Changement de tactiques parmi les groupes de ransomware

Selon un extrait d’actualitĂ© rĂ©cent, les acteurs de la menace ransomware continuent de cibler les vecteurs d’accĂšs Ă  distance, les rĂ©seaux privĂ©s virtuels (VPN) restant le point d’entrĂ©e le plus dominant. Cependant, on observe des changements dans la maniĂšre dont les groupes de ransomware cherchent Ă  compromettre les VPN, en particulier Ă  mesure que les organisations continuent d’amĂ©liorer la couverture de l’authentification multi-facteurs (MFA). Les groupes de ransomware ont Ă©tĂ© moins actifs au fur et Ă  mesure que le trimestre progressait. Les donnĂ©es du site de fuites montrent une baisse de 50% de l’activitĂ© de janvier Ă  mars. Bien que le changement d’activitĂ© puisse rendre les tendances plus significatives qu’elles ne le sont, cette baisse pourrait Ă©galement ĂȘtre liĂ©e Ă  un changement de tactiques. ...

3 mai 2025 Â· 1 min

Incident de ransomware chez Kingsmen Creatives Ltd

Kingsmen Creatives Ltd, une entreprise de crĂ©ation basĂ©e Ă  Singapour, a rĂ©cemment Ă©tĂ© la cible d’une attaque par ransomware. L’incident a Ă©tĂ© immĂ©diatement traitĂ© par le groupe en collaboration avec des experts externes pour identifier, contenir et rĂ©soudre l’incident. Le groupe a Ă©galement activĂ© son plan de continuitĂ© des activitĂ©s et a signalĂ© l’incident aux autoritĂ©s compĂ©tentes, y compris la police de Singapour, la Commission de protection des donnĂ©es personnelles et l’Agence de cybersĂ©curitĂ© de Singapour. Les enquĂȘtes sur l’incident sont toujours en cours. Selon les enquĂȘtes prĂ©liminaires, ni le groupe ni ses experts externes n’ont observĂ© de preuves d’exfiltration de donnĂ©es. ...

3 mai 2025 Â· 1 min

Le dĂ©veloppeur du ransomware 'Black Kingdom' inculpĂ© aux États-Unis

Selon une annonce du DĂ©partement de la Justice des États-Unis, Rami Khaled Ahmed, un YĂ©mĂ©nite de 36 ans, a Ă©tĂ© inculpĂ© pour avoir menĂ© environ 1 500 attaques sur des serveurs Microsoft Exchange avec le ransomware ‘Black Kingdom’. Ahmed est soupçonnĂ© d’ĂȘtre le dĂ©veloppeur et l’opĂ©rateur principal de ce ransomware. Il aurait dĂ©ployĂ© le malware sur des ordinateurs aux États-Unis et Ă  l’étranger, exigeant des paiements de rançon de 10 000 $ en Bitcoin. ...

3 mai 2025 Â· 1 min

Les relations complexes entre les acteurs du ransomware russe et le gouvernement russe

Les messages divulguĂ©s du groupe Black Basta, un successeur du groupe Conti, montrent que les membres du groupe bĂ©nĂ©ficient de la protection des autoritĂ©s russes, mais restent vulnĂ©rables aux pressions internationales. Ils sont Ă©galement sous pression pour travailler pour l’État russe. En mai 2024, aprĂšs que Black Basta a paralysĂ© les systĂšmes informatiques de l’entreprise de santĂ© amĂ©ricaine Ascension Healthcare, le nĂ©gociateur de rançon du groupe a rĂ©flĂ©chi Ă  la stratĂ©gie d’extorsion du groupe Ă  la lumiĂšre de la politique Ă©lectorale amĂ©ricaine. ...

