Un Ukrainien extradé pour le ransomware Conti comparaßt au Tennessee

D’aprĂšs l’extrait fourni, un homme ukrainien extradĂ© d’Irlande a effectuĂ© sa premiĂšre comparution dans le Middle District of Tennessee au sujet d’une inculpation de 2023 liĂ©e au ransomware Conti. Les documents judiciaires allĂšguent qu’entre 2020 et juin 2022, Oleksii Oleksiyovych Lytvynenko (43 ans, rĂ©sidant Ă  Cork, Irlande) a conspirĂ© avec d’autres pour dĂ©ployer le ransomware Conti, infecter des ordinateurs et rĂ©seaux, chiffrer les donnĂ©es et exiger des rançons afin de restaurer l’accĂšs et d’éviter la divulgation publique d’informations volĂ©es. ...

31 octobre 2025 Â· 1 min

Gloversville (NY) paie 150 000 $ aprĂšs une attaque par ransomware

Selon NEWS10, la ville de Gloversville (État de New York) a annoncĂ© samedi avoir Ă©tĂ© victime d’une attaque par ransomware, aprĂšs la dĂ©couverte d’une note de rançon numĂ©rique le 14 mars par la commissaire aux finances. Type d’incident: attaque par ransomware avec note de rançon dĂ©couverte le 14 mars. Exigence initiale: 300 000 $, rĂ©duite aprĂšs nĂ©gociation Ă  150 000 $. DĂ©cision: la ville a approuvĂ© le paiement au « Threat Actor Group » sur recommandation des Ă©quipes juridiques et de sĂ©curitĂ©. RĂ©sultat dĂ©clarĂ©: donnĂ©es volĂ©es rĂ©cupĂ©rĂ©es et dĂ©chiffrĂ©es. ÉlĂ©ments clĂ©s: ...

29 octobre 2025 Â· 1 min

Svenska kraftnĂ€t enquĂȘte sur une fuite aprĂšs menace du gang ransomware Everest

Selon The Record from Recorded Future News, l’opĂ©rateur public suĂ©dois Svenska kraftnĂ€t (transport d’électricitĂ©) enquĂȘte sur une possible fuite de donnĂ©es aprĂšs qu’un gang de ransomware a menacĂ© de divulguer des informations internes. L’incident concerne un outil externe de transfert de fichiers et n’a pas perturbĂ© l’approvisionnement en Ă©lectricitĂ© ⚡. Le CISO Cem Göcgören indique que l’organisation a pris des mesures immĂ©diates et que l’alimentation Ă©lectrique n’a pas Ă©tĂ© affectĂ©e. L’évaluation actuelle conclut que les systĂšmes critiques ne sont pas touchĂ©s đŸ›Ąïž. ...

29 octobre 2025 Â· 2 min

Trustwave SpiderLabs alerte sur l’escalade des menaces 2024-2025 contre le secteur public US

Selon Trustwave SpiderLabs, une analyse des menaces 2024-2025 montre une intensification des attaques visant le secteur public amĂ©ricain. Le rapport recense plus de 117 entitĂ©s gouvernementales US affectĂ©es par des ransomwares, une augmentation de 140% des attaques de callback phishing (TOAD), et des campagnes d’usurpation d’identitĂ© visant des autoritĂ©s de transport et la Social Security Administration (SSA). Les vecteurs majeurs incluent l’exploitation de systĂšmes hĂ©ritĂ©s, la compromission de comptes email gouvernementaux pour la diffusion de phishing, l’abus de plateformes lĂ©gitimes (comme DocuSign et GovDelivery) et des activitĂ©s d’États-nations. Le secteur public reste attractif du fait de bases de PII prĂ©cieuses, d’un potentiel de perturbation opĂ©rationnelle, et de budgets cybersĂ©curitĂ© limitĂ©s. 🚹 ...

29 octobre 2025 Â· 3 min

Qilin détourne Cyberduck pour exfiltrer des données via des services cloud

Selon l’extrait d’actualitĂ© fourni, des cas rĂ©cents montrent l’abus de l’outil open source Cyberduck par des acteurs du ransomware Qilin pour l’exfiltration de donnĂ©es. Les attaquants tirent parti de services cloud lĂ©gitimes pour l’exfiltration đŸ“€, ce qui leur permet de camoufler leurs activitĂ©s au sein de domaines de confiance et de trafic web lĂ©gitime. Un artefact clĂ© mentionnĂ© est le fichier d’historique Cyberduck, qui indique l’usage d’un hĂŽte Backblaze comme destination ainsi que l’activation d’un paramĂštre personnalisĂ© de tĂ©lĂ©versements fractionnĂ©s/multipart afin de transfĂ©rer de gros fichiers ☁. ...

