IBM X-Force révÚle Slopoly, un C2 généré par IA utilisé par Hive0163 dans une attaque ransomware

Contexte: IBM X-Force publie une analyse dĂ©taillĂ©e d’un nouveau backdoor/C2 baptisĂ© “Slopoly”, vraisemblablement gĂ©nĂ©rĂ© par un LLM et observĂ© lors d’une attaque ransomware opĂ©rĂ©e par le cluster financier Hive0163. – DĂ©couverte et portĂ©e IBM X-Force a identifiĂ© un script PowerShell client d’un framework C2 inĂ©dit, nommĂ© Slopoly, dĂ©ployĂ© en phase tardive d’une intrusion ransomware attribuĂ©e Ă  Hive0163 (acteur financier dĂ©jĂ  liĂ© Ă  InterlockRAT, NodeSnake, JunkFiction, Interlock ransomware). Slopoly a permis une persistance > 1 semaine sur un serveur compromis. L’analyse souligne l’adoption croissante de l’IA par les cybercriminels, ouvrant une phase d’« armes Ă©phĂ©mĂšres » oĂč du malware gĂ©nĂ©rĂ© rapidement abaisse fortement les barriĂšres Ă  l’entrĂ©e. ...

15 mars 2026 Â· 4 min

INTERPOL dĂ©mantĂšle plus de 45 000 IP et serveurs malveillants lors d’Operation Synergia III (94 arrestations)

Source : INTERPOL — Dans le cadre de l’Operation Synergia III (18 juillet 2025 – 31 janvier 2026), coordonnĂ©e par INTERPOL depuis Lyon et impliquant 72 pays et territoires, les forces de l’ordre ont dĂ©mantelĂ© plus de 45 000 adresses IP et serveurs malveillants, procĂ©dĂ© Ă  94 arrestations (110 personnes toujours sous enquĂȘte) et saisi 212 appareils Ă©lectroniques et serveurs. 🚔🌐 L’opĂ©ration visait des activitĂ©s de phishing, malware et ransomware. INTERPOL a transformĂ© des donnĂ©es en renseignements opĂ©rationnels, facilitĂ© la collaboration transfrontaliĂšre et apportĂ© un appui tactique, conduisant Ă  des perquisitions ciblĂ©es et Ă  la perturbation d’activitĂ©s cybercriminelles. Le directeur de la Cybercrime d’INTERPOL, Neal Jetton, a soulignĂ© l’escalade de la sophistication de la cybercriminalitĂ© en 2026 et l’efficacitĂ© de la coopĂ©ration mondiale. ...

15 mars 2026 Â· 2 min

Japon: 226 cas de ransomware en 2025, deuxiÚme total annuel le plus élevé

Selon des donnĂ©es publiĂ©es jeudi par la National Police Agency (NPA) du Japon, le pays a enregistrĂ© en 2025 un volume Ă©levĂ© d’attaques par ransomware, marquant une progression par rapport Ă  2024. 📈 Bilan 2025: 226 cas confirmĂ©s de ransomware, soit le deuxiĂšme total annuel le plus Ă©levĂ© et +4 par rapport Ă  l’annĂ©e prĂ©cĂ©dente. 🏱 Victimes: Environ 60 % des victimes sont des petites et moyennes entreprises (PME). Des grandes entreprises ont Ă©galement subi des dommages graves, notamment Asahi Group Holdings Ltd. (agroalimentaire/boissons) et Askul Corp. (fournitures de bureau et mĂ©nagĂšres). ...

