Les attaques par ransomware dominent les violations de donnĂ©es de santĂ© aux États-Unis

Selon une Ă©tude publiĂ©e dans JAMA Network Open le 14 mai 2025, menĂ©e par des chercheurs de l’UniversitĂ© d’État du Michigan, de l’UniversitĂ© de Yale et de l’UniversitĂ© Johns Hopkins, les attaques par ransomware sont devenues la principale cause des violations de donnĂ©es de santĂ© aux États-Unis. L’étude fournit une analyse complĂšte du rĂŽle des ransomwares dans les violations de donnĂ©es de santĂ©, couvrant toutes les entitĂ©s soumises aux lois sur la confidentialitĂ©, y compris les hĂŽpitaux, les pratiques mĂ©dicales, les plans de santĂ© et les centres de traitement des donnĂ©es de 2010 Ă  2024. ...

15 mai 2025 Â· 1 min

Des groupes de ransomware exploitent une faille critique dans SAP NetWeaver

L’article de BleepingComputer rapporte que des groupes de ransomware ont rejoint les attaques en cours contre SAP NetWeaver, en exploitant une vulnĂ©rabilitĂ© de sĂ©vĂ©ritĂ© maximale. Cette faille permet aux acteurs malveillants d’obtenir une exĂ©cution de code Ă  distance sur des serveurs vulnĂ©rables. SAP NetWeaver, une plateforme de dĂ©veloppement et d’intĂ©gration d’applications, est particuliĂšrement visĂ©e par ces attaques. Les consĂ©quences de cette vulnĂ©rabilitĂ© sont potentiellement graves, car les attaquants peuvent prendre le contrĂŽle des serveurs affectĂ©s, compromettant ainsi la sĂ©curitĂ© des donnĂ©es et des systĂšmes des entreprises utilisant SAP NetWeaver. ...

14 mai 2025 Â· 1 min

DragonForce : attaques contre Marks & Spencer et Co-op, protection des États ex-soviĂ©tiques

Cet article, publié par The Observer, rapporte les actions du groupe de hackers DragonForce, qui a récemment mené des attaques contre des entreprises britanniques telles que Marks & Spencer et Co-op. Le groupe DragonForce a revendiqué une attaque qui a perturbé les systÚmes de Marks & Spencer, entraßnant des étagÚres vides dans certains magasins et la suspension des commandes en ligne. Une autre attaque contre Co-op a conduit à une fuite de données clients. ...

14 mai 2025 Â· 1 min

UNC3944 : Activités de cybercriminalité et impact sur le secteur de la vente au détail

Cet article analyse les activitĂ©s du groupe de cybermenaces UNC3944, Ă©galement connu sous le nom de Scattered Spider. UNC3944 est un acteur de menace financiĂšrement motivĂ©, connu pour son utilisation persistante de l’ingĂ©nierie sociale et ses communications audacieuses avec les victimes. Initialement, le groupe ciblait principalement les organisations liĂ©es aux tĂ©lĂ©communications pour des opĂ©rations de SIM swap. Cependant, depuis dĂ©but 2023, ils ont Ă©largi leur champ d’action Ă  d’autres industries en se concentrant sur des attaques de ransomware et d’extorsion de donnĂ©es. ...

14 mai 2025 Â· 2 min

Arrestation d'un suspect de cyberattaques par ransomware en Moldavie

L’actualitĂ© relate une opĂ©ration de police en Moldavie. Un homme de 45 ans a Ă©tĂ© arrĂȘtĂ©, suspectĂ© d’ĂȘtre impliquĂ© dans une sĂ©rie d’attaques par ransomware ayant ciblĂ© des entreprises nĂ©erlandaises en 2021. Parmi ces attaques, l’une des plus notables a visĂ© l’Organisation NĂ©erlandaise pour la Recherche Scientifique (NWO), causant environ 4,5 millions d’euros de dommages. Cette attaque a eu un impact significatif sur les opĂ©rations de l’organisation. L’arrestation marque une Ă©tape importante dans la lutte contre la cybercriminalitĂ© transnationale, soulignant la coopĂ©ration internationale nĂ©cessaire pour traquer et apprĂ©hender les cybercriminels. ...

