Inotiv annonce une violation de données aprÚs une attaque par ransomware; Qilin revendique

Source : BleepingComputer (Sergiu Gatlan) — Inotiv, sociĂ©tĂ© amĂ©ricaine de recherche sous contrat (CRO), a confirmĂ© un incident de ransomware en aoĂ»t 2025 et envoie des notifications de violation Ă  9 542 personnes, aprĂšs avoir rĂ©tabli l’accĂšs Ă  ses rĂ©seaux et systĂšmes. 🔐 L’entreprise indique qu’un acteur malveillant a accĂ©dĂ© sans autorisation Ă  ses systĂšmes entre le 5 et le 8 aoĂ»t 2025. L’attaque a perturbĂ© les opĂ©rations, mettant hors ligne certains rĂ©seaux et systĂšmes, dont des bases de donnĂ©es et des applications internes. Inotiv a dĂ©clarĂ© avoir restaurĂ© la disponibilitĂ© et l’accĂšs aux environnements impactĂ©s. ...

6 dĂ©cembre 2025 Â· 2 min

Marquis victime d’un ransomware via un zero‑day SonicWall : donnĂ©es bancaires et SSN volĂ©s

TechCrunch (Zack Whittaker) rapporte que la fintech texane Marquis, prestataire marketing et conformitĂ© pour plus de 700 banques et credit unions, notifie des dizaines d’établissements aprĂšs une attaque de ransomware survenue le 14 aoĂ»t 2025, rĂ©vĂ©lĂ©e via des avis de violation de donnĂ©es dĂ©posĂ©s auprĂšs de plusieurs États amĂ©ricains. L’impact est significatif : au moins 400 000 personnes sont confirmĂ©es affectĂ©es d’aprĂšs les dĂ©pĂŽts lĂ©gaux dans l’Iowa, le Maine, le Texas, le Massachusetts et le New Hampshire, avec au moins 354 000 rĂ©sidents texans touchĂ©s. Les donnĂ©es volĂ©es incluent des noms, dates de naissance, adresses postales, ainsi que des informations financiĂšres (numĂ©ros de compte bancaire, de cartes de dĂ©bit et de crĂ©dit) et des numĂ©ros de SĂ©curitĂ© sociale (SSN). Marquis indique que les clients de la Maine State Credit Union comptent pour une part notable des notifications dans le Maine. Le nombre de personnes affectĂ©es devrait augmenter Ă  mesure que d’autres notifications seront publiĂ©es. 🔐 ...

4 dĂ©cembre 2025 Â· 2 min

Europol dĂ©mantĂšle le mixeur illĂ©gal « Cryptomixer » Ă  Zurich : serveurs et 25 M€ en BTC saisis

Selon Europol, une opĂ©ration menĂ©e du 24 au 28 novembre 2025 Ă  Zurich (Suisse) a visĂ© le service de mixing de cryptomonnaies « Cryptomixer », suspectĂ© de faciliter la cybercriminalitĂ© et le blanchiment d’argent. L’action, soutenue par la J-CAT, a conduit Ă  la saisie de trois serveurs, du domaine cryptomixer.io, de plus de 12 To de donnĂ©es et de plus de 25 M€ en Bitcoin, avec affichage d’une banniĂšre de saisie sur le site. 🚔 ...

2 dĂ©cembre 2025 Â· 2 min

Zurich démantÚle le Bitcoin mixer «cryptomixer.io» : 23 M CHF saisis

Selon un communiquĂ© officiel du Canton de Zurich (Staatsanwaltschaft II) publiĂ© sur le site zh.ch le 1er dĂ©cembre 2025, une opĂ©ration coordonnĂ©e a permis de localiser et dĂ©manteler l’infrastructure serveur du Bitcoin mixer « cryptomixer.io » opĂ©rĂ©e dans le canton de Zurich. 🚔 Les enquĂȘteurs de la Stadt- et Kantonspolizei ZĂŒrich, sous la direction de la Staatsanwaltschaft II, ont identifiĂ© puis mis hors ligne, fin novembre 2025, l’infrastructure et la domaine du service. Le capital d’exploitation d’environ 23 millions de francs suisses en Bitcoin a Ă©tĂ© saisi, et 12 To de donnĂ©es ont Ă©tĂ© sĂ©curisĂ©s pour analyse. ...

1 dĂ©cembre 2025 Â· 2 min

WormGPT 4 et KawaiiGPT : des LLM malveillants industrialisent phishing et ransomware

Selon Unit 42 (Palo Alto Networks), des modĂšles de langage malveillants « sans garde-fous » comme WormGPT 4 et KawaiiGPT sont dĂ©sormais commercialisĂ©s ou librement accessibles, permettant de gĂ©nĂ©rer Ă  la chaĂźne des leurres de phishing/BEC et du code de malware, matĂ©rialisant le dilemme « dual-use » de l’IA. ‱ Contexte et dĂ©finition. L’article qualifie de LLM malveillants les modĂšles entraĂźnĂ©s/affinĂ©s pour des usages offensifs avec des garde-fous Ă©thiques supprimĂ©s. Ils sont marketĂ©s sur des forums et Telegram, capables de gĂ©nĂ©rer des e-mails de phishing, Ă©crire du malware (y compris polymorphe) et automatiser la reconnaissance, abaissant drastiquement la barriĂšre de compĂ©tence et compressant les dĂ©lais d’attaque. 🚹 ...

