Attaque ransomware contre Coral Bay Nickel, filiale philippine de Sumitomo Metal Mining

đŸ—“ïž Contexte Source : TipRanks (annonce d’entreprise), publiĂ©e le 9 avril 2026. Sumitomo Metal Mining, groupe japonais minier et mĂ©tallurgique, a divulguĂ© une attaque par ransomware ayant ciblĂ© sa filiale philippine de fusion de nickel, Coral Bay Nickel Corporation. 🔐 Nature de l’incident L’attaque a impliquĂ© un accĂšs non autorisĂ© par un tiers ayant conduit au chiffrement de deux serveurs. DĂšs la dĂ©tection, les serveurs affectĂ©s ont Ă©tĂ© isolĂ©s et des spĂ©cialistes externes ont Ă©tĂ© mobilisĂ©s pour investiguer l’étendue de la compromission et restaurer les systĂšmes. ...

14 avril 2026 Â· 2 min

Cyberattaque ransomware contre Ymed (Bordeaux) : 250 000 données médicales compromises

📰 Source : France 3 Nouvelle-Aquitaine — publiĂ© le 8 avril 2026 Contexte Ymed, entreprise bordelaise spĂ©cialisĂ©e dans le dĂ©veloppement informatique, notamment de solutions de prise de rendez-vous en ligne pour des centres d’imagerie mĂ©dicale, a Ă©tĂ© victime d’une cyberattaque majeure entre le 4 et le 6 avril 2026. DĂ©roulement de l’attaque Le groupe de hackers xp95 a ciblĂ© le logiciel SoonCare, plateforme de prise de rendez-vous mĂ©dicaux en ligne dĂ©veloppĂ©e par Ymed. La mĂ©thode utilisĂ©e est un ransomware (rançongiciel), ayant permis l’exfiltration de donnĂ©es personnelles et mĂ©dicales d’environ 250 000 personnes. Les attaquants ont adressĂ© une demande de rançon de 20 000 dollars en bitcoins par e-mail Ă  la sociĂ©tĂ©. Impact ~250 000 personnes potentiellement affectĂ©es (donnĂ©es personnelles et mĂ©dicales). Suspension temporaire du service SoonCare dĂ©cidĂ©e par Ymed pour prĂ©venir toute nouvelle intrusion. La CNIL a Ă©tĂ© notifiĂ©e afin d’alerter les victimes. Les forces de l’ordre sont mobilisĂ©es dans le cadre d’une enquĂȘte. Position de la victime La prĂ©sidente d’Ymed indique qu’aucune preuve de divulgation ou d’exploitation frauduleuse des donnĂ©es n’a Ă©tĂ© Ă©tablie Ă  ce stade des investigations. ...

12 avril 2026 Â· 2 min

Violation de données au bureau du procureur de Los Angeles : 337 000 fichiers LAPD exfiltrés

📰 Source : Los Angeles Times — Article publiĂ© le 8 avril 2026, rĂ©digĂ© par Libor Jany et Richard Winton. Contexte Le bureau du procureur de la ville de Los Angeles (City Attorney’s Office) a Ă©tĂ© victime d’une violation de donnĂ©es majeure dĂ©couverte le 20 mars 2026. L’intrusion a ciblĂ© un outil tiers de transfert de documents utilisĂ© pour transmettre des piĂšces de procĂ©dure (discovery) aux parties adverses dans les litiges civils. ...

