Un Iranien plaide coupable pour sa participation à l'opération de ransomware Robbinhood

Selon un article publiĂ© le 28 mai 2025, un ressortissant iranien a plaidĂ© coupable de sa participation Ă  l’opĂ©ration de ransomware Robbinhood. Cette opĂ©ration a ciblĂ© des rĂ©seaux amĂ©ricains, volant des donnĂ©es et chiffrant des appareils pour extorquer des millions de dollars. L’individu, nommĂ© Sina Gholinejad, Ă©galement connu sous le nom de Sina Ghaaf, a Ă©tĂ© impliquĂ© dans le dĂ©ploiement du ransomware Robbinhood sur des rĂ©seaux compromis. L’opĂ©ration a durĂ© de janvier 2019 Ă  mars 2024, selon un acte d’accusation non scellĂ© du DĂ©partement de la Justice des États-Unis. ...

28 mai 2025 Â· 1 min

Arla Foods victime d'une cyberattaque perturbant sa production en Allemagne

Selon un article de BleepingComputer, Arla Foods, un gĂ©ant danois de l’industrie laitiĂšre, a Ă©tĂ© la cible d’une cyberattaque qui a perturbĂ© ses opĂ©rations de production Ă  Upahl, en Allemagne. Cette attaque a entraĂźnĂ© des retards de livraison et des annulations de produits. L’attaque a spĂ©cifiquement affectĂ© le rĂ©seau informatique local de l’usine de Upahl, ce qui a conduit Ă  des mesures de sĂ©curitĂ© qui ont temporairement interrompu la production. Arla Foods, qui opĂšre dans 39 pays et gĂ©nĂšre un chiffre d’affaires annuel de 13,8 milliards d’euros, a informĂ© ses clients des possibles retards de livraison. ...

24 mai 2025 Â· 1 min

Augmentation des incidents de ransomware dans le secteur industriel au T1 2025

Le rapport publiĂ© par Dragos pour le premier trimestre de 2025 met en lumiĂšre l’augmentation des incidents de ransomware ciblant les organisations industrielles Ă  travers le monde. Ransomware reste une menace persistante pour les organisations industrielles, perturbant les opĂ©rations critiques et mettant Ă  l’épreuve la sĂ©curitĂ© des infrastructures essentielles. Au cours du premier trimestre de 2025, Dragos a identifiĂ© 708 incidents de ransomware affectant des entitĂ©s industrielles Ă  l’échelle mondiale, marquant une augmentation par rapport aux environ 600 incidents documentĂ©s au quatriĂšme trimestre de 2024. ...

23 mai 2025 Â· 1 min

DémantÚlement mondial d'une infrastructure de ransomware par Europol et Eurojust

Le 23 mai 2025, une annonce a Ă©tĂ© faite concernant une opĂ©ration coordonnĂ©e par Europol et Eurojust qui a visĂ© Ă  dĂ©manteler des infrastructures critiques utilisĂ©es pour des attaques de ransomware Ă  travers le monde. đŸ’„ Operation ENDGAME : une riposte massive contre les rĂ©seaux de ransomware Source : Europol Newsroom, 23 mai 2025 Objectif de l’article : informer sur la nouvelle phase d’Operation ENDGAME, une action coordonnĂ©e mondiale visant Ă  dĂ©manteler l’écosystĂšme Ă  l’origine des cyberattaques par ransomware. ...

23 mai 2025 Â· 3 min

Un couple russe accusé d'avoir diffusé le ransomware Crylock

đŸ§‘â€âš–ïž 13 et 10 ans de prison requis contre un couple russe pour cyberattaques massives avec ransomware Source : Belga via Het Laatste Nieuws, 22 mai 2025 Objectif de l’article : rendre compte du procĂšs inĂ©dit en Belgique d’un couple russe accusĂ© de cybercriminalitĂ© Ă  grande Ă©chelle via le ransomware Crylock. Une affaire hors norme devant la justice belge Pour la premiĂšre fois en Belgique, deux ressortissants russes sont jugĂ©s pour leur rĂŽle central dans des attaques par ransomware d’une ampleur exceptionnelle. Le ministĂšre public fĂ©dĂ©ral a requis des peines de 13 et 10 ans de prison contre un couple soupçonnĂ© d’avoir infectĂ© prĂšs de 400 000 ordinateurs Ă  travers le monde grĂące au logiciel malveillant Crylock. ...

