EAU : des cyberattaques « alimentĂ©es par l’IA » contre des infrastructures critiques dĂ©jouĂ©es

Selon The Cyber Express, le Conseil de cybersĂ©curitĂ© des Émirats arabes unis (EAU) a annoncĂ© que les dĂ©fenses nationales ont dĂ©jouĂ© des cyberattaques organisĂ©es visant l’infrastructure numĂ©rique et des secteurs vitaux, avec un recours Ă  l’intelligence artificielle pour outiller des offensives plus sophistiquĂ©es. Les opĂ©rations malveillantes incluaient des tentatives d’infiltration rĂ©seau, le dĂ©ploiement de ransomware et des campagnes de phishing systĂ©matiques ciblant des plateformes nationales, dans le but de dĂ©stabiliser des services essentiels. Les systĂšmes de dĂ©fense 24/7 auraient dĂ©tectĂ© et bloquĂ© ces menaces avant toute perturbation, grĂące Ă  des coopĂ©rations avec des fournisseurs de services, des entitĂ©s nationales et internationales, et des partenariats spĂ©cialisĂ©s. đŸ›Ąïž ...

25 fĂ©vrier 2026 Â· 2 min

Air Cîte d’Ivoire victime d’un ransomware avec double extorsion (INC Ransom)

Source: RFI — RFI rapporte qu’Air CĂŽte d’Ivoire a subi une cyberattaque dĂ©tectĂ©e dans la nuit du dimanche 8 fĂ©vrier et rĂ©vĂ©lĂ©e le vendredi 20 fĂ©vrier, impliquant une extraction illĂ©gale de donnĂ©es sensibles et un possible chiffrement de fichiers. 🔐 Type d’attaque: ransomware avec double extorsion. đŸ—‚ïž Impact: extraction illĂ©gale de donnĂ©es sensibles; des fichiers copiĂ©s puis potentiellement chiffrĂ©s rendant leur accĂšs impossible. đŸ§‘â€âœˆïž DonnĂ©es concernĂ©es: contenu non prĂ©cisĂ©; l’article Ă©voque qu’il pourrait s’agir d’informations de passagers, de donnĂ©es de salariĂ©s et de documents internes. ✈ OpĂ©rations: programme de vols maintenu; pas de perturbation du trafic aĂ©rien signalĂ©e. 🕒 Chronologie: incident la nuit du 8 fĂ©vrier; rĂ©vĂ©lĂ© le 20 fĂ©vrier. Groupe et mode opĂ©ratoire ...

22 fĂ©vrier 2026 Â· 2 min

Advantest confirme une cyberattaque aprĂšs la dĂ©tection d’un ransomware le 15 fĂ©vrier

Selon The Cyber Express, Advantest a confirmĂ© une cyberattaque aprĂšs la dĂ©tection d’un ransomware le 15 fĂ©vrier, et mĂšne actuellement une enquĂȘte pour Ă©valuer l’ampleur de l’incident. Type d’attaque: ransomware Date de dĂ©tection: 15 fĂ©vrier Statut: enquĂȘte en cours Axes d’investigation: accĂšs rĂ©seau, exposition de donnĂ©es, impact potentiel sur l’organisation 🔎 L’entreprise examine comment le rĂ©seau a pu ĂȘtre accĂ©dĂ©, si des donnĂ©es ont Ă©tĂ© exposĂ©es, et l’impact opĂ©rationnel associĂ©. ...

19 fĂ©vrier 2026 Â· 1 min

0APT : une campagne de bluff mais un ransomware Rust réellement opérationnel (analyse Cyderes)

Selon Cyderes – Howler Cell Threat Research Team (publiĂ© le 16 fĂ©vrier 2026), 0APT est un ransomware Ă©crit en Rust apparu avec une campagne de bluff revendiquant plus de 200 victimes, mais sans preuves vĂ©rifiables; l’équipe a nĂ©anmoins confirmĂ© l’existence d’une plateforme RaaS fonctionnelle et de charges malveillantes opĂ©rationnelles. Cyderes souligne des doutes sur la crĂ©dibilitĂ© des fuites: un site onion listait de nombreuses victimes avant de disparaĂźtre, la section « leaks » du panneau RaaS propose des archives prĂ©tendument volumineuses qui ne se tĂ©lĂ©chargent pas, et aucune capture de donnĂ©es compromises n’est fournie. Les annonces massives et rapides (≈200 victimes) sans artefacts contredisent les pratiques des groupes de rançongiciels matures, renforçant l’hypothĂšse d’une campagne de bluff destinĂ©e Ă  impressionner. ...

18 fĂ©vrier 2026 Â· 3 min

Bashe (APT73), un nouvel acteur émergent du RaaS

Bashe (ex-APT73) – Profil d’un acteur RaaS Ă©mergent Source : SuspectFile – Inside Bashe: The Interview with the Ransomware Group Known as APT73 https://www.suspectfile.com/inside-bashe-the-interview-with-the-ransomware-group-known-as-apt73/ RĂ©sumĂ© exĂ©cutif Le groupe Bashe, prĂ©cĂ©demment identifiĂ© sous le nom APT73, est un acteur RaaS (Ransomware-as-a-Service) qui s’inscrit dans la nouvelle gĂ©nĂ©ration d’opĂ©rations structurĂ©es autour d’un modĂšle d’affiliation centralisĂ©. Le rebranding vers “Bashe” ne serait pas liĂ© Ă  une pression policiĂšre ou Ă  une compromission d’infrastructure, mais Ă  un repositionnement identitaire. Le nom fait rĂ©fĂ©rence Ă  une crĂ©ature mythologique chinoise (serpent gĂ©ant dĂ©voreur d’élĂ©phants), en cohĂ©rence avec leur rhĂ©torique : cibler de grandes entreprises solvables. ...

