Warlock : un rançongiciel opĂ©rĂ© depuis la Chine exploite une zero‑day SharePoint (CVE-2025-53770)

Selon l’extrait d’actualitĂ© fourni, le rançongiciel Warlock est attribuĂ© Ă  un acteur basĂ© en Chine et prĂ©sente des liens avec des activitĂ©s malveillantes remontant Ă  2019. Warlock est dĂ©crit comme une menace inhabituelle car, Ă  la diffĂ©rence de nombreuses opĂ©rations de ransomware souvent associĂ©es Ă  la CEI, il semble ĂȘtre utilisĂ© par un groupe basĂ© en Chine 🇹🇳. Bien que son nom soit nouveau (apparition en juin 2025), des connexions avec des activitĂ©s antĂ©rieures et variĂ©es sont mentionnĂ©es. ...

23 octobre 2025 Â· 2 min

BrĂ©sil: la PolĂ­cia Federal lance l’OpĂ©ration Decrypt contre un rĂ©seau de ransomware

Selon la PolĂ­cia Federal (BrĂ©sil), une opĂ©ration nommĂ©e Decrypt a Ă©tĂ© dĂ©clenchĂ©e vendredi 17/10 pour enquĂȘter sur des attaques ransomware menĂ©es par une organisation criminelle transnationale. 🚓 L’opĂ©ration comprend l’exĂ©cution de deux mandats de perquisition et saisie dans l’État de Minas Gerais et un mandat de perquisition ainsi qu’**un mandat d’**arrestation temporaire dans l’État de SĂŁo Paulo. 🔐 L’enquĂȘte vise Ă  Ă©claircir la participation d’un citoyen brĂ©silien au sein d’un groupe spĂ©cialisĂ© dans les attaques de type ransomware — une intrusion des systĂšmes, chiffrement des donnĂ©es, puis exigence de rançon, gĂ©nĂ©ralement en cryptomonnaies, pour la libĂ©ration des informations. ...

19 octobre 2025 Â· 1 min

ICO inflige 14 M£ à Capita aprùs l’attaque BlackBasta: 6+ M de dossiers compromis

Selon le blog BushidoToken (rĂ©fĂ©rence fournie), l’ICO a sanctionnĂ© Capita d’une amende de 14 MÂŁ Ă  la suite d’une attaque BlackBasta en mars 2023 ayant compromis plus de 6 millions d’enregistrements, pour un coĂ»t de remĂ©diation pouvant atteindre 20 MÂŁ. L’analyse met en lumiĂšre des failles systĂ©miques (alertes manquĂ©es pendant 58 heures, SOC sous-dotĂ©, segmentation AD insuffisante, recommandations de tests d’intrusion non mises en Ɠuvre) et en tire des enseignements concrets pour les Ă©quipes sĂ©curitĂ©. ...

19 octobre 2025 Â· 2 min

IT-ISAC signale 1 417 attaques de ransomware au T3 2025 et une reprise de l’activitĂ©

Selon l’Information Technology - Information Sharing and Analysis Center (IT-ISAC), l’activitĂ© ransomware a atteint 1 417 attaques au T3 2025, avec une concentration sur les secteurs Manufacturier critique, Installations commerciales et Technologies de l’information. 📈 Contexte et tendance: aprĂšs une forte hausse en 2024 sur le second semestre (de 503 au T2 Ă  931 au T3, puis 1 537 au T4), 2025 montre un schĂ©ma similaire. Les deux premiers trimestres 2025 ont reculĂ© de 1 537 (T1) Ă  1 288 (T2), avant de repartir Ă  1 417 (T3), suggĂ©rant une reprise de la dynamique en fin d’annĂ©e. ...

19 octobre 2025 Â· 1 min

L’opĂ©rateur « Devman » lance une nouvelle plateforme RaaS basĂ©e sur du code DragonForce modifiĂ©

Selon l’article de analyst1, en septembre 2025, un opĂ©rateur de ransomware se prĂ©sentant comme « Devman » a partagĂ© un lien vers une nouvelle plateforme de Ransomware-as-a-Service (RaaS) quelques jours avant son lancement public. L’auteur dĂ©crit que « Devman » avait travaillĂ© en solo pendant des mois sur du code DragonForce modifiĂ©, avant de formaliser une marque et de recruter des affiliĂ©s pour opĂ©rer en modĂšle RaaS. đŸ§© Le timing est prĂ©sentĂ© comme inhabituel: quelques semaines auparavant, « Devman » affirmait quitter son Ă©quipe ransomware pour des raisons personnelles. Au lieu de se retirer, il a construit davantage d’infrastructure, lancĂ© un programme d’affiliation et s’est positionnĂ© comme opĂ©rateur RaaS. 🔄 ...