27 octobre 2025 Â· 2 min

ENISA publie l’ETL 2024: DDoS et ransomware dominent, forte hausse du BEC

Source: ENISA (European Union Agency for Cybersecurity) — Contexte: publication de l’ENISA Threat Landscape 2024 (pĂ©riode couverte: juillet 2023 Ă  juin 2024, sortie en septembre 2024). Le rapport met en avant 7/8 menaces « prime » avec les menaces contre la disponibilitĂ© (DDoS) et le ransomware en tĂȘte, suivis des menaces contre les donnĂ©es, malwares, ingĂ©nierie sociale, manipulation de l’information et chaĂźne d’approvisionnement. ENISA indique avoir observĂ© 11 079 incidents (dont 322 visant plusieurs États membres), avec une hausse notable des Ă©vĂ©nements dans l’UE au 1er semestre 2024. ...

26 octobre 2025 Â· 3 min

LockBit revient avec la variante 5.0 « ChuongDong » et cible Windows, Linux et ESXi

Source: Check Point Blog (Check Point Research), 23 octobre 2025. Contexte: aprĂšs la disruption d’«Operation Cronos» dĂ©but 2024, le groupe de ransomware LockBit rĂ©apparaĂźt, relance son modĂšle RaaS et extorque dĂ©jĂ  de nouvelles victimes. ‱ Retour confirmĂ© et nouvelles victimes 🚹: CPR indique que LockBit est de nouveau opĂ©rationnel et a ciblĂ© une douzaine d’organisations en septembre 2025. Environ la moitiĂ© des cas impliquent la nouvelle variante LockBit 5.0 (« ChuongDong »), le reste Ă©tant attribuĂ© Ă  LockBit Black. ...

24 octobre 2025 Â· 2 min

Fuites orchestrĂ©es contre Black Basta : rĂ©cit d’un journaliste approchĂ© par « Mikhail »

Source: LeMagIT (ValĂ©ry Rieß-Marchive). Contexte: Ă  la suite d’une enquĂȘte de Le Monde et Die Zeit Ă©voquant un « Group 78 » qui aurait orchestrĂ© des fuites pour dĂ©stabiliser le gang de rançongiciel Black Basta, LeMagIT dĂ©taille comment une source anonyme, « Mikhail », l’a contactĂ© fin 2024 avec des informations sur le supposĂ© leader (« Tramp »/Oleg Nefedov). Le 16 dĂ©cembre 2024, « Mikhail » contacte l’auteur via X pour rĂ©vĂ©ler l’identitĂ© du chef de Black Basta, groupe apparu au printemps 2022, hĂ©ritier de la nĂ©buleuse Conti. Le journaliste, qui suivait dĂ©jĂ  les flux Bitcoin liant Conti et Black Basta, entame des Ă©changes par e‑mail et monte, avec d’autres experts (HUMINT et cybercriminalitĂ©), un canal sĂ©curisĂ© Ă©phĂ©mĂšre pour valider les informations. ...

23 octobre 2025 Â· 2 min

Opérations secrÚtes du « Group 78 » du FBI contre Black Basta révélées aprÚs une fuite massive

Selon Intel 471, des responsables europĂ©ens ont rĂ©vĂ©lĂ© l’existence d’un task force secret du FBI nommĂ© « Group 78 », dĂ©diĂ© Ă  la perturbation de groupes de ransomware russes — en particulier Black Basta — via des opĂ©rations clandestines. Le groupe viserait Ă  dĂ©sorganiser les membres en Russie et Ă  retourner le pays contre les cybercriminels. La mĂȘme source rappelle que Black Basta a extorquĂ© au moins 100 M$ depuis avril 2022 et qu’une fuite en fĂ©vrier 2025 de 200 000 messages de chat a exposĂ© sa structure, ses TTPs et l’identitĂ© de membres. Ces rĂ©vĂ©lations auraient tendu les relations entre autoritĂ©s amĂ©ricaines et europĂ©ennes en raison de mĂ©thodes opĂ©rationnelles et d’implications juridiques. ...

23 octobre 2025 Â· 2 min

Ransomware chez Askul : commandes et expéditions suspendues

Selon un communiquĂ© publiĂ© sur le site web d’Askul, l’entreprise fait face Ă  une infection par ransomware entraĂźnant une panne systĂšme. En consĂ©quence, les opĂ©rations de rĂ©ception des commandes et les expĂ©ditions sont suspendues. Askul indique enquĂȘter sur l’étendue des impacts, y compris une Ă©ventuelle fuite de donnĂ©es (informations personnelles et donnĂ©es clients), et promet de communiquer dĂšs que des Ă©lĂ©ments seront disponibles. Points clĂ©s: Type d’incident: ransomware Impact opĂ©rationnel: arrĂȘt des commandes et des expĂ©ditions DonnĂ©es potentiellement concernĂ©es: informations personnelles et donnĂ©es clients (sous enquĂȘte) Statut: investigation en cours ; informations Ă  venir IOCs et TTPs: ...

23 octobre 2025 Â· 1 min
Derniùre mise à jour le: 8 Nov 2025 📝