‘Tank’ (Vyacheslav Penchukov) brise le silence: de Zeus au ransomware et à Evil Corp

Source: BBC (BBC World Service). Dans une interview exclusive en prison menĂ©e par Joe Tidy đŸŽ™ïž, Vyacheslav “Tank” Penchukov, ex-membre clĂ© de la cyber-escĂšne, raconte son parcours de la bande Jabber Zeus Ă  IcedID et Ă  l’écosystĂšme du ransomware, livrant des dĂ©tails sur les gangs, leurs mĂ©thodes et des acteurs encore en cavale, dont l’énigmatique tĂȘte prĂ©sumĂ©e d’Evil Corp. Dans les annĂ©es 2000, Penchukov dirige la redoutĂ©e Ă©quipe Jabber Zeus, combinant le malware bancaire Zeus et la messagerie Jabber pour voler directement sur les comptes de PME, collectivitĂ©s et associations. Au Royaume-Uni, plus de 600 victimes perdent plus de ÂŁ4M en trois mois. IdentifiĂ© aprĂšs l’interception de chats, il Ă©chappe Ă  l’opĂ©ration Trident Breach de l’FBI en Ukraine, avant de tenter une reconversion (commerce de charbon) puis de replonger, Ă©voquant pressions financiĂšres et contexte politique (CrimĂ©e). ...

15 novembre 2025 Â· 3 min

Alerte #StopRansomware: avis conjoint CISA/FBI actualisé sur Akira avec nouvelles TTPs/IOCs et menace imminente

Source et contexte: Avis conjoint TLP:CLEAR des agences amĂ©ricaines FBI, CISA, DC3 et HHS, avec la participation d’Europol EC3, de l’Office Anti-CybercriminalitĂ© (France), d’autoritĂ©s allemandes et du NCSC-NL (Pays-Bas), mis Ă  jour le 13 novembre 2025 dans le cadre de l’initiative #StopRansomware. 🚹 Aperçu de la menace: Les acteurs d’Akira (associĂ©s Ă  Storm-1567, Howling Scorpius, Punk Spider, Gold Sahara, et possiblement liĂ©s Ă  Conti) ciblent surtout les PME mais aussi de grandes organisations, avec une prĂ©fĂ©rence pour les secteurs de la manufacture, Ă©ducation, IT, santĂ©, services financiers et agroalimentaire. Depuis 2023, Akira opĂšre sur Windows et Linux/ESXi; en juin 2025, premiĂšre attaque sur Nutanix AHV via l’abus de CVE-2024-40766 (SonicWall). Fin septembre 2025, le groupe revendique environ 244,17 M$ de rançons. Des exfiltrations ont Ă©tĂ© observĂ©es en un peu plus de 2 heures aprĂšs l’accĂšs initial. Le schĂ©ma reste double extorsion. Le binaire Megazord serait probablement tombĂ© en dĂ©suĂ©tude depuis 2024. ...

15 novembre 2025 Â· 3 min

Australie: forte baisse des rançons payées et recul du taux de paiement

L’article rapporte une baisse marquĂ©e des paiements de rançon par les entreprises australiennes face aux attaques par ransomware. 📉 La rançon moyenne payĂ©e par les entreprises en Australie est tombĂ©e Ă  711 000 AUD, presque divisĂ©e par deux par rapport au pic de 1,35 million AUD l’an dernier. Cette Ă©volution reflĂšte des changements d’attitude parmi les dirigeants et une meilleure prĂ©paration du secteur. 💾 Les taux de paiement reculent nettement: un sondage auprĂšs de plus de 800 propriĂ©taires et cadres d’entreprises australiennes indique que 64 % des victimes de ransomware au cours des cinq derniĂšres annĂ©es ont payĂ©, contre 84 % l’an passĂ©. ...

15 novembre 2025 Â· 1 min

Kraken: nouveau groupe ransomware issu de HelloKitty, double extorsion et cibles Windows/Linux/ESXi

Selon le blog Talos Intelligence (Cisco Talos), des intrusions observĂ©es en aoĂ»t 2025 attribuĂ©es au groupe ransomware Kraken montrent des campagnes de big‑game hunting avec double extorsion, une filiation probable avec HelloKitty et des outils et TTPs avancĂ©s visant Windows, Linux et VMware ESXi. – Qui est Kraken ? Ce groupe, apparu en fĂ©vrier 2025, exploite la double extorsion et se montre opportuniste, sans verticales dĂ©diĂ©es. Son site de fuite recense des victimes aux États‑Unis, Royaume‑Uni, Canada, Danemark, Panama et KoweĂŻt. Les fichiers chiffrĂ©s portent l’extension .zpsc et une note de rançon readme_you_ws_hacked.txt redirige les victimes vers une URL onion. Dans un cas, une demande d’environ 1 M$ en Bitcoin a Ă©tĂ© observĂ©e. Le groupe a annoncĂ© un forum souterrain, The Last Haven Board, prĂ©tendant offrir un canal anonyme et sĂ©curisĂ©, avec un message de soutien de l’équipe HelloKitty et de WeaCorp, renforçant les liens supposĂ©s avec HelloKitty. ...

