INTERPOL arrĂȘte 1 209 cybercriminels en Afrique et dĂ©mantĂšle 11 432 infrastructures malveillantes

Source : INTERPOL (interpol.int) – Dans le cadre de l’opĂ©ration Serengeti 2.0 menĂ©e de juin Ă  aoĂ»t 2025, 18 pays africains et le Royaume‑Uni ont coordonnĂ© une vaste action contre la cybercriminalitĂ©, soutenue par des partenaires privĂ©s et des ateliers de formation ciblĂ©s. Bilan global : 1 209 arrestations, prĂšs de 88 000 victimes concernĂ©es, 97,4 M$ rĂ©cupĂ©rĂ©s et 11 432 infrastructures malveillantes dĂ©mantelĂ©es. Les menaces visĂ©es incluent ransomware, arnaques en ligne et Business Email Compromise (BEC). Des renseignements (IPs, domaines, serveurs C2) ont Ă©tĂ© partagĂ©s en amont pour guider les interventions. 🔐 ...

24 aoĂ»t 2025 Â· 2 min

RaaS : +179% d’attaques en 2025, recul de LockBit et BlackCat selon Flashpoint

Selon Flashpoint, en 2025, les groupes de Ransomware-as-a-Service (RaaS) reconfigurent le paysage des menaces, avec une hausse de 179% des attaques d’une annĂ©e sur l’autre et un recul de groupes auparavant dominants comme LockBit et BlackCat. Points clĂ©s 🔎 RaaS en forte progression, redessinant la dynamique des menaces en 2025. +179% d’attaques d’une annĂ©e sur l’autre, d’aprĂšs le suivi de Flashpoint. DĂ©clin des acteurs historiques LockBit et BlackCat. Enjeux et contexte ...

24 aoĂ»t 2025 Â· 1 min

Dissection de PipeMagic : un backdoor modulaire de Storm-2460 exploitant CVE-2025-29824

Source : Microsoft Threat Intelligence. Dans une analyse technique, Microsoft dĂ©crit PipeMagic, un backdoor hautement modulaire attribuĂ© Ă  l’acteur financier Storm-2460, observĂ© dans des chaĂźnes d’attaque exploitant la vulnĂ©rabilitĂ© d’élĂ©vation de privilĂšges Windows CLFS CVE-2025-29824 pour dĂ©ployer du ransomware, avec des cibles dans l’IT, la finance et l’immobilier aux États-Unis, en Europe, en AmĂ©rique du Sud et au Moyen-Orient. đŸ§© Architecture et furtivitĂ©. PipeMagic se fait passer pour une application ChatGPT Desktop open source trojanisĂ©e. Il charge dynamiquement des modules, maintient une communication C2 via un module rĂ©seau dĂ©diĂ© et orchestre ses capacitĂ©s via des listes doublement chaĂźnĂ©es distinctes (payload, execute, network, unknown). L’IPC chiffrĂ©e via named pipes et la modularitĂ© rendent dĂ©tection et analyse plus difficiles. ...

19 aoĂ»t 2025 Â· 3 min

INC Ransom exploite une faille FortiGate (FG-IR-24-535) et dĂ©truit des donnĂ©es lors d’un incident

Selon un billet de l’équipe HvS IR, un incident de ransomware menĂ© par le groupe INC Ransom a tirĂ© parti d’une vulnĂ©rabilitĂ© FortiGate de janvier 2025 (FG-IR-24-535), dans un contexte d’attaques typiques, de vulnĂ©rabilitĂ©s connues et de mauvaises configurations. Faits saillants: Les assaillants ont dĂ©libĂ©rĂ©ment dĂ©truit des donnĂ©es. Ils ont fourni de fausses informations lors des nĂ©gociations 💬. L’environnement a Ă©tĂ© entiĂšrement chiffrĂ© en 48 heures aprĂšs l’accĂšs initial 🔐. Vecteur et conditions d’exploitation: ...

19 aoĂ»t 2025 Â· 2 min

Attaque ransomware « LockBit Blpack » via SimpleHelp: 300 recycleurs auto visés en Amérique du Nord

Selon canadianrecycler.ca (Toronto, Ontario), une attaque survenue le 6 aoĂ»t au soir a visĂ© des entreprises utilisant le logiciel d’accĂšs Ă  distance SimpleHelp, touchant environ 300 recycleurs automobiles en AmĂ©rique du Nord, dont au moins quatre au Canada. ‱ Type d’attaque: ransomware. Les victimes ont Ă©tĂ© verrouillĂ©es hors de leurs bases de donnĂ©es et ont reçu des notes de rançon exigeant un paiement pour restaurer l’accĂšs. Parmi les entreprises nommĂ©es, Plazek Auto Recycling (prĂšs de Hamilton, Ontario) a dĂ©couvert au matin des ordinateurs verrouillĂ©s et 30 copies identiques d’une note de rançon imprimĂ©es. L’entreprise n’a pas payĂ©, s’appuyant sur des sauvegardes mises en place aprĂšs un incident similaire en 2019, ce qui lui a permis de nettoyer le malware et de rĂ©cupĂ©rer toutes ses donnĂ©es sauf quelques heures d’enregistrements. D’autres entreprises canadiennes citĂ©es incluent Millers Auto Recycling (Fort Erie, Ontario) et Marks Parts (Ottawa), qui ont Ă©galement pu restaurer l’accĂšs aux donnĂ©es. ...