13 mai 2025 Â· 1 min

Horizon Behavioral Health victime d'une attaque par ransomware

Horizon Behavioral Health a informĂ© le public d’un incident de cybersĂ©curitĂ© survenu en mars 2025, impliquant un ransomware. Le 16 mars 2025, Horizon a dĂ©couvert des problĂšmes avec ses systĂšmes informatiques et a rapidement dĂ©terminĂ© qu’il s’agissait d’une attaque par ransomware. L’incident aurait commencĂ© autour du 13 mars 2025. Durant cette pĂ©riode, des informations des systĂšmes de Horizon pourraient avoir Ă©tĂ© inappropriĂ©ment accĂ©dĂ©es et/ou obtenues par un utilisateur non autorisĂ©. ...

13 mai 2025 Â· 1 min

Compromission du groupe de ransomware LockBit : fuite de données et défacement

L’article de SecurityAffairs rapporte que le groupe de ransomware LockBit a Ă©tĂ© compromis par des attaquants qui ont volĂ© et divulguĂ© des donnĂ©es de l’infrastructure backend de leur site sur le dark web. Le site a Ă©tĂ© dĂ©facĂ© avec un message indiquant “Don’t do crime CRIME IS BAD xoxo from Prague”. BleepingComputer a analysĂ© la base de donnĂ©es divulguĂ©e, rĂ©vĂ©lant qu’elle contient 20 tables incluant des adresses BTC, des configurations de builds, 4 442 logs de discussions avec les victimes, et des donnĂ©es utilisateurs avec des mots de passe en clair. Les chercheurs ont notĂ© que seuls 44 comptes utilisateurs sont associĂ©s Ă  des builds d’encryptage, dont 30 Ă©taient actifs au moment de la fuite. ...

10 mai 2025 Â· 2 min

Utilisation malveillante du logiciel de surveillance Kickidler par des ransomwares

L’article, publiĂ© par une source d’actualitĂ©, met en lumiĂšre une nouvelle technique utilisĂ©e par des opĂ©rations de ransomware pour espionner leurs victimes. Les groupes affiliĂ©s aux ransomwares Qilin et Hunters International ont Ă©tĂ© observĂ©s en train d’installer Kickidler, un outil lĂ©gitime de surveillance des employĂ©s, aprĂšs avoir compromis des rĂ©seaux. Kickidler est un logiciel qui permet de capturer des frappes de clavier, de prendre des captures d’écran et d’enregistrer des vidĂ©os de l’écran, facilitant ainsi la reconnaissance et le vol d’informations d’identification. Ce logiciel est normalement utilisĂ© par plus de 5 000 organisations dans 60 pays pour des fonctions de surveillance visuelle et de prĂ©vention des pertes de donnĂ©es. ...

10 mai 2025 Â· 1 min

Exploitation d'une faille critique par le gang Play pour déployer un ransomware

Selon un article rĂ©cent, le gang de ransomware Play a exploitĂ© une vulnĂ©rabilitĂ© critique dans le Windows Common Log File System pour mener des attaques de type zero-day et obtenir des privilĂšges SYSTEM sur des systĂšmes compromis. La vulnĂ©rabilitĂ©, identifiĂ©e sous le code CVE-2025-29824, a Ă©tĂ© signalĂ©e par Microsoft comme ayant Ă©tĂ© exploitĂ©e dans un nombre limitĂ© d’attaques. Cette faille a Ă©tĂ© corrigĂ©e lors du Patch Tuesday du mois dernier, soulignant l’importance de maintenir les systĂšmes Ă  jour. ...

8 mai 2025 Â· 1 min

Exploitation d'une vulnérabilité dans le systÚme de Lockbit expose des données sensibles

Une vulnĂ©rabilitĂ© critique a Ă©tĂ© dĂ©couverte dans l’instance PHPMyAdmin de Lockbit, exploitĂ©e par un acteur inconnu. Lockbit, un groupe notoire pour ses attaques de ransomware, utilisait une version de PHP vulnĂ©rable (8.1.2) identifiĂ©e par le CVE-2024-4577, permettant une exĂ©cution de code Ă  distance (RCE). L’attaque a permis Ă  l’acteur de dumper la base de donnĂ©es de Lockbit. Ces donnĂ©es incluaient des adresses bitcoin, des informations sur leur systĂšme de build, et des messages de nĂ©gociation. Un point particuliĂšrement critique est la dĂ©couverte de noms d’utilisateur et mots de passe des agents de Lockbit, stockĂ©s sans chiffrement. ...

8 mai 2025 Â· 1 min
Derniùre mise à jour le: 11 Feb 2026 📝