂ©ration policiĂšre Cronos de 2024, confirmant des variantes Windows, Linux et ESXi et une nette montĂ©e en sophistication. Le groupe poursuit une stratĂ©gie cross‑platform: variantes dĂ©diĂ©es pour Windows, Linux et VMware ESXi. Les Ă©chantillons partagent des comportements clĂ©s: extensions de 16 caractĂšres alĂ©atoires pour les fichiers chiffrĂ©s, Ă©viction des systĂšmes russophones (langue/gĂ©olocalisation), effacement des journaux d’évĂ©nements post‑chiffrement, et un Ă©cosystĂšme RaaS avec note de rançon et site de fuite incluant un chat de nĂ©gociation. 🚹 ...

26 septembre 2025 Â· 3 min

Ransomware chez Okuma Europe GmbH en Allemagne, risque d’exfiltration de donnĂ©es

Selon une communication officielle de l’entreprise, un serveur d’Okuma Europe GmbH (OEG), filiale allemande d’Okuma, a Ă©tĂ© compromis par un accĂšs non autorisĂ© et infectĂ© par un ransomware. 🚹 L’entreprise indique une infection par ransomware d’un serveur d’Okuma Europe GmbH en Allemagne, consĂ©cutive Ă  un accĂšs non autorisĂ©. Elle Ă©voque un risque d’exfiltration de certaines donnĂ©es personnelles et d’informations confidentielles. đŸ› ïž La rĂ©ponse en cours comprend : EnquĂȘte sur les violations de sĂ©curitĂ© de l’information et rĂ©tablissement du systĂšme affectĂ©, avec l’appui d’experts externes. Signalement de l’incident Ă  la police et aux autoritĂ©s compĂ©tentes en Allemagne. 📊 PortĂ©e et impacts : ...

26 septembre 2025 Â· 1 min

Ransomware perturbe les systĂšmes d’enregistrement : plusieurs aĂ©roports europĂ©ens touchĂ©s (attaque liĂ©e Ă  Collins Aerospace)

Source : BBC (bbc.com). Dans un contexte de perturbations majeures dans plusieurs aĂ©roports europĂ©ens, l’ENISA confirme l’usage de ransomware pour « brouiller » les systĂšmes automatiques d’enregistrement et d’embarquement, et indique que le type de malware a Ă©tĂ© identifiĂ©, avec une enquĂȘte en cours par les forces de l’ordre. ✈ Impact opĂ©rationnel : plusieurs des aĂ©roports les plus frĂ©quentĂ©s d’Europe ont Ă©tĂ© perturbĂ©s depuis vendredi, avec des retards et des annulations. La BBC rapporte que l’attaque a touchĂ© le fournisseur amĂ©ricain Collins Aerospace vendredi soir, provoquant des dysfonctionnements dans de nombreux aĂ©roports dĂšs samedi. ...

26 septembre 2025 Â· 2 min

Ransomware sur la plateforme MUSE de Collins Aerospace perturbe des aĂ©roports europĂ©ens; RTX confirme l’incident

Selon Acronis (rubrique Threats and Vulnerabilities), un ransomware a visĂ© la plateforme MUSE de Collins Aerospace, entraĂźnant des perturbations majeures dans plusieurs aĂ©roports europĂ©ens, et a Ă©tĂ© formellement reconnu par RTX Corporation dans un dĂ©pĂŽt Ă  la SEC. ‱ Faits marquants: un ransomware a touchĂ© la plateforme de traitement passagers ARINC MUSE, utilisĂ©e pour le partage de comptoirs, bornes et portes d’embarquement. Les aĂ©roports de Heathrow, Bruxelles, Berlin et Dublin ont dĂ» revenir Ă  des procĂ©dures manuelles, provoquant retards et annulations. Un suspect a Ă©tĂ© arrĂȘtĂ© au Royaume‑Uni puis libĂ©rĂ© sous caution. Le variant du ransomware et le vecteur d’attaque restent non confirmĂ©s. RTX a apportĂ© la premiĂšre reconnaissance officielle de l’incident via une dĂ©claration Ă  la SEC. ✈ ...

26 septembre 2025 Â· 2 min

L’agence de transport du Maryland confirme une cyberattaque avec exposition de donnĂ©es

Selon The Record, l’agence de transport public Ă  l’échelle de l’État du Maryland a confirmĂ© qu’une cyberattaque dĂ©jĂ  rĂ©vĂ©lĂ©e a entraĂźnĂ© l’exposition d’une quantitĂ© inconnue de donnĂ©es, tandis qu’un gang de cybercriminalitĂ© trĂšs actif (Rhysida) a revendiquĂ© l’opĂ©ration. – Type d’incident : cyberattaque ayant conduit Ă  une exposition de donnĂ©es. – Impact : quantitĂ© de donnĂ©es exposĂ©es inconnue Ă  ce stade. – Acteurs : gang cybercriminel trĂšs actif ayant revendiquĂ© l’attaque. ...

