Microsoft révoque 200+ certificats abusés par Vanilla Tempest pour diffuser du ransomware

Selon Microsoft, plus de 200 certificats numĂ©riques exploitĂ©s par le groupe Vanilla Tempest (Ă©galement suivi comme VICE SPIDER et Vice Society) ont Ă©tĂ© rĂ©voquĂ©s, ce qui a perturbĂ© une campagne en cours mise au jour fin septembre. Les acteurs menaçants usurpaient des installations de Microsoft Teams afin d’infiltrer des rĂ©seaux d’entreprise et de dĂ©ployer du ransomware. L’opĂ©ration met en Ă©vidence l’évolution des tactiques des opĂ©rateurs de ransomware, qui dĂ©tournent des logiciels Ă  l’apparence lĂ©gitime pour contourner les dĂ©fenses de sĂ©curitĂ©. 🚹 ...

16 octobre 2025 Â· 1 min

Ransomware à la VMO (Hong Kong) : systÚmes du marché de Cheung Sha Wan touchés

Selon une annonce de la Vegetable Marketing Organisation (VMO) Ă  Hong Kong, en date du 15 octobre 2025, une attaque par ransomware a Ă©tĂ© dĂ©tectĂ©e le 13 octobre sur une partie de ses systĂšmes informatiques. La VMO a arrĂȘtĂ© les opĂ©rations rĂ©seau et isolĂ© les serveurs concernĂ©s de toute connexion externe afin d’empĂȘcher d’autres intrusions. 🛑 Les systĂšmes touchĂ©s sont le systĂšme de contrĂŽle d’accĂšs (gate) et le systĂšme de comptabilitĂ© du marchĂ© de gros de lĂ©gumes de Cheung Sha Wan. Ces systĂšmes contiennent des informations sur environ 7 000 utilisateurs du marchĂ©, avec une possibilitĂ© de compromission de certaines donnĂ©es. 📊 ...

16 octobre 2025 Â· 1 min

Énergie & utilities: +54% de ransomware et RCE/ACE dominantes — rapport CYFIRMA

CYFIRMA publie un rapport sectoriel sur 90 jours dĂ©taillant l’activitĂ© cyber dans l’énergie & utilities. Panorama sectoriel 📈 Le secteur se classe 12e-13e sur 14 en volume d’activitĂ© malveillante. Des campagnes APT ont touchĂ© 3 opĂ©rations sur 22 observĂ©es (14%), dans 17 pays et via des vecteurs variĂ©s. Les incidents de ransomware ont augmentĂ© de 54% pour atteindre 43 victimes, le secteur restant toutefois relativement moins prioritaire pour les attaquants en raison de sa dĂ©pendance Ă  l’OT. L’activitĂ© souterraine liĂ©e au secteur est restĂ©e stable (2,27% de part), dominĂ©e par les sujets fuites de donnĂ©es et exfiltrations. ...

13 octobre 2025 Â· 2 min

LockBit 5.0 cible Windows, Linux et ESXi avec obfuscation avancĂ©e et contournement d’ETW

Selon PolySwarm, cette analyse dĂ©taille l’évolution de LockBit 5.0, un rançongiciel plus sophistiquĂ© et multi‑plateforme qui vise des environnements Windows, Linux et VMware ESXi avec des techniques avancĂ©es d’obfuscation et d’anti‑analyse. LockBit 5.0 prĂ©sente une architecture cross‑plateforme permettant des attaques unifiĂ©es Ă  l’échelle de l’entreprise. La variante ESXi est jugĂ©e particuliĂšrement prĂ©occupante car elle peut compromettre des infrastructures de virtualisation entiĂšres. Le code partage des similaritĂ©s avec LockBit 4.0, confirmant une Ă©volution itĂ©rative, et le malware intĂšgre des « garde‑fous gĂ©opolitiques ». 🧬 ...

13 octobre 2025 Â· 2 min

Michigan City confirme un incident de ransomware perturbant ses services municipaux

Selon une communication officielle de la ville de Michigan City, la perturbation du rĂ©seau constatĂ©e le 23 septembre a Ă©tĂ© confirmĂ©e comme un incident de ransomware. La ville indique que une partie des donnĂ©es municipales a Ă©tĂ© affectĂ©e. L’incident a Ă©galement perturbĂ© l’accĂšs en ligne et tĂ©lĂ©phonique des employĂ©s municipaux. 🚹 Une enquĂȘte mĂ©dico-lĂ©gale est en cours. Une External Incident Response Team — composĂ©e de professionnels IT de Michigan City et d’agences externes — travaille Ă  dĂ©terminer l’étendue et l’impact de l’évĂ©nement. ...

