Tendances ransomware – Semaine 16/2026

📈 215 revendications cette semaine (+34, +18.8% par rapport à S15) Période : 13.04.2026 au 19.04.2026 Analyse Ransomware — Semaine 16 2026 (13 au 19 avril 2026) Introduction La plateforme eCrime.ch recense 215 revendications de rançongiciels pour la semaine 16 2026, soit une hausse de 34 cas supplémentaires par rapport à la semaine précédente (181 revendications), représentant une augmentation de +18,8 %. Cette progression marque une accélération notable de l’activité globale après une semaine 15 déjà soutenue. ...

20 avril 2026 · 4 min

Attaque ransomware présumée contre les écoles de Spring Lake Park, Minnesota

📰 Source : Hoodline — Article de presse généraliste publié le 13 avril 2026, relatant un incident de cybersécurité affectant le district scolaire de Spring Lake Park, dans la banlieue nord de Minneapolis (Minnesota, États-Unis). 🔓 Nature de l’incident Le dimanche précédant la publication, l’équipe technologique du district a confirmé qu’une tierce partie avait obtenu un accès non autorisé à certains systèmes du district. L’incident est officiellement traité comme un suspected ransomware attack. En réponse, le personnel a procédé à l’arrêt complet de tous les systèmes pour empêcher toute propagation, y compris les systèmes nécessaires au fonctionnement scolaire. ...

16 avril 2026 · 2 min

Autovista victime d'un incident ransomware affectant ses systèmes en Europe et Australie

🗓️ Contexte Le 16 avril 2026, Autovista a publié une mise à jour officielle sur son site (autovista.com) concernant un incident de type ransomware affectant certains de ses systèmes. La publication fait suite à une perturbation initialement signalée le 15 avril 2026. 🎯 Nature de l’incident L’incident est explicitement qualifié de ransomware par l’organisation. Les systèmes impactés sont localisés en Europe et en Australie. Des applications Autovista ont été perturbées, et certains employés ont perdu temporairement l’accès à leur messagerie électronique. ...

16 avril 2026 · 2 min

Conflit entre groupes ransomware : Krybit et 0APT s'exposent mutuellement

🗓️ Contexte Source : Barricade Cyber (https://barricadecyber.com), publiée le 16 avril 2026. L’article documente un conflit inédit entre deux groupes cybercriminels — Krybit (groupe ransomware) et 0APT (acteur menaçant se présentant comme un groupe APT) — ayant conduit à l’exposition mutuelle et simultanée de leurs infrastructures respectives. 📤 Action initiale de 0APT (13 avril 2026) Le 13 avril 2026, 0APT publie la base de données complète de l’opération ransomware Krybit, comprenant : ...

16 avril 2026 · 2 min

Mars 2026 : le ransomware rebondit, les risques GenAI s'intensifient selon Check Point

🌐 Contexte Source : Check Point Research, publié le 16 avril 2026. Ce rapport mensuel dresse un bilan statistique du paysage des cybermenaces en mars 2026, couvrant les volumes d’attaques globaux, les tendances ransomware, les risques liés à l’IA générative, ainsi que les disparités sectorielles et régionales. 📊 Volumes d’attaques globaux En mars 2026, la moyenne hebdomadaire d’attaques par organisation s’établit à 1 995, soit une baisse de 4 % par rapport à février et de 5 % par rapport à mars 2025. Malgré cette modération, les niveaux restent historiquement élevés, portés par l’automatisation, l’expansion des surfaces d’attaque et l’adoption du cloud et de la GenAI. ...

16 avril 2026 · 3 min

Payouts King : nouveau ransomware lié à d'anciens courtiers d'accès de BlackBasta

🔍 Contexte Source : Zscaler ThreatLabz, publiée le 16 avril 2026. Cette analyse technique détaille le fonctionnement du ransomware Payouts King, attribué à d’anciens initial access brokers (IAB) de BlackBasta, actif discrètement depuis environ un an. 🎯 Vecteur d’accès initial Les attaquants combinent plusieurs techniques : Spam bombing massif ciblant les victimes Phishing et vishing via Microsoft Teams, en usurpant l’identité d’un membre du support IT Instruction à la victime d’initier Quick Assist pour déployer le malware et établir un point d’ancrage réseau 🛠️ Techniques d’obfuscation et d’évasion Construction et déchiffrement de chaînes sur la pile (stack-based strings) Résolution des fonctions Windows API par hash (FNV1 avec seed unique par valeur + algorithme CRC personnalisé) Arguments de ligne de commande obfusqués via CRC checksum custom Paramètre -i obligatoire pour déclencher le chiffrement (anti-sandbox) Utilisation de syscalls directs (Zw*) pour contourner les hooks AV/EDR Renommage des fichiers via SetFileInformationByHandle (FileRenameInfo) pour éviter la détection sur MoveFile/MoveFileEx 🔐 Chiffrement des fichiers Combinaison RSA 4096 bits + AES-256 en mode CTR (bibliothèque OpenSSL liée statiquement) Support code pour ChaCha20 présent mais non utilisé dans les échantillons analysés Extension ajoutée aux fichiers chiffrés : .ZWIAAW Fichier de sauvegarde temporaire : extension .esVnyj Note de rançon : readme_locker.txt (déposée uniquement si -note est spécifié) Chiffrement partiel (13 blocs, 50%) pour les fichiers > 10 Mo (optimisation performance) ⚙️ Persistance et élévation de privilèges Tâches planifiées créées via schtasks.exe sous \Mozilla\UpdateTask et \Mozilla\ElevateTask Exécution en tant que SYSTEM Suppression de la tâche d’élévation après exécution pour effacer les traces forensiques 🧹 Anti-forensique Suppression des shadow copies : vssadmin.exe delete shadows /all /quiet Vidage de la corbeille via SHEmptyRecycleBinW Effacement des journaux d’événements Windows via EvtClearLog Terminaison de 131 processus AV/EDR identifiés par checksum 📡 Infrastructure Contact via TOX Site de fuite de données accessible via Tor Vol massif de données avant déploiement du ransomware (double extorsion) 📄 Type d’article Analyse technique approfondie publiée par ThreatLabz (Zscaler), visant à documenter les capacités techniques de Payouts King et à fournir des éléments d’attribution et de détection. ...

