Cyble dévoile les groupes de ransomware les plus actifs en mai 2025

Cyble, une entreprise spĂ©cialisĂ©e en cybersĂ©curitĂ©, a publiĂ© de nouvelles informations concernant les groupes de ransomware les plus actifs en mai 2025. Dans ce rapport, Cyble met en avant les groupes SafePay et DevMan qui dominent actuellement la scĂšne des ransomwares. Ces groupes sont identifiĂ©s comme Ă©tant particuliĂšrement actifs et reprĂ©sentent une menace significative pour les entreprises et les particuliers. Le rapport de Cyble fournit des dĂ©tails sur les mĂ©thodes utilisĂ©es par ces groupes, soulignant l’évolution constante des techniques d’attaque et l’importance de rester vigilant face Ă  ces menaces. Les entreprises sont encouragĂ©es Ă  renforcer leurs mesures de sĂ©curitĂ© pour se protĂ©ger contre ces attaques. ...

3 juin 2025 Â· 2 min

Unité 29155 du GRU : cyberattaques pour déstabiliser l'Ukraine avant l'invasion

L’article de The Insider rĂ©vĂšle les activitĂ©s cybernĂ©tiques de l’unitĂ© 29155 du GRU russe, connue pour ses opĂ©rations de sabotage physique. En aoĂ»t 2024, le DĂ©partement de la Justice des États-Unis a inculpĂ© plusieurs membres de cette unitĂ© pour avoir menĂ© des opĂ©rations cybernĂ©tiques Ă  grande Ă©chelle visant Ă  endommager les systĂšmes informatiques en Ukraine avant l’invasion russe de 2022. Ces attaques incluaient l’utilisation de malwares pour effacer des donnĂ©es de systĂšmes critiques et la dissimulation de leurs actions sous forme de ransomware. ...

2 juin 2025 Â· 1 min

Découverte du ransomware Lyrix ciblant Windows

L’équipe de recherche de CYFIRMA a dĂ©couvert un nouveau ransomware nommĂ© Lyrix lors de la surveillance de forums clandestins, dans le cadre de leur processus de dĂ©couverte de menaces. Ce ransomware est dĂ©veloppĂ© en Python et compilĂ© avec PyInstaller, ce qui lui permet de fonctionner comme un exĂ©cutable autonome sur les systĂšmes Windows. Il utilise une encryption forte et ajoute une extension unique ‘.02dq34jROu’ aux fichiers chiffrĂ©s. Lyrix se distingue par ses techniques d’évasion avancĂ©es et ses mĂ©canismes de persistance, rendant sa dĂ©tection et sa suppression difficiles. Il obfusque ses comportements malveillants, contourne les systĂšmes de dĂ©tection basĂ©s sur des rĂšgles, et menace de divulguer les donnĂ©es volĂ©es sur des forums clandestins. ...

30 mai 2025 Â· 1 min

Une attaque ransomware perturbe les services de Mediehuset Altaposten

Mardi 27.05 matin, un virus informatique a Ă©tĂ© dĂ©tectĂ© sur les serveurs de Mediehuset Altaposten, perturbant plusieurs de leurs services. Cet incident a impactĂ© la production de l’édition papier du journal ainsi que les Ă©missions de Radio Alta. En rĂ©ponse Ă  l’attaque, Mediehuset Altaposten a dĂ» isoler le virus de type ransomware en Ă©teignant plusieurs de ses services, y compris la radio, la tĂ©lĂ©vision et les programmes de production de journaux, Ă  l’exception du site web qui est restĂ© opĂ©rationnel. Cette mesure drastique visait Ă  contenir l’attaque et Ă  protĂ©ger les autres systĂšmes. ...

30 mai 2025 Â· 1 min

Nouvelle loi australienne obligeant les entreprises à déclarer les paiements de rançons

Selon un article publiĂ© le 29 mai 2025, l’Australie a introduit une nouvelle lĂ©gislation qui oblige certaines entreprises Ă  dĂ©clarer les paiements effectuĂ©s suite Ă  des attaques par ransomware. À partir du 30 mai 2025, les entreprises australiennes ayant un chiffre d’affaires annuel de 3 millions de dollars ou plus, ainsi que certaines entitĂ©s responsables d’infrastructures critiques, devront signaler au gouvernement tout paiement de rançon. Cette obligation s’applique mĂȘme si le paiement est effectuĂ© en cryptomonnaie, en informations ou en services plutĂŽt qu’en monnaie australienne. ...

