Bilan 2025 des zero‑days : les CSV dĂ©passent les États, PRC en tĂȘte, et pic d’attaques financiĂšres

Selon Google Threat Intelligence Group (GTIG), cette rĂ©trospective 2025 couvre 90 vulnĂ©rabilitĂ©s zero‑day exploitĂ©es, met l’accent sur les techniques observĂ©es et Ă©voque comment l’IA pourrait accĂ©lĂ©rer le paysage des vulnĂ©rabilitĂ©s. 📈 Tendances clĂ©s. Pour la premiĂšre fois, l’exploitation attribuĂ©e aux fournisseurs de surveillance commerciale (CSV) dĂ©passe celle des groupes Ă©tatiques traditionnels, illustrant la dĂ©mocratisation de l’accĂšs aux zero‑days via ces vendeurs et leurs clients. Les groupes d’espionnage liĂ©s Ă  la Chine (PRC‑nexus) demeurent toutefois les plus prolifiques parmi les acteurs Ă©tatiques (au moins 10 zero‑days, davantage qu’en 2024 mais moins qu’en 2023), ciblant surtout des Ă©quipements rĂ©seau/edge difficiles Ă  surveiller (ex. CVE‑2025‑21590 par UNC3886, CVE‑2025‑0282 par UNC5221) et montrant une rĂ©duction du temps entre divulgation publique et exploitation de n‑days. À l’inverse de 2024, aucun zero‑day n’a Ă©tĂ© attribuĂ© Ă  des groupes nord‑corĂ©ens en 2025. ...

8 mars 2026 Â· 3 min

Italie: le rapport 2026 de l’intelligence alerte sur l’escalade des menaces cyber (APT, 0‑day, OT/SCADA) et co‑attribue « Salt Typhoon » Ă  la Chine

Source et contexte — Sicurezza Nazionale (Relazione annuale 2026 de l’intelligence italienne). Document de rĂ©fĂ©rence sur la politique d’information pour la sĂ©curitĂ©, il couvre l’annĂ©e 2025 et propose des scĂ©narios prospectifs. ‱ Menace principale et cibles Espionnage APT de matrice Ă©tatique: activitĂ© « constante » de groupes hautement spĂ©cialisĂ©s, recevant orientations et soutien financier d’appareils gouvernementaux Ă©trangers, focalisĂ©s sur secteurs stratĂ©giques (notamment aĂ©rospatial, infrastructures digitales/ICT) et sur les ministĂšres/administrations centrales. IntĂ©rĂȘt accru pour le secteur public, y compris structures sanitaires (vol de identitĂ©s/identifiants sur postes du personnel, revente sur deep/dark web et rĂ©utilisation pour d’autres intrusions). Dans le privĂ©, repli relatif des offensives mais pression persistante sur IT/TĂ©lĂ©coms, Ă©nergie et banques; exposition particuliĂšre des PME prises de maniĂšre opportuniste pour Ă©tendre l’« anonymisation » des attaquants. ‱ Techniques, infrastructures et impacts ...

8 mars 2026 Â· 3 min

MSG confirme une fuite de données liée à la campagne Cl0p exploitant des zero-days Oracle EBS

SecurityWeek (Eduard Kovacs, 2 mars 2026) rapporte que Madison Square Garden (MSG), la cĂ©lĂšbre arĂšne de New York, a confirmĂ© avoir Ă©tĂ© touchĂ© par une fuite de donnĂ©es dans le cadre de la campagne de piratage visant Oracle E‑Business Suite (EBS) en 2025. Dans cette campagne, le groupe de ransomware et d’extorsion Cl0p a exploitĂ© des vulnĂ©rabilitĂ©s zero-day pour accĂ©der aux donnĂ©es de plus de 100 organisations clientes d’Oracle EBS. đŸ§© ...

8 mars 2026 Â· 2 min

Ransomware 2025 : exigences initiales en hausse de 47 %, mais 86 % des victimes refusent de payer

Selon Coalition, dans son 2026 Cyber Claims Report, les exigences initiales de rançon formulĂ©es par les cybercriminels ont fortement augmentĂ© en 2025, mais la grande majoritĂ© des organisations ciblĂ©es ont choisi de ne pas payer. 📈 Coalition rapporte une hausse de 47 % d’une annĂ©e sur l’autre des exigences initiales de rançon en 2025. Cet indicateur met en lumiĂšre une intensification de la pression financiĂšre exercĂ©e par les opĂ©rateurs de ransomware. ...

8 mars 2026 Â· 1 min

Sicarii redirige ses affiliés vers le RaaS BQTLock; exploitation de React2Shell (CVE-2025-55182)

Selon le Halcyon Ransomware Research Center, l’administrateur de Sicarii a appelĂ© les opĂ©rateurs pro-palestiniens et pro-rĂ©gime iranien Ă  migrer vers Baqiyat 313 Locker (BQTLock), faute de capacitĂ© Ă  traiter l’afflux d’affiliĂ©s. BQTLock ouvre un accĂšs RaaS gratuit via Telegram pour des actions idĂ©ologiques pro-palestiniennes, tandis que Sicarii annonce se recentrer sur l’influence hacktiviste. Analyse des acteurs et cibles: BQTLock, divulguĂ© publiquement en juillet 2025, serait dĂ©veloppĂ© par les hacktivistes pro-palestiniens Liwaa Mohammad et Karim Fayad (ZeroDayX/ZeroDayX1), sous l’ombrelle Cyber Islamic Resistance. BQTLock et Sicarii sont des RaaS distincts; Sicarii redirige dĂ©sormais ses affiliĂ©s vers BQTLock pour des attaques motivĂ©es idĂ©ologiquement. BQTLock pratique la double extorsion et a publiĂ© des donnĂ©es d’entitĂ©s des secteurs hĂŽtellerie et Ă©ducation aux Émirats arabes unis, États-Unis et IsraĂ«l. Des messages rĂ©cents sur les canaux Cyber Islamic Resistance montrent un intĂ©rĂȘt pour des cibles d’infrastructures critiques et militaires, incluant des assertions de fuites d’une base de donnĂ©es militaire israĂ©lienne et d’une liste d’agents du Mossad. ...