19 octobre 2025 Â· 1 min

Microsoft: 80% des incidents visent le vol de donnĂ©es, avec la majoritĂ© motivĂ©e par l’argent

Source: Microsoft (Microsoft Digital Defense Report). Contexte: Bilan des incidents Ă©tudiĂ©s par les Ă©quipes sĂ©curitĂ© de Microsoft, avec une analyse signĂ©e par le CISO Igor Tsyganskiy. ‱ Principaux constats: dans 80% des incidents analysĂ©s, les attaquants ont cherchĂ© Ă  voler des donnĂ©es 🔐. Plus de la moitiĂ© des attaques dont le mobile est connu sont liĂ©es Ă  l’extorsion ou au ransomware, soit au moins 52% motivĂ©es par le gain financier 💰, tandis que les attaques d’espionnage ne reprĂ©sentent que 4%. ...

19 octobre 2025 Â· 1 min

Suisse: enquĂȘte fĂ©dĂ©rale contre le groupe ransomware Akira

Selon les autoritĂ©s fĂ©dĂ©rales suisses, une enquĂȘte pĂ©nale est conduite depuis avril de l’an dernier par la Bundesanwaltschaft (BA), sous la coordination de Fedpol, en Ă©troite collaboration avec le Bundesamt fĂŒr Cybersicherheit (BACS) et des autoritĂ©s de plusieurs pays. Le groupe de pirates Akira, apparu en mars 2023, est au cƓur de cette procĂ©dure. Il opĂšre avec un logiciel spĂ©cialisĂ© et dĂ©veloppĂ© sur mesure et s’appuie sur une infrastructure IT distribuĂ©e Ă  l’international 🌐. ...

19 octobre 2025 Â· 1 min

Le « Group 78 » américain: unité secrÚte anti-cybercrime, révélée aprÚs des réunions à Europol et une fuite visant Black Basta

Selon Le Monde (avec Die Zeit), une prĂ©sentation confidentielle en novembre 2024 Ă  Europol et Eurojust a rĂ©vĂ©lĂ© le « Group 78 », une unitĂ© secrĂšte amĂ©ricaine focalisĂ©e sur la lutte contre le gang de rançongiciel Black Basta, suscitant un vif malaise chez des enquĂȘteurs et magistrats europĂ©ens. — Lors de deux rĂ©unions Ă  La Haye, un agent du FBI expose une stratĂ©gie en deux volets: mener des actions en Russie pour rendre la vie impossible aux membres de Black Basta afin de les pousser Ă  quitter le pays, et manipuler les autoritĂ©s russes pour qu’elles cessent leur protection. Des magistrats europĂ©ens dĂ©noncent un mĂ©lange des genres et craignent des actions possiblement illĂ©gales ou violentes, perturbant des procĂ©dures en cours. Le parquet de Paris confirme sa prĂ©sence Ă  Eurojust et dit avoir protestĂ©, rĂ©affirmant l’exigence du strict respect procĂ©dural. ...

17 octobre 2025 Â· 3 min

Qilin domine le ransomware grĂące Ă  des hĂ©bergeurs « bulletproof » et un puissant rĂ©seau d’affiliĂ©s

Source: ISMG (article de Mathew J. Schwartz, 16 octobre 2025). Contexte: L’article examine pourquoi l’opĂ©ration de ransomware-as-a-service Qilin est la plus active pour le deuxiĂšme trimestre consĂ©cutif, en dĂ©taillant son usage d’hĂ©bergements bulletproof, sa stratĂ©gie d’affiliation et ses principales cibles et tendances. ‱ Qilin s’appuie Ă©troitement sur un rĂ©seau de fournisseurs d’hĂ©bergement liĂ©s Ă  Saint-PĂ©tersbourg (Russie) et Hong Kong, offrant une politique « zero KYC » qui permet d’hĂ©berger du contenu illicite hors de portĂ©e des forces de l’ordre, selon Resecurity. Le groupe exploite aussi plusieurs services de partage de fichiers situĂ©s dans des juridictions complexes pour la mise Ă  disposition et l’exfiltration de donnĂ©es. ...

17 octobre 2025 Â· 3 min

Ignoble Scorpius: vishing, DCSync et BlackSuit chiffrent des centaines de VMs ESXi

« BlackSuit Blitz » : une attaque dĂ©vastatrice contre un fabricant mondial d’équipements Le groupe Ignoble Scorpius, opĂ©rant le rançongiciel BlackSuit, a rĂ©cemment frappĂ© un grand fabricant international, selon une analyse de Unit 42 (Palo Alto Networks). L’incident, baptisĂ© “BlackSuit Blitz”, illustre comment une simple compromission d’identifiants VPN peut dĂ©clencher une crise d’entreprise majeure. Du vishing Ă  l’exfiltration de 400 Go L’attaque a dĂ©butĂ© par un appel de hameçonnage vocal (vishing) : un employĂ©, pensant parler au support interne, a saisi ses identifiants VPN sur un faux portail. À partir de lĂ , les assaillants ont : ...

16 octobre 2025 Â· 3 min
Derniùre mise à jour le: 8 Nov 2025 📝