3 mai 2025 Â· 2 min

Attaque de ransomware sur le réseau interne de l'Ayuntamiento de Badajoz

L’actualitĂ© a Ă©tĂ© publiĂ©e sur le site de l’institution le 30 avril 2025. Les services informatiques de l’administration publique Ayuntamiento de Badajoz, en Espagne, ont dĂ©tectĂ© une attaque de ransomware sur leur rĂ©seau interne. Depuis la dĂ©tection de l’incident, ils travaillent Ă  la rĂ©cupĂ©ration du systĂšme. L’attaque de ransomware a entraĂźnĂ© une paralysie des dĂ©lais administratifs gĂ©nĂ©raux jusqu’à la rĂ©cupĂ©ration du systĂšme. Les services affectĂ©s ont Ă©tĂ© informĂ©s de l’incident. ...

1 mai 2025 Â· 1 min

Évaluation du projet 'Melissa' sur la rĂ©silience numĂ©rique aux Pays-Bas

Cette actualitĂ© fait Ă©tat de l’évaluation du projet ‘Melissa’, une initiative lancĂ©e en 2022 pour renforcer la rĂ©silience numĂ©rique des Pays-Bas face aux crimes liĂ©s aux ransomwares. Ce projet est le fruit d’une collaboration entre les secteurs public et privĂ©, incluant le Centre National de CybersĂ©curitĂ© (NCSC), la police, le Service Public de Poursuites (OM), l’association de l’industrie de la CybersĂ©curitĂ© des Pays-Bas, et des entreprises leaders en cybersĂ©curitĂ©. L’évaluation, menĂ©e par des chercheurs de l’UniversitĂ© de Leiden, offre des aperçus prĂ©cieux sur l’importance de telles collaborations, les facteurs contribuant Ă  leur succĂšs, et les dĂ©fis qui se sont rĂ©vĂ©lĂ©s pour le futur. Elle souligne l’importance de la collaboration intersectorielle dans la lutte contre les cybercrimes, en particulier les ransomwares, et met en lumiĂšre les dĂ©fis Ă  relever pour renforcer la rĂ©silience numĂ©rique. ...

1 mai 2025 Â· 1 min

Expansion du groupe de ransomware Nitrogen : Nouvelles victimes en Afrique et en Europe

PremiĂšrement dĂ©tectĂ© en septembre 2024, le groupe de ransomware Nitrogen ciblait initialement les États-Unis et le Canada. Depuis, il a Ă©tendu sa portĂ©e Ă  certaines parties de l’Afrique et de l’Europe. Le nombre de victimes connues de Nitrogen s’élĂšve Ă  21, bien que de nombreuses autres ne soient probablement jamais rĂ©pertoriĂ©es sur le blog public du groupe. Des indicateurs de cette famille de malwares ont Ă©tĂ© identifiĂ©s dĂšs 2023, suggĂ©rant des liens avec d’autres infections de ransomware. Dans un cas rĂ©cent non publiĂ©, les attaquants ont gagnĂ© un accĂšs initial, se sont dĂ©placĂ©s latĂ©ralement Ă  travers les systĂšmes et ont tentĂ© de couvrir leurs traces en effaçant les logs. L’examen des fichiers de rapport d’erreur Windows (WER) et des fichiers de vidage sur incident a rĂ©vĂ©lĂ© une configuration Cobalt Strike, un serveur d’équipe C2 Cobalt Strike et l’utilisation d’un systĂšme de pivot par l’attaquant. ...