15 mars 2026 Â· 1 min

Ransomware chez ELECQ : donnĂ©es d’utilisateurs EV potentiellement copiĂ©es et chiffrĂ©es

Selon The Register, ELECQ, fabricant de bornes de recharge intelligentes pour vĂ©hicules Ă©lectriques, a informĂ© ses clients qu’un rançongiciel a visĂ© une partie de son infrastructure cloud, entraĂźnant le chiffrement et la copie de donnĂ©es d’utilisateurs. Le 7 mars, ELECQ a dĂ©tectĂ© une activitĂ© inhabituelle sur sa plateforme AWS. L’enquĂȘte interne a mis en Ă©vidence une attaque par ransomware contre certains segments de l’infrastructure. L’entreprise a envoyĂ© un avis aux clients, les prĂ©venant que leurs donnĂ©es personnelles pourraient avoir Ă©tĂ© dĂ©robĂ©es et confirmant que des donnĂ©es hĂ©bergĂ©es dans le cloud ont Ă©tĂ© chiffrĂ©es et copiĂ©es. âš ïžđŸ”’ ...

15 mars 2026 Â· 1 min

Un ex-négociateur de DigitalMint inculpé pour collusion avec le ransomware BlackCat (ALPHV)

Selon le DĂ©partement de la Justice des États-Unis (DOJ), un autre ancien employĂ© de DigitalMint, Angelo Martino, a Ă©tĂ© inculpĂ© pour son implication prĂ©sumĂ©e dans un schĂ©ma interne oĂč des nĂ©gociateurs ransomware se seraient secrĂštement associĂ©s Ă  l’opĂ©ration BlackCat (ALPHV). Des documents judiciaires dĂ©-scellĂ©s indiquent que Martino a partagĂ© des informations confidentielles sur des nĂ©gociations en cours avec des opĂ©rateurs de BlackCat pendant qu’il travaillait comme nĂ©gociateur ransomware pour DigitalMint, une sociĂ©tĂ© de cybersĂ©curitĂ© spĂ©cialisĂ©e dans la rĂ©ponse aux incidents de rançongiciel. ...

15 mars 2026 Â· 1 min

Veeam corrige 4 failles RCE critiques dans Backup & Replication et appelle à une mise à jour immédiate

Source: BleepingComputer (Sergiu Gatlan), 12 mars 2026 — Veeam a corrigĂ© plusieurs vulnĂ©rabilitĂ©s dans son produit Backup & Replication (VBR), dont quatre failles RCE critiques, et exhorte les administrateurs Ă  appliquer sans dĂ©lai les mises Ă  jour. ‱ Quatre vulnĂ©rabilitĂ©s RCE majeures ont Ă©tĂ© corrigĂ©es: CVE-2026-21666, CVE-2026-21667 et CVE-2026-21669 permettent Ă  des utilisateurs de domaine faiblement privilĂ©giĂ©s d’exĂ©cuter du code Ă  distance sur des serveurs de sauvegarde via des attaques de faible complexitĂ©; CVE-2026-21708 permet Ă  un Backup Viewer d’obtenir une exĂ©cution de code Ă  distance en tant qu’utilisateur postgres. đŸ›Ąïž ...

15 mars 2026 Â· 2 min

Ransomware au Community College of Beaver County : systÚmes chiffrés et rançon exigée

Selon l’extrait d’actualitĂ© fourni (12 mars 2026), le Community College of Beaver County (CCBC) a subi une attaque par ransomware qui a paralysĂ© ses systĂšmes informatiques. La direction a Ă©tĂ© alertĂ©e au matin du premier jour des vacances de printemps par une note de rançon reçue par l’équipe IT. 🚹 L’établissement est dĂ©sormais dans l’impossibilitĂ© d’utiliser ses systĂšmes. Les donnĂ©es ont Ă©tĂ© chiffrĂ©es, empĂȘchant l’accĂšs Ă  plusieurs services critiques. Impacts dĂ©clarĂ©s 🔒: ...