18 aoĂ»t 2025 Â· 2 min

Le MusĂ©um national d’Histoire naturelle victime d’une cyberattaque, la piste du ransomware envisagĂ©e

Selon Numerama, le MusĂ©um national d’Histoire naturelle (MNHN) de Paris fait face depuis fin juillet 2025 Ă  une cyberattaque « massive » paralysant une partie de ses rĂ©seaux et outils de recherche. RĂ©vĂ©lĂ© le 31 juillet par La Tribune, l’incident n’était toujours pas rĂ©solu au 12 aoĂ»t, selon le prĂ©sident Gilles Bloch, qui ne peut pas encore fixer de calendrier de retour Ă  la normale. L’impact est majeur pour la communautĂ© scientifique : des bases de donnĂ©es essentielles, utilisĂ©es par les chercheurs du MusĂ©um et du centre PATRINAT, sont inaccessibles, perturbant fortement la recherche en sciences naturelles et biodiversitĂ©. 🧬 ...

18 aoĂ»t 2025 Â· 2 min

Rapport d’incident status.francelink.net : AKIRA chiffre 93 % des serveurs et les sauvegardes

Le prestataire Francelink a publie sur sa page de status (status.francelink.net) un rapport d’incident dĂ©taillant la cyberattaque subie le 28 juillet 2025 Ă  20h30. 🔐 DĂ©tails de l’attaque Le rapport attribue l’attaque au groupe AKIRA. Deux actions coordonnĂ©es ont Ă©tĂ© menĂ©es : chiffrement des donnĂ©es sur les serveurs de production et chiffrement des serveurs de sauvegarde. Les Ă©lĂ©ments disponibles indiquent une probable extraction de donnĂ©es conforme au mode opĂ©ratoire du groupe. Environ 93 % des serveurs ont Ă©tĂ© affectĂ©s, impactant la quasi-totalitĂ© des services et des clients. ...

18 aoĂ»t 2025 Â· 2 min

Securotrop : interview d’un nouveau groupe RaaS focalisĂ© sur l’exfiltration ciblĂ©e

Selon SuspectFile (SuspectFile.com), cette interview prĂ©sente Securotrop, un groupe de ransomware apparu dĂ©but 2025 qui opĂšre comme affiliĂ© RaaS sur l’écosystĂšme Qilin, avec une image sĂ©parĂ©e et une approche sĂ©lective centrĂ©e sur l’exploitation des donnĂ©es exfiltrĂ©es. ‱ Positionnement et cible: Securotrop se veut distinct par une focalisation sur l’analyse des documents exfiltrĂ©s (Ă©tats financiers, P&L, listes d’actifs, clients, documents opĂ©rationnels). Le groupe affirme Ă©viter les secteurs santĂ© et gouvernement pour viser des cibles commerciales et maintient un blog .onion indĂ©pendant listant actuellement 10 victimes au format texte. L’objectif est de bĂątir une rĂ©putation de constance dans la tenue des promesses de publication/leak. 🔎 ...

18 aoĂ»t 2025 Â· 3 min

Arctic Wolf profile Interlock : ransomware opportuniste exploitant ClickFix, PowerShell et C2 via TryCloudflare

Selon Arctic Wolf, Interlock est un groupe de ransomware apparu en septembre 2024, actif en AmĂ©rique du Nord et en Europe, menant des campagnes opportunistes de double extorsion sans modĂšle RaaS classique. Des attaques marquantes incluent la fuite chez DaVita (plus de 200 000 patients affectĂ©s) et l’attaque ransomware contre la ville de St. Paul. 🎯 Le mode opĂ©ratoire s’appuie sur des sites compromis hĂ©bergeant de faux mises Ă  jour qui incitent les victimes, via l’ingĂ©nierie sociale ClickFix, Ă  exĂ©cuter des commandes PowerShell malveillantes. Le backdoor PowerShell est obfusquĂ©, assure une persistance par modifications de registre, et communique avec l’infrastructure de C2 en abusant du service TryCloudflare. ...

17 aoĂ»t 2025 Â· 2 min

Huntress documente un incident KawaLocker (KAWA4096) stoppé avant une propagation majeure

Huntress — Le fournisseur a publiĂ© un rapport dĂ©crivant un incident impliquant le ransomware KawaLocker (KAWA4096), une variante apparue en juin 2025, dont l’attaque a Ă©tĂ© dĂ©tectĂ©e et contenue avant un impact organisationnel Ă©tendu. Le scĂ©nario dĂ©bute par une compromission RDP via un compte compromis. Les attaquants dĂ©ploient des utilitaires pour dĂ©sactiver les outils de sĂ©curitĂ© (notamment kill.exe et HRSword) et chargent des drivers noyau (sysdiag.sys et hrwfpdr.sys de Beijing Huorong Network Technology). Une Ă©numĂ©ration rĂ©seau est menĂ©e avec advancedportscanner.exe, suivie de tentatives de mouvement latĂ©ral via PsExec. ...

17 aoĂ»t 2025 Â· 2 min
Derniùre mise à jour le: 26 Mar 2026 📝