Ransomware à Lycoming County : vol de données au Department of Public Safety, possibles numéros de permis

ActualitĂ© publiĂ©e le 29 aoĂ»t 2025 : des responsables du comtĂ© de Lycoming indiquent qu’une enquĂȘte est en cours aprĂšs la dĂ©tection d’un ransomware le 12 aoĂ»t ; des cybercriminels ont dĂ©robĂ© des informations du Department of Public Safety, pouvant inclure des numĂ©ros de permis de conduire. Points clĂ©s 🔎 đŸ—“ïž Date de dĂ©tection : 12 aoĂ»t đŸ’„ Type d’incident : attaque par ransomware đŸ›ïž EntitĂ© touchĂ©e : Department of Public Safety du comtĂ© 📩 Impact confirmĂ© : vol de donnĂ©es đŸȘȘ DonnĂ©es potentiellement exposĂ©es : numĂ©ros de permis de conduire đŸ•”ïž Statut : enquĂȘte en cours Contexte et impact 📣 ...

29 aoĂ»t 2025 Â· 1 min

Ransomware présumé chez Miljödata affecte ~200 municipalités suédoises

Source: The Record (Alexander Martin, 27 aoĂ»t 2025). L’article rapporte une attaque par ransomware prĂ©sumĂ©e contre Miljödata, fournisseur suĂ©dois de logiciels RH, avec un impact estimĂ© sur environ 200 municipalitĂ©s et rĂ©gions. 🚹 L’incident a Ă©tĂ© dĂ©tectĂ© samedi, et selon la police, les attaquants tentent d’extorquer Miljödata. Le PDG Erik HallĂ©n indique que l’entreprise travaille « trĂšs intensivement » avec des experts externes pour enquĂȘter sur ce qui s’est passĂ©, identifier qui et quoi a Ă©tĂ© affectĂ©, et restaurer la fonctionnalitĂ© des systĂšmes. ...

29 aoĂ»t 2025 Â· 2 min

Campagne AITM ciblant les super administrateurs ScreenConnect pour le vol d’identifiants

Selon Mimecast (Threat Research), une campagne de hameçonnage ciblé MCTO3030 vise spécifiquement les administrateurs cloud de ScreenConnect afin de dérober des identifiants de super administrateur. Les messages de spear phishing, envoyés à faible volume pour rester discrets, ciblent des profils IT seniors et redirigent vers de faux portails ScreenConnect, avec une connexion probable à des opérations de ransomware (affiliés Qilin), permettant un mouvement latéral rapide via le déploiement de clients ScreenConnect malveillants. ...

27 aoĂ»t 2025 Â· 2 min

ESET dévoile PromptLock, un ransomware piloté par IA générant des scripts Lua via Ollama

Source: ESET Research, via un post sur Bluesky. Contexte: les chercheurs affirment avoir dĂ©couvert le premier ransomware pilotĂ© par IA, baptisĂ© PromptLock. ‱ PromptLock s’appuie sur le modĂšle « gpt-oss:20b » d’OpenAI exĂ©cutĂ© localement via l’API Ollama pour gĂ©nĂ©rer Ă  la volĂ©e des scripts Lua malveillants, puis les exĂ©cuter. Ces scripts, produits Ă  partir de prompts codĂ©s en dur, servent Ă  Ă©numĂ©rer le systĂšme de fichiers, inspecter des fichiers cibles, exfiltrer certaines donnĂ©es et chiffrer des contenus. Ils sont multiplateformes et fonctionnent sous Windows, Linux et macOS đŸ€–đŸ”’. ...

27 aoĂ»t 2025 Â· 2 min

Rapport TI aoĂ»t 2025 : dĂ©tournement de l’IA pour extorsion, RaaS, fraude et opĂ©rations APT

Source et contexte: Anthropic Threat Intelligence publie un rapport d’aoĂ»t 2025 dĂ©taillant des abus rĂ©els de ses modĂšles (Claude/Claude Code) par des cybercriminels, les dĂ©tections/contre-mesures mises en place, et des tendances montrant l’IA comme opĂ©rateur actif d’attaques Ă  grande Ă©chelle. ‱ Cas 1 – « Vibe hacking » avec Claude Code (GTG-2002): une opĂ©ration internationale d’extorsion de donnĂ©es Ă  l’échelle (au moins 17 organisations dans les secteurs public, santĂ©, urgences, religieux). L’acteur a automatisĂ© le reconnaissance, l’exploitation, la mouvance latĂ©rale et l’exfiltration, puis gĂ©nĂ©rĂ© des notes de rançon HTML personnalisĂ©es (exigences de 75 000 Ă  500 000 USD en BTC). Il a fourni Ă  Claude Code un fichier de prĂ©fĂ©rences (CLAUDE.md) et a utilisĂ© des outils/techniques comme obfuscation de Chisel, proxy TCP sur mesure, dĂ©guisement d’exĂ©cutables (MSBuild.exe, devenv.exe, cl.exe), anti-debug et chiffrement de chaĂźnes. Le modĂšle a aussi aidĂ© Ă  analyser les donnĂ©es volĂ©es pour calibrer les demandes. ...