29 mai 2025 Â· 1 min

DémantÚlement d'un réseau de cybercriminalité utilisant le malware DanaBot

L’article publiĂ© le 28 mai 2025 rapporte qu’un acte d’accusation fĂ©dĂ©ral et une plainte pĂ©nale ont Ă©tĂ© dĂ©voilĂ©s, accusant 16 individus d’avoir dĂ©veloppĂ© et dĂ©ployĂ© le malware DanaBot. Ce malware, contrĂŽlĂ© par une organisation de cybercriminalitĂ© basĂ©e en Russie, a infectĂ© plus de 300 000 ordinateurs Ă  travers le monde. Les activitĂ©s malveillantes incluaient la facilitation de fraudes et de ransomwares, engendrant des dommages estimĂ©s Ă  au moins 50 millions de dollars. ...

28 mai 2025 Â· 1 min

DragonForce utilise SimpleHelp pour attaquer un fournisseur de services gérés

Cet article, publiĂ© par Bleepingcomputer, rapporte une attaque de ransomware menĂ©e par le groupe DragonForce. Les attaquants ont ciblĂ© un fournisseur de services gĂ©rĂ©s (MSP) en utilisant la plateforme SimpleHelp pour accĂ©der aux systĂšmes des clients et y dĂ©ployer des encryptors. Les chercheurs de Sophos, appelĂ©s pour enquĂȘter, ont dĂ©couvert que les attaquants ont exploitĂ© une chaĂźne de vulnĂ©rabilitĂ©s de SimpleHelp, identifiĂ©es comme CVE-2024-57727, CVE-2024-57728, et CVE-2024-57726. Ces failles ont permis aux cybercriminels de rĂ©aliser des actions de reconnaissance sur les systĂšmes des clients, collectant des informations sensibles telles que les noms de dispositifs, les configurations, les utilisateurs et les connexions rĂ©seau. ...

28 mai 2025 Â· 1 min

Exploitation d'un MSP via SimpleHelp pour déployer le ransomware DragonForce

L’article publiĂ© par Sophos MDR relate une attaque ciblĂ©e impliquant un fournisseur de services gĂ©rĂ©s (MSP). Un acteur malveillant a exploitĂ© l’outil de surveillance et de gestion Ă  distance (RMM), SimpleHelp, pour dĂ©ployer le ransomware DragonForce sur plusieurs points de terminaison. L’attaque a Ă©tĂ© facilitĂ©e par une chaĂźne de vulnĂ©rabilitĂ©s rĂ©vĂ©lĂ©es en janvier 2025, notamment des failles de traversĂ©e de chemin, de tĂ©lĂ©chargement de fichiers arbitraires et d’élĂ©vation de privilĂšges (CVE-2024-57727, CVE-2024-57728, CVE-2024-57726). Les attaquants ont Ă©galement exfiltrĂ© des donnĂ©es sensibles, utilisant une tactique de double extorsion pour faire pression sur les victimes. ...

28 mai 2025 Â· 1 min

Incident de ransomware SafePay ciblant l'Allemagne et les États-Unis

DCSO a rapportĂ© un incident de sĂ©curitĂ© impliquant un de ses clients, victime d’une campagne de ransomware orchestrĂ©e par le groupe SafePay. SafePay utilise une stratĂ©gie de double extorsion, combinant le vol de donnĂ©es et leur chiffrement pour faire pression sur les victimes. Ce groupe n’hĂ©site pas Ă  contacter directement les victimes, y compris par appels tĂ©lĂ©phoniques, pour accroĂźtre la pression et forcer le paiement. Bien que le ransomware SafePay prĂ©sente des similitudes avec d’autres souches de ransomware, DCSO estime que cela rĂ©sulte d’une inspiration plutĂŽt que d’une origine commune. SafePay cible principalement des entreprises situĂ©es en Allemagne et aux États-Unis. ...

28 mai 2025 Â· 1 min

Le gang de ransomware Interlock cible les universités britanniques avec le trojan NodeSnake

Selon un rapport des chercheurs de QuorumCyber, le groupe de ransomware Interlock a dĂ©ployĂ© un trojan d’accĂšs Ă  distance (RAT) inĂ©dit nommĂ© NodeSnake contre des Ă©tablissements Ă©ducatifs pour maintenir un accĂšs persistant aux rĂ©seaux d’entreprise. Les chercheurs ont observĂ© le dĂ©ploiement de NodeSnake dans au moins deux cas ciblant des universitĂ©s au Royaume-Uni en janvier et mars 2025. Cette attaque montre une stratĂ©gie ciblĂ©e du groupe Interlock pour infiltrer les rĂ©seaux Ă©ducatifs. ...

28 mai 2025 Â· 1 min
Derniùre mise à jour le: 26 Dec 2025 📝