12 mars 2026 Â· 1 min

VulnCheck 2026: 1% des CVE 2025 exploitĂ©es, React2Shell et la chaĂźne SharePoint « ToolShell » en tĂȘte

Source: VulnCheck — Exploit Intelligence Report 2026. Ce rapport rĂ©trospectif et chiffrĂ© dresse le panorama de l’exploitation des vulnĂ©rabilitĂ©s en 2025 (500+ sources, 2 douzaines d’indices VulnCheck), en priorisant l’exploitation in‑the‑wild, la maturitĂ© des exploits et le comportement des attaquants. Chiffres clĂ©s et tendances 48 174 CVE publiĂ©es en 2025 (83% avec identifiant 2025) ; ~1% exploitĂ©es in‑the‑wild Ă  fin 2025. 14 400+ exploits pour des CVE 2025 (+16,5% YoY), mais >98% restent des PoC non weaponized ; 417 exploits weaponized (majoritairement privĂ©s/commerciaux). 884 vulnĂ©rabilitĂ©s ajoutĂ©es au VulnCheck KEV en 2025 (47,7% avec identifiant 2025) ; 28,96% exploitĂ©es le jour de la publication CVE ou avant. Ransomware: 39 CVE 2025 attribuĂ©es, 56,4% dĂ©couvertes via exploitation zero‑day ; 1/3 sans exploit public/commercial au 01/2026. MontĂ©e du bruit IA: prolifĂ©ration de faux/faux‑positifs PoC gĂ©nĂ©rĂ©s par IA, contaminant l’écosystĂšme (ex: premiers PoC React2Shell non fonctionnels largement relayĂ©s). VulnĂ©rabilitĂ©s phares 2025 ...

9 mars 2026 Â· 3 min

AkzoNobel confirme une intrusion sur un site américain, revendiquée par le ransomware Anubis

Selon BleepingComputer (Bill Toulas, 3 mars 2026), AkzoNobel a confirmĂ© une intrusion sur le rĂ©seau de l’un de ses sites aux États-Unis, indiquant que l’incident a Ă©tĂ© contenu et que l’impact est limitĂ©. La confirmation intervient aprĂšs la publication, par le groupe Anubis (ransomware), d’extraits de donnĂ©es sur son site de fuite. Le gang Anubis affirme avoir dĂ©robĂ© 170 Go de donnĂ©es, soit prĂšs de 170 000 fichiers, et a publiĂ© des Ă©chantillons (captures d’écran et liste des fichiers volĂ©s). Les Ă©lĂ©ments exposĂ©s incluent des accords confidentiels avec des clients de premier plan, des adresses e-mail et numĂ©ros de tĂ©lĂ©phone, des correspondances privĂ©es, des scans de passeports, des documents d’essais de matĂ©riaux et des fiches techniques internes đŸ—‚ïž. ...

8 mars 2026 Â· 2 min

Alerte conjointe ACSC/CERT Tonga/NCSC : le RaaS INC Ransom cible l’Australie, la Nouvelle‑ZĂ©lande et le Pacifique, avec un focus sur la santĂ©

Source et contexte : Alerte conjointe publiĂ©e par l’Australian Cyber Security Centre (ACSC), le CERT Tonga et le National Cyber Security Centre (NCSC) de Nouvelle‑ZĂ©lande, dĂ©crivant l’activitĂ© du groupe de ransomware INC Ransom et de ses affiliĂ©s, leurs cibles en Australie, Nouvelle‑ZĂ©lande et États insulaires du Pacifique, et les mesures de mitigation recommandĂ©es. INC Ransom, aussi connu sous les noms Tarnished Scorpion et GOLD IONIC, opĂšre en modĂšle Ransomware‑as‑a‑Service (RaaS) depuis mi‑2023. Les affiliĂ©s procĂšdent Ă  de la double extorsion (vol de donnĂ©es + chiffrement, menace de divulgation via un Data Leak Site sur Tor). AprĂšs avoir visĂ© les États‑Unis et le Royaume‑Uni, le groupe se concentre davantage depuis dĂ©but 2025 sur l’Australie, la Nouvelle‑ZĂ©lande et les États insulaires du Pacifique, avec une tendance marquĂ©e vers les fournisseurs de santĂ© đŸ„. ...

8 mars 2026 Â· 4 min
Derniùre mise à jour le: 24 Mar 2026 📝