8 mars 2026 Â· 3 min

Un administrateur de Phobos plaide coupable aux États-Unis pour conspiration liĂ©e au ransomware

Selon le Bureau du procureur fĂ©dĂ©ral des États-Unis pour le district du Maryland, un ressortissant russe a plaidĂ© coupable devant un tribunal fĂ©dĂ©ral Ă  Greenbelt (Maryland) dans une affaire liĂ©e au ransomware Phobos. Plaidoyer de culpabilitĂ© d’un administrateur du ransomware Phobos Contexte Un ressortissant russe, Evgenii Ptitsyn (43 ans), a plaidĂ© coupable devant un tribunal fĂ©dĂ©ral amĂ©ricain pour conspiration de fraude Ă©lectronique liĂ©e Ă  l’exploitation du ransomware Phobos. Ptitsyn administrait l’infrastructure permettant : ...

8 mars 2026 Â· 3 min

Velvet Tempest exploite ClickFix et des utilitaires Windows pour déployer DonutLoader et CastleRAT

Selon BleepingComputer, des acteurs de la menace liés au rançongiciel, suivis sous le nom Velvet Tempest, emploient la technique ClickFix et des utilitaires Windows légitimes pour déployer le malware DonutLoader et la porte dérobée CastleRAT. Velvet Tempest utilise ClickFix pour déployer DonutLoader et CastleRAT Contexte Le groupe cybercriminel Velvet Tempest (également suivi sous DEV-0504) a été observé utilisant la technique ClickFix et des outils Windows légitimes pour déployer les malwares DonutLoader et CastleRAT. ...

8 mars 2026 Â· 3 min

Soreco victime d’un ransomware : le groupe Bravox revendique 118,2 Go dĂ©robĂ©s

Selon Swisscybersecurity.net, l’éditeur suisse de logiciels mĂ©tiers Soreco (Schwerzenbach, Zurich) confirme Ă  Inside-IT avoir Ă©tĂ© victime d’un ransomware, tout en affirmant un impact minimal sur ses opĂ©rations et en refusant de cĂ©der aux demandes de rançon. Sur le Dark Web, le groupe nommĂ© Bravox revendique l’attaque et affirme avoir exfiltrĂ© 118,2 Go de donnĂ©es (source: Ransomware.live). D’aprĂšs le portail de sĂ©curitĂ© SOCradar, cette cybercriminalitĂ© est apparue pour la premiĂšre fois en janvier 2026, compte peu de victimes Ă  date et agirait principalement pour des motifs financiers. ...

5 mars 2026 Â· 1 min

Un juge fĂ©dĂ©ral texan invalide l’application d’une sous‑limite ransomware Ă  la garantie d’extorsion cyber

Contexte: DĂ©cision du 23 fĂ©vrier 2026 rendue par le juge Sam A. Lindsay (United States District Court for the Northern District of Texas) dans un litige opposant CiCi Enterprises, LP Ă  HSB Specialty Insurance Company. ⚖ Le tribunal a jugĂ© que l’avenant de sous‑limite ransomware ne limitait pas la responsabilitĂ© de l’assureur au titre de la couverture d’extorsion cyber, donnant raison Ă  l’assurĂ©. Le juge a rappelĂ© qu’un avenant doit « dire ce qu’il veut dire » et que le tribunal ne comblera pas les vides rĂ©dactionnels au bĂ©nĂ©fice de l’assureur. ...

5 mars 2026 Â· 1 min

Des acteurs nord-coréens adoptent le ransomware Medusa, avec des tentatives contre la santé américaine

Selon l’extrait d’actualitĂ© fourni (26 fĂ©vrier 2026), des Ă©quipes de menaces nord-corĂ©ennes ont Ă©tĂ© observĂ©es utilisant le ransomware Medusa, avec des activitĂ©s visant notamment le secteur de la santĂ© amĂ©ricain et une cible au Moyen-Orient. 🚹 Faits saillants Nouvel outil: adoption de Medusa par des acteurs nord-corĂ©ens, en plus des souches Maui et Play dĂ©jĂ  associĂ©es Ă  eux. Ciblage: une attaque au Moyen-Orient attribuĂ©e Ă  ces acteurs ; tentative infructueuse contre une organisation de santĂ© aux États-Unis. Extorsion en cours: le site de fuites de Medusa recense des attaques contre quatre organisations de santĂ© et Ă  but non lucratif aux États-Unis depuis dĂ©but novembre 2025. 🧠 Contexte Medusa (RaaS) ...

26 fĂ©vrier 2026 Â· 2 min
Derniùre mise à jour le: 24 Mar 2026 📝