13 octobre 2025 Â· 1 min

Amende de 5,8 M$ contre Australian Clinical Labs aprùs l’attaque ransomware de Medlab Pathology

Selon l’actualitĂ© fournie, Medlab Pathology a subi en fĂ©vrier 2022 une attaque informatique avec demande de rançon attribuĂ©e au Quantum Group. Environ 86 Go de donnĂ©es ont Ă©tĂ© dĂ©robĂ©es puis publiĂ©es sur le dark web quatre mois plus tard, comprenant des donnĂ©es personnelles et de santĂ© de plus de 223 000 individus đŸ„đŸ”“. La maison mĂšre, Australian Clinical Labs (ACL), a Ă©tĂ© sanctionnĂ©e par la Federal Court qui a prononcĂ© une amende de 5,8 millions de dollars. La dĂ©cision est prĂ©sentĂ©e comme historique et « la premiĂšre du genre ». Un commentaire officiel souligne: “This should serve as a vivid reminder to entities, particularly providers operating within Australia’s healthcare system, that there will be consequences of serious failures to protect the privacy of those individuals whose healthcare and information they hold.” ⚖ ...

10 octobre 2025 Â· 2 min

Ransomware multi-familles: abus de Velociraptor et CVE-2025-6264 pour chiffrer ESXi et Windows

Selon Talos, en aoĂ»t 2025, des acteurs se rĂ©clamant du milieu Warlock ont menĂ© une campagne de ransomware ayant fortement impactĂ© l’environnement IT d’un client. ‱ Les assaillants, identifiĂ©s comme « affiliĂ©s » Ă  Warlock d’aprĂšs la note de rançon et l’usage de son data leak site (DLS), ont dĂ©ployĂ© simultanĂ©ment les ransomwares Warlock, LockBit et Babuk. L’objectif: chiffrer des VMware ESXi et des serveurs Windows, provoquant une interruption sĂ©vĂšre des systĂšmes. ...

10 octobre 2025 Â· 2 min

Ransomware SantĂ© 2025 : chiffrement Ă  34%, essor de l’extorsion et vulnĂ©rabilitĂ©s en tĂȘte (Sophos)

Sophos publie son rapport annuel « State of Ransomware in Healthcare 2025 », basĂ© sur une enquĂȘte auprĂšs de 292 organisations de santĂ©, mettant en lumiĂšre des Ă©volutions marquantes des tactiques et impacts des attaquants. – Principaux constats: le chiffrement de donnĂ©es ne survient plus que dans 34% des attaques (contre 74% en 2024), tandis que les attaques d’extorsion sans chiffrement montent Ă  12% (contre 4% en 2022). Les vulnĂ©rabilitĂ©s exploitĂ©es deviennent la premiĂšre cause technique des intrusions (33%), supplantant les attaques basĂ©es sur des identifiants compromis. 🔓 ...

9 octobre 2025 Â· 2 min

EAU 2025 : montée des cyberattaques avec fuites massives et ransomware (Everest, Medusa, Embargo)

Selon CYFIRMA, le paysage de la menace aux Émirats arabes unis a connu en 2025 une forte intensification, visant des institutions publiques, les services financiers, le secteur aĂ©rien et des plateformes numĂ©riques. — Cibles et impacts — ‱ Fuites massives de donnĂ©es et ventes sur le dark web : accĂšs non autorisĂ© et bases exfiltrĂ©es issues d’organismes publics et d’entreprises privĂ©es. ‱ Exemples notables : PCFC (Dubai) avec 1,94 To de donnĂ©es (passeports, Emirates IDs) vendus 50 000 USD ; Emirates Airlines avec 600 000 enregistrements de passagers ; Emirates NBD avec 700 000 dĂ©tenteurs de cartes et des donnĂ©es de clients de courtage ; Lookinsure (CRM) vendu 4 000 USD (documents de prĂȘts, paiements). ...

8 octobre 2025 Â· 2 min

Le gang Qilin revendique une fuite chez Asahi alors que la production de Super Dry reprend

Selon The Record, alors qu’Asahi annonçait avoir relancĂ© la production de sa biĂšre Super Dry au Japon, le gang de rançongiciel Qilin a publiĂ© des captures d’écran de documents qu’il prĂ©sente comme issus des rĂ©seaux internes de l’entreprise. L’information met en lumiĂšre une revendication de la part de Qilin, un groupe de cybercriminels spĂ©cialisĂ© dans les attaques par rançongiciel. Les Ă©lĂ©ments partagĂ©s par le groupe incluent des captures d’écran de documents censĂ©s provenir de rĂ©seaux internes d’Asahi. ...

8 octobre 2025 Â· 1 min
Derniùre mise à jour le: 8 Nov 2025 📝