25 septembre 2025 Â· 1 min

Warlock (GOLD SALEM) : une opération ransomware exploite SharePoint et contourne les EDR

Selon le Counter Threat Unit (CTU), le groupe se prĂ©sentant comme Warlock Group (suivi comme GOLD SALEM) mĂšne depuis mars 2025 des intrusions suivies du dĂ©ploiement du ransomware Warlock. Microsoft le piste sous l’appellation Storm-2603 et Ă©voque avec « confiance modĂ©rĂ©e » une origine en Chine, une attribution que le CTU ne corrobore pas faute d’élĂ©ments suffisants. 🚹 ActivitĂ© et victimologie. Le DLS (site de fuite sur Tor) de GOLD SALEM liste 60 victimes Ă  la mi-septembre 2025, de petites entitĂ©s jusqu’à de grands groupes, en AmĂ©rique du Nord, Europe et AmĂ©rique du Sud. Le groupe publie des donnĂ©es pour 19 victimes (32%) et affirme en avoir vendu pour 27 (45%), trois entrĂ©es ayant Ă©tĂ© retirĂ©es. Il a surtout Ă©vitĂ© Chine et Russie, mais a listĂ© le 8 septembre une entreprise russe du secteur de l’ingĂ©nierie pour la production Ă©lectrique, ce qui suggĂšre une activitĂ© hors de cette juridiction. Le DLS est alimentĂ© par vagues avec une date « countdown » Ă  J+12/14, et inclut parfois des victimes dĂ©jĂ  exposĂ©es par d’autres opĂ©rations ransomware, illustrant des accĂšs revendus ou des compromissions rĂ©pĂ©tĂ©es. ...

24 septembre 2025 Â· 3 min

Akira dĂ©masquĂ© : tactiques et TTPs observĂ©s par ZenSec (2023–2025)

Selon ZenSec (blog), ce brief synthĂ©tise plus de 16 dossiers DFIR sur le groupe de rançongiciel Akira ayant frappĂ© le Royaume‑Uni depuis 2023 (retail, finance, manufacturing, mĂ©dical). Le groupe, proche de Conti par ses mĂ©thodes, opĂšre en double extorsion (vol de donnĂ©es puis chiffrement), avec des attaques « playbook » standardisĂ©es. đŸšȘ AccĂšs initial et dĂ©couverte: Akira cible en prioritĂ© les SSL VPN d’Cisco ASA, SonicWall et WatchGuard, exploitant l’absence de MFA et des CVE comme CVE‑2023‑20269, CVE‑2020‑3259 et CVE‑2024‑40766. La dĂ©couverte s’appuie sur Netscan (31%), Advanced Port Scanner (25%), Advanced IP Scanner, ainsi que des Ă©numĂ©rations PowerShell d’Active Directory (fichiers AdUsers/AdComputers/AdGroups, etc.). Plus rarement, PowerView, SharpShares, Grixba, PingCastle, SharpHound et RvTools sont utilisĂ©s. ...

23 septembre 2025 Â· 3 min

Las Vegas : un suspect de 17 ans lié à Scattered Spider se rend et est inculpé pour les attaques de 2023 contre les casinos

The Record from Recorded Future News rapporte qu’un jeune de 17 ans s’est rendu Ă  la police de Las Vegas le 17 septembre et a Ă©tĂ© placĂ© en dĂ©tention pour des faits liĂ©s Ă  des cyberattaques menĂ©es entre aoĂ»t et octobre 2023 contre plusieurs casinos de la ville. La police attribue ces attaques au groupe Scattered Spider et indique que le FBI a repris l’enquĂȘte. Le suspect, non nommĂ©, fait face Ă  des chefs d’accusation incluant l’obtention et l’utilisation d’informations personnelles d’autrui (trois chefs), extorsion, complot en vue d’extorsion et actes illĂ©gaux concernant des ordinateurs. Le parquet du comtĂ© de Clark cherche Ă  le faire juger comme adulte. 🚹 ...

23 septembre 2025 Â· 2 min

Ransomware via le service de fichiers de GJTech : fuites chez des sociĂ©tĂ©s de gestion d’actifs, enquĂȘte de la PIPC

Selon la Personal Information Protection Commission (PIPC), l’autoritĂ© a rĂ©cemment reçu des signalements de fuites de donnĂ©es provenant de plusieurs sociĂ©tĂ©s de gestion d’actifs et a ouvert une enquĂȘte. Les entreprises concernĂ©es ont dĂ©clarĂ© avoir constatĂ© des indices d’infections par ransomware lors de l’utilisation d’un service de serveur de fichiers fourni par GJTech. Elles rapportent la fuite d’informations personnelles, y compris des donnĂ©es d’employĂ©s. GJTech fournit des services d’équipements informatiques Ă  des sociĂ©tĂ©s de gestion d’actifs et Ă  des entreprises financiĂšres. Plusieurs sociĂ©tĂ©s seraient utilisatrices de ce service, ce qui laisse envisager un impact potentiel Ă©largi au sein du secteur. ...

23 septembre 2025 Â· 1 min
Derniùre mise à jour le: 26 Mar 2026 📝