16 fĂ©vrier 2026 Â· 4 min

S2W analyse le ransomware DragonForce, son RaaS « RansomBay » et ses variantes Windows/Linux

Source : S2W (TALON) — Dans « Inside the Ecosystem, Operations: DragonForce », S2W dresse un panorama technique et opĂ©rationnel du groupe ransomware DragonForce, actif depuis dĂ©cembre 2023, en couvrant son cartel RaaS, son Data Leak Site (DLS), son panel affiliĂ©s, et l’évolution de ses binaires Windows et Linux. Le groupe a Ă©mergĂ© avec des fuites de donnĂ©es sur BreachForums, en s’appuyant sur des Ă©lĂ©ments des codes sources LockBit 3.0 (LockBit Black) et Conti. Au 01/2026, le builder basĂ© LockBit 3.0 n’est plus disponible. DragonForce promeut son Ă©cosystĂšme via le service RansomBay et des offres diffĂ©renciantes (p. ex. Harassment Calling, Data Analysis) pour Ă©largir son influence RaaS. ...

16 fĂ©vrier 2026 Â· 3 min

Abus de Net Monitor for Employees et SimpleHelp pour persistance menant Ă  une tentative de ransomware Crazy

Selon Huntress (blog), fin janvier et dĂ©but fĂ©vrier 2026, l’équipe Tactical Response a observĂ© deux intrusions oĂč des acteurs ont combinĂ© l’outil de surveillance Net Monitor for Employees Professional et la plateforme RMM SimpleHelp pour assurer une persistance robuste, aboutissant Ă  une tentative de dĂ©ploiement de ransomware Crazy (famille VoidCrypt) et Ă  la surveillance d’activitĂ©s liĂ©es aux cryptomonnaies. — Aperçu gĂ©nĂ©ral Les attaquants ont utilisĂ© Net Monitor for Employees comme canal d’accĂšs principal (avec shell intĂ©grĂ© via winpty-agent.exe) et SimpleHelp comme couche de persistance redondante 🔁. Les artefacts partagĂ©s (nom de fichier vhost.exe), l’infrastructure C2 qui se recoupe (dont dronemaker[.]org) et une tradecraft cohĂ©rente suggĂšrent un opĂ©rateur/groupe unique. — Cas #1 (fin janvier 2026) ...

13 fĂ©vrier 2026 Â· 4 min

BridgePay confirme une attaque par ransomware entraßnant une panne généralisée

Source : BridgePay Network Solutions – Page de statut. Contexte : sĂ©rie de mises Ă  jour publiĂ©es du 6 au 8 fĂ©vrier 2026 dĂ©crivant une panne majeure liĂ©e Ă  un incident de cybersĂ©curitĂ©. L’entreprise confirme une attaque par ransomware et indique travailler avec des autoritĂ©s fĂ©dĂ©rales (dont le FBI et l’US Secret Service), des Ă©quipes forensiques et des spĂ©cialistes cybersĂ©curitĂ© pour l’enquĂȘte, la sĂ©curisation et la restauration. La remise en service n’a pas d’ETA et l’organisation souligne ĂȘtre encore aux premiĂšres Ă©tapes du processus. 🔒 ...

11 fĂ©vrier 2026 Â· 2 min

Campagne Phorpiex: des piĂšces jointes .LNK livrent le ransomware GLOBAL GROUP en mode hors-ligne

Selon Forcepoint X-Labs (blog Forcepoint), une campagne de phishing Ă  fort volume abuse de fichiers raccourcis Windows (.lnk) dĂ©guisĂ©s en documents (« Your Document ») pour dĂ©poser le ransomware GLOBAL GROUP via la botnet Phorpiex, avec une exĂ©cution discrĂšte et sans C2. ‱ ChaĂźne d’attaque đŸ§” Le mail joint un .lnk masquĂ© (ex. Document.doc.lnk) avec icĂŽne empruntĂ©e Ă  shell32.dll, s’appuyant sur le masquage des extensions Windows. Au clic, le .lnk lance cmd.exe puis PowerShell qui tĂ©lĂ©charge et Ă©crit un binaire (ex. C:\Windows\windrv.exe; dans l’échantillon: %userprofile%\windrv.exe) depuis 178[.]16[.]54[.]109 (spl.exe), puis l’exĂ©cute (Start-Process). Le ransomware s’exĂ©cute localement, sans trafic rĂ©seau visible, et procĂšde au chiffrement. ‱ ParticularitĂ©s de GLOBAL GROUP 🔒 ...

11 fĂ©vrier 2026 Â· 3 min

Trisa visée par le rançongiciel «Lynx» avec menace de divulgation de 1 To de données

Selon ch media, le fabricant lucernois de brosses Ă  dents Trisa (Triengen, LU) a Ă©tĂ© la cible d’une attaque par le groupe de rançongiciels «Lynx», rĂ©vĂ©lĂ©e par Inside-IT et corroborĂ©e par une revendication sur le dark web datĂ©e du 4 fĂ©vrier. ‱ Nature de l’attaque: rançongiciel («Lynx») avec exfiltration de donnĂ©es et chantage Ă  la publication. Les assaillants affirment dĂ©tenir >1 tĂ©raoctet de donnĂ©es et imposent un dĂ©lai de 7 jours sous peine de diffusion et de vente Ă  des concurrents. Des captures d’écran ont Ă©tĂ© publiĂ©es pour appuyer la revendication. ⚠ ...

11 fĂ©vrier 2026 Â· 2 min
Derniùre mise à jour le: 24 Mar 2026 📝