12 avril 2026 Â· 3 min

Ransomware : Pay2Key cible la santé US, Sicarii détruit les données faute de clé valide

đŸ—žïž Contexte Article publiĂ© le 8 avril 2026 par The Register, basĂ© sur une interview de Cynthia Kaiser, ancienne directrice adjointe de la division cyber du FBI (dĂ©part en juin 2025) et dĂ©sormais SVP au Halcyon Ransomware Research Center, lors de la RSA Conference. 🎯 Menace 1 : Pay2Key — groupe liĂ© Ă  l’Iran, secteur santĂ© amĂ©ricain Attaque survenue fin fĂ©vrier 2026, coĂŻncidant avec les frappes militaires amĂ©ricano-israĂ©liennes contre l’Iran Cible : organisation de santĂ© amĂ©ricaine AccĂšs initial via un compte administrateur compromis, prĂ©sent sur le rĂ©seau plusieurs jours avant l’attaque Chiffrement de l’environnement en 3 heures aprĂšs activation Aucune exfiltration de donnĂ©es dĂ©tectĂ©e — inhabituel pour ce groupe, suggĂ©rant une visĂ©e destructrice plutĂŽt que financiĂšre Le variant utilisĂ© montre une mise Ă  niveau significative par rapport aux intrusions de juillet 2025 : meilleures capacitĂ©s anti-dĂ©tection ParallĂšle Ă©tabli avec les attaques contre l’Albanie en 2022 : Iran prĂ©sent 14 mois sur les rĂ©seaux albanais avant de transfĂ©rer l’accĂšs Ă  un groupe d’attaque 💣 Menace 2 : Sicarii — ransomware amateur au comportement destructeur Groupe apparu en dĂ©cembre 2025 DĂ©faut critique de conception : l’encrypteur gĂ©nĂšre une nouvelle paire de clĂ©s cryptographiques Ă  chaque exĂ©cution mais supprime la clĂ© privĂ©e, rendant le dĂ©chiffrement impossible RĂ©sultat : le ransomware se comporte comme un wiper / destruction-ware Kaiser attribue ce dĂ©faut Ă  l’utilisation d’IA pour gĂ©nĂ©rer le code, assemblĂ© de façon incohĂ©rente (« ugly-chaining ») ⚡ Menace 3 : Akira — vitesse d’exĂ©cution extrĂȘme Dans la majoritĂ© de ses centaines de compromissions sur 12 mois : moins de 4 heures entre accĂšs initial et chiffrement complet Certaines attaques : moins d’une heure Outil de dĂ©chiffrement dotĂ© d’un systĂšme de checkpoint pour garantir la rĂ©cupĂ©ration des gros fichiers mĂȘme en cas d’interruption 📊 Tendances gĂ©nĂ©rales CoĂ»t combinĂ© ransomware + extorsion pour les entreprises et consommateurs amĂ©ricains : ~155 millions de dollars en 2025 Les wannabes utilisant l’IA reprĂ©sentent une menace croissante par le volume d’attaques, mĂȘme si leur sophistication reste faible L’IA permet Ă  des acteurs peu qualifiĂ©s de passer de 0 % Ă  5-10 % d’efficacitĂ©, augmentant la pression sur les Ă©quipes dĂ©fensives Le dwell time (temps de prĂ©sence avant dĂ©tection) a drastiquement diminuĂ© chez les groupes sophistiquĂ©s 📌 Nature de l’article Article de presse spĂ©cialisĂ©e sous forme d’interview, visant Ă  prĂ©senter l’analyse de menace ransomware d’une experte issue du renseignement fĂ©dĂ©ral amĂ©ricain, avec des cas concrets investiguĂ©s par Halcyon. ...

11 avril 2026 Â· 3 min

Attaque ransomware contre ChipSoft, éditeur de logiciels de santé néerlandais

đŸ—žïž Contexte Source : The Register — Article publiĂ© le 8 avril 2026. L’information rapporte une attaque par ransomware ayant ciblĂ© ChipSoft, Ă©diteur de logiciels nĂ©erlandais spĂ©cialisĂ© dans les systĂšmes de gestion de dossiers patients pour le secteur hospitalier. 🎯 Cible et impact ChipSoft fournit des logiciels de dossiers patients Ă  environ 80 % des Ă©tablissements hospitaliers des Pays-Bas. Le site web de ChipSoft est hors ligne depuis le 7 avril 2026 et reste inaccessible au moment de la publication. MalgrĂ© la perturbation des services publics de l’entreprise, la majoritĂ© des hĂŽpitaux clients conservent l’accĂšs Ă  leurs portails patients. L’impact varie selon les clients : certains utilisent le logiciel de maniĂšre plus intensive que d’autres pour la gestion des dossiers. đŸ•”ïž Acteur de la menace Le groupe responsable de l’attaque n’est pas encore identifiĂ© au moment de la publication. ...