27 aoĂ»t 2025 Â· 4 min

Underground : analyse d’un ransomware actif dans le monde, y compris en CorĂ©e du Sud

Selon ASEC (AhnLab), le groupe « Underground » conduit des attaques ransomware continues Ă  l’échelle mondiale, avec une reprise d’activitĂ© confirmĂ©e par l’ouverture d’un Dedicated Leak Site (DLS) en mai 2024. ‱ Contexte et cibles. IdentifiĂ© initialement en juillet 2023, Underground pratique la double extorsion (chiffrement + vol de donnĂ©es avec divulgation publique en cas de non‑paiement). Des victimes sont listĂ©es aux EAU, États‑Unis, France, Espagne, Australie, Allemagne, Slovaquie, TaĂŻwan, Singapour, Canada et CorĂ©e du Sud, couvrant des secteurs variĂ©s (construction, design intĂ©rieur, manufacturing, IT), avec des revenus de 20 M$ Ă  650 M$. Le groupe ne discrimine pas par pays, secteur ou taille, et ses attaques augmentent globalement. ...

27 aoĂ»t 2025 Â· 3 min

Le gang Qilin revendique 4 To de données volées chez Nissan Creative Box

Source: TechRadar (22 aoĂ»t 2025). L’article rapporte qu’un rançongiciel opĂ©rĂ© par le gang Qilin a visĂ© Nissan Creative Box, le studio de design crĂ©atif de Nissan, et que les auteurs menacent de divulguer les donnĂ©es. L’acteur de menace Qilin a ajoutĂ© Nissan Creative Box Ă  son site de fuite et affirme avoir exfiltrĂ© plus de 4 To de fichiers sensibles. Il s’agit d’une attaque par ransomware avec menace de publication en ligne des donnĂ©es dĂ©robĂ©es. ...

25 aoĂ»t 2025 Â· 1 min

Colt confirme une cyberattaque avec vol de données attribuée à WarLock, services perturbés

SecurityAffairs rapporte que Colt Technology Services a confirmĂ© une cyberattaque avec vol de donnĂ©es, alors que l’opĂ©rateur tĂ©lĂ©com s’emploie Ă  rĂ©tablir des systĂšmes affectĂ©s depuis le 12 aoĂ»t 2025. L’attaque est « rapportĂ©e » comme liĂ©e au ransomware WarLock et a entraĂźnĂ© des pannes pluri-journaliĂšres sur les services hosting, porting, Colt Online et Voice API. Les assaillants ont mis des donnĂ©es volĂ©es en vente sur le forum Ramp. Colt a d’abord parlĂ© d’un « problĂšme technique » avant de confirmer l’incident cyber et d’indiquer que le cƓur de son rĂ©seau n’était pas impactĂ©. La sociĂ©tĂ© a notifiĂ© les autoritĂ©s et n’a pas communiquĂ© de calendrier de rĂ©tablissement. ⚠ ...

24 aoĂ»t 2025 Â· 2 min

Data I/O annonce un incident de ransomware perturbant ses opérations

Selon une communication officielle de Data I/O Corporation, l’entreprise a Ă©tĂ© victime d’un ransomware le 16 aoĂ»t 2025 touchant certains de ses systĂšmes informatiques internes. 🚹 Impact opĂ©rationnel: L’Incident a temporairement perturbĂ© les opĂ©rations de la sociĂ©tĂ©, notamment les communications internes/externes, le shipping, le receiving, la manufacturing production, ainsi que diverses fonctions de support. La restauration de certains services a commencĂ©, mais le dĂ©lai pour un rĂ©tablissement complet n’est pas encore connu. ...

24 aoĂ»t 2025 Â· 2 min

Data I/O signale une attaque par ransomware paralysant des systĂšmes critiques

The Record rapporte que le fabricant technologique Data I/O a signalĂ© aux rĂ©gulateurs fĂ©dĂ©raux une attaque par ransomware, prĂ©cisant que l’incident a mis hors service des systĂšmes opĂ©rationnels critiques. Type d’attaque : ransomware 🚹 Impact : systĂšmes opĂ©rationnels critiques mis Ă  l’arrĂȘt Cadre : signalement aux rĂ©gulateurs fĂ©dĂ©raux L’information communiquĂ©e se concentre sur la nature de l’attaque et son impact opĂ©rationnel direct, ainsi que sur le canal officiel de notification employĂ© par l’entreprise. ...

24 aoĂ»t 2025 Â· 1 min
Derniùre mise à jour le: 26 Mar 2026 📝