29 novembre 2025 Â· 3 min

États-Unis, Australie et Royaume-Uni sanctionnent Media Land et un rĂ©seau liĂ© au BPH pour soutien au ransomware

Selon une annonce conjointe de l’OFAC (U.S. Department of the Treasury), du DFAT australien et du FCDO britannique, des sanctions coordonnĂ©es visent l’écosystĂšme d’hĂ©bergement bulletproof (BPH) facilitant des opĂ©rations de ransomware et autres cybercrimes. đŸš«đŸ’» Les autoritĂ©s sanctionnent Media Land, un prestataire BPH basĂ© en Russie, pour son rĂŽle dans le soutien Ă  des opĂ©rations de ransomware et Ă  d’autres formes de cybercriminalitĂ©. L’OFAC dĂ©signe Ă©galement trois membres de la direction de Media Land et trois sociĂ©tĂ©s sƓurs, en coordination avec le FBI. ...

21 novembre 2025 Â· 2 min

Cl0p liste le NHS parmi les victimes de sa campagne Oracle EBS; GlobalLogic confirme une fuite RH

SecurityWeek signale que le NHS (Royaume‑Uni) a Ă©tĂ© nommĂ© par le groupe Cl0p sur son site de fuites dans le cadre d’une campagne visant les utilisateurs d’Oracle E‑Business Suite (EBS). Le NHS indique qu’aucune donnĂ©e n’a Ă©tĂ© publiĂ©e Ă  ce stade et qu’il enquĂȘte avec le NCSC britannique. Depuis dĂ©but octobre, une campagne de vol de donnĂ©es et d’extorsion cible des organisations utilisant Oracle E‑Business Suite (ERP). Dans les deux semaines suivant la rĂ©vĂ©lation de la campagne, Cl0p a commencĂ© Ă  afficher des victimes sur son site de fuites. Des donnĂ©es prĂ©sentĂ©es comme volĂ©es ont dĂ©jĂ  Ă©tĂ© publiĂ©es pour des organisations telles que Harvard University, Envoy Air (filiale d’American Airlines), Schneider Electric, Emerson et The Washington Post. ...

19 novembre 2025 Â· 2 min

Kaspersky Q3 2025 : évolution des menaces non mobiles (PC, macOS, IoT)

Source et contexte : Securelist (Kaspersky) publie un rapport trimestriel sur l’évolution des menaces non mobiles au T3 2025, couvrant Windows, macOS et IoT, avec tendances, chiffres clĂ©s et campagnes marquantes. 📊 Chiffres globaux Kaspersky a bloquĂ© plus de 389 M d’attaques provenant de ressources en ligne; Web Anti‑Virus a rĂ©agi Ă  52 M d’URLs uniques. File Anti‑Virus a bloquĂ© plus de 21 M d’objets malveillants ou potentiellement indĂ©sirables. 2 200+ nouveaux variants de ransomware dĂ©tectĂ©s; ~85 000 utilisateurs ont subi des attaques ransomware; plus de 254 000 utilisateurs ciblĂ©s par des mineurs. 🔒 Ransomware : activitĂ©s, groupes et rĂ©pression ...

19 novembre 2025 Â· 4 min

Le ransomware s’adapte au cloud : mauvaises configurations et identifiants volĂ©s en ligne de mire

Cet article est un rapport technique spĂ©cialisĂ© publiĂ© par Trend Micro Research, intitulĂ© “Breaking Down S3 Ransomware: Variants, Attack Paths and Trend Vision Oneℱ Defenses”. Il s’agit d’une analyse dĂ©taillĂ©e des diffĂ©rentes variantes de ransomwares exploitant Amazon S3, de leurs techniques d’attaque, ainsi que des capacitĂ©s de dĂ©tection fournies par Trend Vision One. Dans les infrastructures traditionnelles, les attaquants s’appuyaient surtout sur des intrusions rĂ©seau, le phishing, des piĂšces jointes malveillantes et l’exploitation de logiciels obsolĂštes ou vulnĂ©rables. ...

19 novembre 2025 Â· 3 min

Suisse: Rapport semestriel NCSC 2025/I — menaces Ă©levĂ©es, hausse du ransomware et du phishing en temps rĂ©el

Source: National Cyber Security Centre (NCSC, Suisse) — Semi-Annual Report 2025/I (janvier–juin 2025). Le NCSC constate un volume d’incidents stabilisĂ© Ă  un niveau Ă©levĂ© (35 727 signalements, dont 58 % de fraude) et une situation globale relativement stable malgrĂ© l’innovation des attaquants. Les thĂšmes majeurs restent phishing, malware/ransomware, vulnĂ©rabilitĂ©s, fraude et ingĂ©nierie sociale, DDoS hacktiviste, fuites/exfiltration et cyberespionnage. Depuis le 1er avril 2025, le signalement obligatoire pour les infrastructures critiques est en vigueur. ...

19 novembre 2025 Â· 3 min
Derniùre mise à jour le: 23 Dec 2025 📝