9 avril 2026 Â· 1 min

Qilin et Warlock ransomware exploitent la technique BYOVD pour neutraliser les outils de sécurité

đŸ—“ïž Contexte PubliĂ© le 6 avril 2026 par The Hacker News, cet article s’appuie sur des recherches de Cisco Talos et Trend Micro portant sur les opĂ©rations ransomware Qilin et Warlock. 🎯 Technique utilisĂ©e : BYOVD Les deux groupes ont Ă©tĂ© observĂ©s en train d’utiliser la technique Bring Your Own Vulnerable Driver (BYOVD), qui consiste Ă  dĂ©ployer un pilote lĂ©gitime mais vulnĂ©rable afin de contourner ou neutraliser les outils de sĂ©curitĂ© actifs sur les hĂŽtes compromis. ...

9 avril 2026 Â· 2 min

Attaque ransomware contre ChipSoft, fournisseur de systÚmes hospitaliers néerlandais

đŸ—“ïž Contexte Source : NLTimes (relayant NOS et ANP), publiĂ©e le 8 avril 2026. L’article rapporte une attaque par ransomware ciblant ChipSoft, entreprise nĂ©erlandaise fournissant des systĂšmes d’information de santĂ© Ă  environ 70% des hĂŽpitaux des Pays-Bas. 🎯 Nature de l’incident ChipSoft a confirmĂ© un « incident de donnĂ©es » impliquant un « possible accĂšs non autorisĂ© », sans pouvoir exclure que des donnĂ©es patients aient Ă©tĂ© consultĂ©es ou volĂ©es. L’organisation Z-Cert (centre d’expertise en sĂ©curitĂ© numĂ©rique pour le secteur de la santĂ©) a alertĂ© les Ă©tablissements de santĂ© via un message confidentiel. ...

8 avril 2026 Â· 2 min

Le Minnesota déploie la Garde nationale aprÚs une cyberattaque contre le comté de Winona

📰 Source : The Record (therecord.media) — Date de publication : 8 avril 2026 Le gouverneur du Minnesota Tim Walz a Ă©mis un dĂ©cret exĂ©cutif le mardi 7 avril 2026, ordonnant le dĂ©ploiement de la Minnesota National Guard dans le comtĂ© de Winona Ă  la suite d’une cyberattaque survenue le lundi 6 avril 2026. 🎯 Impact de l’attaque L’attaque a provoquĂ© des perturbations significatives des services d’urgence et des services critiques municipaux. Le comtĂ© de Winona, qui compte environ 50 000 habitants, n’a pas publiĂ© de dĂ©claration officielle sur cet incident. Le maire de la ville de Winona, Scott Sherman, a prĂ©cisĂ© que l’attaque n’affectait que le gouvernement du comtĂ© et avait un impact minimal sur les opĂ©rations municipales. ...

8 avril 2026 Â· 2 min

Tendances ransomware – Semaine 14/2026

📈 266 revendications cette semaine (+62, +30.4% par rapport Ă  S13) PĂ©riode : 30.03.2026 au 05.04.2026 Analyse Ransomware — Semaine 14 2026 (30.03 – 05.04.2026) Vue d’ensemble La semaine 14 enregistre 266 revendications d’attaques par rançongiciel, soit une hausse de 62 cas supplĂ©mentaires par rapport Ă  la semaine prĂ©cĂ©dente (204 revendications en S13), ce qui reprĂ©sente une augmentation de +30,4 %. Il s’agit d’une progression significative sur une seule semaine, portĂ©e par une activitĂ© Ă©largie du nombre de groupes actifs simultanĂ©ment. ...