15 novembre 2025 Â· 4 min

Le courtier d’accùs initial de Yanluowang plaide coupable aux États-Unis

Source: CyberScoop (Matt Kapko, 7 novembre 2025). L’article dĂ©taille la plaidoirie de culpabilitĂ© d’Aleksei Olegovich Volkov, 25 ans, alias ‘chubaka.kor’, pour son rĂŽle d’initial access broker (IAB) au sein du groupe de ransomware Yanluowang entre juillet 2021 et novembre 2022. Volkov et des co-conspirateurs ont ciblĂ© au moins sept entreprises amĂ©ricaines (dont une entreprise d’ingĂ©nierie et une banque). Les victimes ont subi du vol et chiffrement de donnĂ©es, des attaques DDoS et des appels tĂ©lĂ©phoniques de harcĂšlement visant Ă  accroĂźtre la pression. Deux victimes ont payĂ© au total 1,5 M$ de rançon, et le montant cumulĂ© exigĂ© auprĂšs des sept victimes atteignait 24 M$. Certaines organisations ont dĂ» interrompre temporairement leurs opĂ©rations. đŸ’„ ...

15 novembre 2025 Â· 2 min

MedQ rĂšgle une action collective aprĂšs une attaque ransomware de dĂ©cembre 2023 touchant 54 725 personnes

Selon l’actualitĂ© fournie, MedQ Inc., un prestataire de services administratifs pour le secteur de la santĂ©, a acceptĂ© de rĂ©gler des actions collectives liĂ©es Ă  une attaque par ransomware survenue en dĂ©cembre 2023. ‱ Chronologie de l’incident: l’enquĂȘte a confirmĂ© un accĂšs non autorisĂ© au rĂ©seau Ă  partir du 20 dĂ©cembre 2023, suivi du dĂ©ploiement du ransomware aux alentours du 26 dĂ©cembre 2023. L’exfiltration de donnĂ©es a Ă©tĂ© confirmĂ©e. ‱ PortĂ©e et impact: l’incident a affectĂ© 54 725 personnes. ...

15 novembre 2025 Â· 1 min

Unico Data met fin Ă  ses activitĂ©s: sĂ©quelles d’une attaque ransomware Play

Source: Inside IT (article de Hans Joerg Maron). L’IT service provider et cloud provider suisse Unico Data, fondĂ© en 1991 Ă  MĂŒnsingen, annonce l’arrĂȘt de ses activitĂ©s fin 2025, consĂ©quence Ă  long terme d’une attaque par ransomware subie en mai 2023. En mai 2023, Unico Data a Ă©tĂ© visĂ© par le groupe Play. Quelques semaines plus tard, la bande a publiĂ© des donnĂ©es de clients d’Unico sur le darknet. L’entreprise a communiquĂ© de maniĂšre trĂšs transparente sur l’incident, ce qui lui a valu un Courage Award, et son CEO de l’époque a tĂ©moignĂ© dans un podcast d’Inside IT. ...

13 novembre 2025 Â· 2 min

Synnovis confirme une fuite de données aprÚs une attaque par ransomware de juin 2024

Selon BleepingComputer, Synnovis, un important prestataire britannique de services de pathologie, notifie les fournisseurs de soins qu’une violation de donnĂ©es s’est produite aprĂšs une attaque par ransomware survenue en juin 2024, entraĂźnant le vol de certaines donnĂ©es de patients. Contexte Synnovis, prestataire clĂ© de services de pathologie pour plusieurs hĂŽpitaux londoniens (via un partenariat SYNLAB – Guy’s & St Thomas’ – King’s College Hospital), a subi une attaque ransomware majeure en juin 2024, fortement perturbant les services du NHS Ă  Londres. ...

12 novembre 2025 Â· 2 min

Une extension VS Code de type ransomware publiée sur le Marketplace, avec C2 GitHub et exfiltration

Source : Secure Annex — billet de blog technique dĂ©crivant la dĂ©couverte d’une extension Visual Studio Code publiquement listĂ©e sur le Visual Studio Marketplace, implĂ©mentant des mĂ©canismes de type ransomware et un canal de C2 via GitHub. ‱ DĂ©couverte et nature de la menace. L’extension « suspicious VSX » (Ă©diteur « suspicious publisher », ID suspublisher18.susvsex) intĂšgre des comportements de ransomware et d’extorsion. Le code montre des signes de gĂ©nĂ©ration via IA (« vibe coded ») et comprend notamment des outils de dĂ©chiffrement et le serveur C2 accidentellement inclus dans le paquet publiĂ©. ...

10 novembre 2025 Â· 3 min

Clop impose un ultimatum de 24 h Ă  Logitech aprĂšs une attaque via une faille Oracle EBS

Selon un article du journal 24heures, le groupe de ransomware Clop a revendiquĂ© sur le dark web une offensive visant notamment Logitech, Ă  qui il impose un ultimatum de 24 heures pour Ă©viter la divulgation de donnĂ©es volĂ©es. Le groupe helvĂ©tico-amĂ©ricain basĂ© Ă  Lausanne «ne souhaite pas faire de commentaire Ă  ce stade». Clop affirme dĂ©tenir des «masses de donnĂ©es» et menace de les publier si aucune rançon n’est payĂ©e. Un expert du dark web citĂ© estime que Clop «n’a pas l’habitude de bluffer» et Ă©voque la possibilitĂ© que Logitech cherche Ă  gagner du temps pour nĂ©gocier. ...

8 novembre 2025 Â· 2 min
Derniùre mise à jour le: 23 Dec 2025 📝