23 mai 2025 Â· 3 min

Arrestation d'un développeur clé de Ragnar Locker, un groupe de ransomware

Cet article de presse gĂ©nĂ©raliste rapporte l’arrestation d’Oleg B., suspectĂ© d’ĂȘtre un dĂ©veloppeur clĂ© du ransomware Ragnar Locker. Ce groupe cybercriminel, bien que moins connu que d’autres comme LockBit ou AlphV, a Ă©tĂ© actif dans le domaine du big game hunting, ciblant des grandes entreprises. L’enquĂȘte judiciaire sur Ragnar Locker a dĂ©butĂ© en aoĂ»t 2023, et se poursuit avec des accusations d’extorsion organisĂ©e, d’attaques sur des systĂšmes de traitement automatisĂ© de donnĂ©es, et de blanchiment d’argent. En octobre 2023, plusieurs serveurs appartenant au groupe ont Ă©tĂ© saisis, perturbant leurs opĂ©rations. ...

21 mai 2025 Â· 1 min

Attaques ciblées par ransomware 3AM utilisant des techniques de social engineering

L’article publiĂ© le 21 mai 2025 met en lumiĂšre une nouvelle vague d’attaques menĂ©es par un affiliĂ© du ransomware 3AM. Ces attaques sont caractĂ©risĂ©es par l’utilisation de techniques de social engineering sophistiquĂ©es pour compromettre les systĂšmes d’entreprise. Les attaquants emploient des mĂ©thodes telles que le bombardement d’emails et des appels tĂ©lĂ©phoniques usurpĂ©s prĂ©tendant provenir du support informatique. Ces tactiques visent Ă  manipuler les employĂ©s pour qu’ils divulguent leurs identifiants d’accĂšs Ă  distance aux systĂšmes d’entreprise, facilitant ainsi l’accĂšs non autorisĂ©. ...

21 mai 2025 Â· 1 min

L'impact croissant de l'IA sur les cyberattaques

L’article publiĂ© par l’UnitĂ© 42 de Palo Alto Networks met en lumiĂšre l’évolution rapide des stratĂ©gies d’attaque des acteurs malveillants grĂące Ă  l’intĂ©gration de l’intelligence artificielle (IA). Cette Ă©volution modifie fondamentalement la vitesse, l’échelle et la sophistication des cyberattaques, dĂ©passant les mĂ©thodes traditionnelles de dĂ©tection et de rĂ©ponse. Selon le rapport Global Incident Response 2025 de Unit 42, l’un des changements les plus alarmants est la rĂ©duction drastique du temps moyen d’exfiltration des donnĂ©es (MTTE), qui est passĂ© de neuf jours en 2021 Ă  seulement deux jours en 2024. Dans 20 % des cas, l’exfiltration se produit en moins d’une heure, dĂ©montrant l’efficacitĂ© accrue des attaques alimentĂ©es par l’IA. ...

21 mai 2025 Â· 2 min

Publication du code source de VanHelsing RaaS suite Ă  une tentative de vente

L’article relate un Ă©vĂ©nement important dans le domaine de la cybersĂ©curitĂ© oĂč le code source de l’opĂ©ration VanHelsing ransomware-as-a-service (RaaS) a Ă©tĂ© rendu public. Cette publication fait suite Ă  une tentative par un ancien dĂ©veloppeur de vendre le code sur le forum cybercriminel RAMP. VanHelsing, une opĂ©ration RaaS lancĂ©e en mars 2025, s’est distinguĂ©e par sa capacitĂ© Ă  cibler divers systĂšmes, notamment Windows, Linux, BSD, ARM, et ESXi. La publication inclut le code source pour le panneau d’affiliation, le blog de fuite de donnĂ©es, et le gĂ©nĂ©rateur de chiffrement pour Windows. ...

21 mai 2025 Â· 1 min

Incident de ransomware chez Berkeley Research Group impactant des données personnelles

Berkeley Research Group, LLC a annoncĂ© un incident de sĂ©curitĂ© impliquant un ransomware qui pourrait avoir compromis des informations personnelles et de santĂ© stockĂ©es dans leurs systĂšmes. L’incident a Ă©tĂ© dĂ©couvert le 2 mars 2025, lorsque BRG a dĂ©tectĂ© une activitĂ© rĂ©seau suspecte avec des indicateurs de compromission typiques d’une attaque par ransomware. En rĂ©ponse, BRG a immĂ©diatement pris des mesures pour contenir et remĂ©dier Ă  la situation, notamment en mettant les systĂšmes hors ligne, en engageant des professionnels de la cybersĂ©curitĂ© et de la confidentialitĂ©, et en lançant une enquĂȘte mĂ©dico-lĂ©gale. ...

20 mai 2025 Â· 1 min
Derniùre mise à jour le: 28 Mar 2026 📝