7 avril 2026 Â· 5 min

Allemagne : identification de Daniil Shchukin, chef des groupes ransomware GandCrab et REvil

🔍 Contexte Source : KrebsOnSecurity, publiĂ© le 6 avril 2026. Le Bureau fĂ©dĂ©ral de police criminelle allemand (BKA / Bundeskriminalamt) a publiĂ© un avis officiel rĂ©vĂ©lant l’identitĂ© du hacker opĂ©rant sous le pseudonyme UNKN (alias UNKNOWN), jusqu’alors non identifiĂ© publiquement. đŸ‘€ Individus identifiĂ©s Daniil Maksimovich Shchukin, 31 ans, ressortissant russe, originaire de Krasnodar (Russie), identifiĂ© comme chef des groupes GandCrab et REvil Anatoly Sergeevitsch Kravchuk, 43 ans, ressortissant russe, co-accusĂ© Shchukin Ă©tait Ă©galement actif sous l’identitĂ© Ger0in sur des forums cybercriminels russes entre 2010 et 2011, opĂ©rant des botnets et vendant des « installs » 🎯 Faits reprochĂ©s Au moins 130 actes de sabotage informatique et d’extorsion contre des victimes en Allemagne entre 2019 et 2021 ~2 millions d’euros extorquĂ©s sur une vingtaine d’attaques Plus de 35 millions d’euros de dommages Ă©conomiques totaux en Allemagne Un portefeuille numĂ©rique liĂ© Ă  Shchukin contenait plus de 317 000 dollars en cryptomonnaies selon un dossier du DOJ amĂ©ricain de fĂ©vrier 2023 🩠 Groupes ransomware dirigĂ©s GandCrab Apparu en janvier 2018 sous forme de programme d’affiliation Cinq rĂ©visions majeures du code publiĂ©es ArrĂȘt annoncĂ© le 31 mai 2019 aprĂšs avoir extorquĂ© plus de 2 milliards de dollars Ă  des victimes Pionnier de la double extorsion (paiement pour dĂ©chiffrement + paiement pour non-publication des donnĂ©es) REvil Apparu concomitamment Ă  la fermeture de GandCrab FrontĂ© par UNKNOWN, qui avait dĂ©posĂ© 1 million de dollars en escrow sur un forum cybercriminel russe Ciblait principalement des organisations avec plus de 100 millions de dollars de revenus annuels Attaque majeure : hack de Kaseya le week-end du 4 juillet 2021, affectant plus de 1 500 entreprises, ONG et agences gouvernementales Le FBI avait infiltrĂ© les serveurs de REvil avant l’attaque Kaseya et a publiĂ© une clĂ© de dĂ©chiffrement gratuite pour les victimes 🔗 Liens et attribution Le nom de Shchukin apparaĂźt dans un dossier du DOJ amĂ©ricain de fĂ©vrier 2023 liĂ© Ă  la saisie de comptes cryptomonnaies associĂ©s Ă  REvil La firme Intel 471 a indexĂ© des donnĂ©es de forums russes reliant Shchukin Ă  l’identitĂ© Ger0in Une correspondance photographique a Ă©tĂ© Ă©tablie via PimEyes entre les photos du BKA et une cĂ©lĂ©bration d’anniversaire de 2023 Ă  Krasnodar UNKNOWN avait accordĂ© une interview Ă  Dmitry Smilyanets (Recorded Future) 📌 Type d’article Article de presse spĂ©cialisĂ©e relatant une opĂ©ration d’attribution et de doxing officiel par les autoritĂ©s allemandes, visant Ă  exposer publiquement l’identitĂ© d’un cybercriminel prĂ©sumĂ© rĂ©sidant en Russie et hors de portĂ©e judiciaire immĂ©diate. ...

7 avril 2026 Â· 3 min
Derniùre mise à jour le: 10 mai 2026 📝