16 avril 2026 · 3 min

QEMU détourné pour masquer des activités malveillantes et déployer le ransomware PayoutsKing

🔍 Contexte Publié le 16 avril 2026 par Sophos, cet article documente l’abus actif de QEMU (émulateur open-source) par des acteurs malveillants pour dissimuler leurs activités au sein d’environnements virtualisés, contournant ainsi les contrôles de sécurité des endpoints. 🎯 Campagne STAC4713 (depuis novembre 2025) Associée au groupe GOLD ENCOUNTER et au ransomware PayoutsKing, cette campagne utilise QEMU comme backdoor SSH inversé covert : Persistance : tâche planifiée nommée TPMProfiler lançant qemu-system-x86_64.exe sous le compte SYSTEM Déguisement : image disque masquée en vault.db puis en bisrv.dll (janvier 2026) Port forwarding vers les ports 32567, 22022 → port 22 (SSH) VM Alpine 3.22.0 contenant : AdaptixC2 (tinker2), wg-obfuscator, BusyBox, Chisel, Rclone Vol de credentials : copie de NTDS.dit, ruches SAM et SYSTEM via VSS et commande print sur SMB Accès initial : VPN SonicWall exposés sans MFA, puis exploitation de CVE-2025-26399 (SolarWinds Web Help Desk) Évolution en février 2026 : abandon de QEMU, accès via VPN Cisco SSL, ingénierie sociale via Microsoft Teams/QuickAssist, sideloading d’un payload Havoc C2 (vcruntime140_1.dll) via ADNotificationManager.exe, exfiltration via Rclone vers SFTP. ...

16 avril 2026 · 4 min

Un détaillant animalier écossais liquidé après un ransomware ayant volé des données clients

🗓️ Contexte Source : The National (Scotland), publiée le 14 avril 2026. L’article relate la liquidation de Pet Planet, détaillant animalier basé à Livingston (West Lothian, Écosse), fondé en 1999 et placé en liquidation le 31 mars 2026, avec l’entrée officielle des administrateurs judiciaires le vendredi suivant. 🏪 Présentation de la victime Entreprise : Pet Planet, Livingston, West Lothian, Écosse Activité : vente au détail de produits pour animaux (alimentation premium, litière, jouets) Chiffre d’affaires au pic : £12 millions Ancienneté : fondée en 1999, soit près de 27 ans d’activité La société avait connu un regain de ventes pendant la pandémie de Covid-19 💥 Incident de cybersécurité Les documents déposés auprès du Companies House révèlent qu’une cyberattaque par ransomware a été perpétrée l’année précédant la liquidation. Les cybercriminels ont volé des données clients et exigé une rançon importante (large ransom). ...

16 avril 2026 · 2 min

JanaWare : nouveau ransomware ciblant la Turquie via une variante d'Adwind RAT

🔍 Contexte Publié le 15 avril 2026 par l’équipe Acronis TRU, ce rapport présente l’analyse technique d’une campagne de ransomware persistante baptisée JanaWare, active depuis au moins 2020 et toujours en activité en novembre 2025. 🎯 Ciblage et victimologie La campagne cible exclusivement les utilisateurs turcs (particuliers et PME), avec des demandes de rançon modestes de 200 à 400 USD, caractéristiques d’une approche volume/faible valeur. Le ciblage géographique est techniquement enforced via : ...

15 avril 2026 · 3 min

Tendances ransomware – Semaine 15/2026

📉 181 revendications cette semaine (-85, -32.0% par rapport à S14) Période : 06.04.2026 au 12.04.2026 Analyse Ransomware — Semaine 15 (06 au 12 avril 2026) Introduction La semaine 15 enregistre 181 revendications d’attaques par rançongiciel, soit une baisse de 85 revendications par rapport à la semaine précédente (S14 : 266), ce qui représente un recul de 32 %. Cette diminution est notable en volume absolu, bien qu’elle s’inscrive dans un contexte où les fluctuations hebdomadaires restent fréquentes sur ce type de données issues de sites de publication de données volées. ...

14 avril 2026 · 4 min
Dernière mise à jour le: 10 mai 2026 📝