1 mai 2025 Â· 1 min

Attaque de ransomware sur Urban One, une importante entreprise médiatique

Fuite de donnĂ©es chez Urban One aprĂšs une attaque de type ingĂ©nierie sociale Le groupe mĂ©dia Urban One, leader des mĂ©dias destinĂ©s Ă  la communautĂ© afro-amĂ©ricaine, a rĂ©cemment confirmĂ© une fuite de donnĂ©es sensibles Ă  la suite d’une cyberattaque. Ce qu’il s’est passĂ© DĂ©but de l’attaque : 13 fĂ©vrier 2025 DĂ©couverte : 15 mars Confirmation de vol de donnĂ©es : 30 mars Mode opĂ©ratoire : attaque d’ingĂ©nierie sociale sophistiquĂ©e Impact : Pas d’interruption des opĂ©rations, mais vol de donnĂ©es sensibles DonnĂ©es compromises : noms, adresses, numĂ©ros de sĂ©curitĂ© sociale, infos de dĂ©pĂŽt direct, formulaires W-2 EnquĂȘte et rĂ©ponse L’attaque a Ă©tĂ© revendiquĂ©e le 12 mars par le groupe Cactus ransomware, connu pour utiliser des malwares via des publicitĂ©s en ligne. Urban One a informĂ© les autoritĂ©s de rĂ©gulation du Texas et du Massachusetts, mentionnant 355 victimes au Texas. Une surveillance de crĂ©dit gratuite pendant 2 ans est proposĂ©e aux victimes. Les forces de l’ordre ont Ă©tĂ© contactĂ©es. Contexte Urban One gĂšre plusieurs chaĂźnes TV, radios et sites d’info. En 2024, la sociĂ©tĂ© a dĂ©clarĂ© 450 millions de dollars de revenus. Elle avait dĂ©jĂ  subi une fuite en 2019 impliquant plus de 1 000 numĂ©ros de sĂ©curitĂ© sociale. ...

28 avril 2025 Â· 2 min

Découverte d'un répertoire ouvert lié à l'affilié d'un ransomware

🚹 DĂ©couverte d’une infrastructure liĂ©e au ransomware Fog En dĂ©cembre 2024, les chercheurs du DFIR Report ont dĂ©couvert un rĂ©pertoire public exposĂ© sur Internet, hĂ©bergeant des fichiers et scripts malveillants probablement utilisĂ©s par un affiliĂ© du groupe de ransomware Fog. 🔍 Techniques utilisĂ©es par l’attaquant L’analyse du contenu a rĂ©vĂ©lĂ© l’emploi d’une large gamme d’outils offensifs permettant de : Obtenir un accĂšs initial via des identifiants VPN SonicWall compromis ; Voler des identifiants Windows avec DonPAPI ; Exploiter Active Directory avec Certipy, Zer0dump ou encore noPac ; Maintenir un accĂšs persistant via AnyDesk, configurĂ© automatiquement par script PowerShell ; ContrĂŽler les machines via Sliver C2 et se dĂ©placer latĂ©ralement avec Proxychains ou Powercat. 🌍 Victimes ciblĂ©es Les cibles identifiĂ©es appartenaient Ă  des secteurs variĂ©s tels que : ...

28 avril 2025 Â· 2 min

Rassemblement de gangs de ransomware sous une structure de cartel par DragonForce

đŸ§± DragonForce change de stratĂ©gie : vers un cartel du ransomware Le groupe DragonForce, dĂ©jĂ  connu pour ses activitĂ©s de ransomware, a annoncĂ© une nouvelle stratĂ©gie organisationnelle : regrouper plusieurs acteurs cybercriminels sous un modĂšle de “cartel”, oĂč chaque affiliĂ© peut agir sous sa propre marque. đŸ’Œ Un modĂšle RaaS Ă  la carte DragonForce propose aux groupes affiliĂ©s de : Utiliser leur infrastructure complĂšte (site de fuite de donnĂ©es, outils de nĂ©gociation, hĂ©bergement du malware) DĂ©ployer le ransomware sous leur propre nom de groupe Éviter les coĂ»ts de maintenance d’une infrastructure autonome En Ă©change, DragonForce prĂ©lĂšve 20 % des rançons perçues, un taux plus attractif que les 30 % souvent appliquĂ©s dans les modĂšles classiques de Ransomware-as-a-Service (RaaS). ...

28 avril 2025 Â· 2 min
Derniùre mise à jour le: 11 Feb 2026 📝