Nouvelle méthode d'attaque désactive la protection SentinelOne pour déployer Babuk Ransomware

L’article met en lumiĂšre une nouvelle mĂ©thode d’attaque identifiĂ©e par des chercheurs en sĂ©curitĂ© qui cible les systĂšmes de protection des endpoints. Cette attaque est particuliĂšrement sophistiquĂ©e, car elle parvient Ă  dĂ©sactiver la protection offerte par SentinelOne, une solution de sĂ©curitĂ© largement utilisĂ©e pour protĂ©ger les endpoints contre les menaces. En contournant cette protection, les attaquants peuvent dĂ©ployer le ransomware Babuk, connu pour chiffrer les donnĂ©es des victimes et exiger une rançon. ...

6 mai 2025 Â· 1 min

Augmentation des attaques de ransomware dans l'industrie agroalimentaire en 2025

Cet article de Recorded Future News rapporte une augmentation significative des attaques de ransomware dans l’industrie agroalimentaire depuis le quatriĂšme trimestre de 2024, se poursuivant en 2025. Jonathan Braley, directeur de l’organisation Food and Ag-ISAC, a mis en garde lors de la confĂ©rence RSA contre la hausse des incidents de ransomware et le manque de visibilitĂ© sur l’ampleur du problĂšme. Il a soulignĂ© l’importance pour les entreprises de partager ouvertement leurs expĂ©riences pour aider Ă  la prĂ©vention. ...

4 mai 2025 Â· 1 min

Hitachi Vantara touché par une attaque de ransomware Akira

Selon BleepingComputer, Hitachi Vantara, une filiale du conglomĂ©rat japonais Hitachi, a subi une attaque de ransomware Akira qui a nĂ©cessitĂ© la mise hors ligne de certains de ses serveurs pour contenir l’incident. Cette entreprise fournit des services de stockage de donnĂ©es, des systĂšmes d’infrastructure, la gestion du cloud et des services de rĂ©cupĂ©ration aprĂšs ransomware Ă  des entitĂ©s gouvernementales et Ă  certaines des plus grandes marques mondiales, telles que BMW, TelefĂłnica, T-Mobile et China Telecom. ...

4 mai 2025 Â· 1 min

Le projet Melissa renforce la résilience numérique des Pays-Bas contre les ransomwares

En 2025, une actualitĂ© publiĂ©e met en lumiĂšre le projet Melissa, une initiative lancĂ©e en 2022 pour amĂ©liorer la rĂ©silience numĂ©rique des Pays-Bas face aux ransomwares. Ce projet rĂ©sulte d’une collaboration entre divers acteurs, notamment le Centre National de Cyber SĂ©curitĂ© (NCSC), la police, le Service de Poursuites PĂ©nales (OM), l’association industrielle Cyber Security Netherlands, et des entreprises de cybersĂ©curitĂ© de premier plan. Une Ă©valuation rĂ©alisĂ©e par des chercheurs de l’UniversitĂ© de Leiden fournit des informations prĂ©cieuses sur l’importance de ces collaborations. Elle met en avant les facteurs qui contribuent au succĂšs de telles initiatives et identifie les dĂ©fis Ă  relever pour l’avenir. ...

4 mai 2025 Â· 1 min

Les fournisseurs de sécurité : une cible privilégiée des cyberattaques

Dans un rapport publiĂ© par SentinelOne, l’entreprise met en lumiĂšre une surface d’attaque souvent nĂ©gligĂ©e : les fournisseurs de sĂ©curitĂ© eux-mĂȘmes. SentinelOne a rĂ©cemment observĂ© et dĂ©fendu contre une variĂ©tĂ© d’attaques allant de crimewares motivĂ©s financiĂšrement Ă  des campagnes sur mesure menĂ©es par des acteurs Ă©tatiques avancĂ©s. Ces incidents, bien que spĂ©cifiques Ă  SentinelOne, ne sont ni nouveaux ni uniques Ă  cette entreprise. Les adversaires rĂ©cents incluent des travailleurs informatiques de la CorĂ©e du Nord se faisant passer pour des candidats Ă  l’emploi, ainsi que des opĂ©rateurs de ransomware cherchant Ă  accĂ©der et abuser de la plateforme de SentinelOne. De plus, des acteurs parrainĂ©s par l’État chinois ont ciblĂ© des organisations alignĂ©es avec les activitĂ©s et la clientĂšle de SentinelOne. ...

4 mai 2025 Â· 1 min

Les groupes de ransomware ciblent les accÚs VPN malgré l'amélioration de la MFA

Cet article, publiĂ© le 2 mai 2025, met en lumiĂšre les tactiques Ă©volutives des groupes de ransomware qui continuent de cibler les rĂ©seaux privĂ©s virtuels (VPN) comme principal vecteur d’accĂšs aux systĂšmes d’entreprise. MalgrĂ© une amĂ©lioration de la couverture de l’authentification multi-facteur (MFA) par les organisations, les acteurs malveillants adaptent leurs mĂ©thodes pour compromettre ces systĂšmes. Cette adaptation pourrait inclure des techniques plus sophistiquĂ©es pour contourner les mesures de sĂ©curitĂ© renforcĂ©es. ...

4 mai 2025 Â· 1 min

Changement de tactiques parmi les groupes de ransomware

Selon un extrait d’actualitĂ© rĂ©cent, les acteurs de la menace ransomware continuent de cibler les vecteurs d’accĂšs Ă  distance, les rĂ©seaux privĂ©s virtuels (VPN) restant le point d’entrĂ©e le plus dominant. Cependant, on observe des changements dans la maniĂšre dont les groupes de ransomware cherchent Ă  compromettre les VPN, en particulier Ă  mesure que les organisations continuent d’amĂ©liorer la couverture de l’authentification multi-facteurs (MFA). Les groupes de ransomware ont Ă©tĂ© moins actifs au fur et Ă  mesure que le trimestre progressait. Les donnĂ©es du site de fuites montrent une baisse de 50% de l’activitĂ© de janvier Ă  mars. Bien que le changement d’activitĂ© puisse rendre les tendances plus significatives qu’elles ne le sont, cette baisse pourrait Ă©galement ĂȘtre liĂ©e Ă  un changement de tactiques. ...

3 mai 2025 Â· 1 min

Incident de ransomware chez Kingsmen Creatives Ltd

Kingsmen Creatives Ltd, une entreprise de crĂ©ation basĂ©e Ă  Singapour, a rĂ©cemment Ă©tĂ© la cible d’une attaque par ransomware. L’incident a Ă©tĂ© immĂ©diatement traitĂ© par le groupe en collaboration avec des experts externes pour identifier, contenir et rĂ©soudre l’incident. Le groupe a Ă©galement activĂ© son plan de continuitĂ© des activitĂ©s et a signalĂ© l’incident aux autoritĂ©s compĂ©tentes, y compris la police de Singapour, la Commission de protection des donnĂ©es personnelles et l’Agence de cybersĂ©curitĂ© de Singapour. Les enquĂȘtes sur l’incident sont toujours en cours. Selon les enquĂȘtes prĂ©liminaires, ni le groupe ni ses experts externes n’ont observĂ© de preuves d’exfiltration de donnĂ©es. ...

3 mai 2025 Â· 1 min

Le dĂ©veloppeur du ransomware 'Black Kingdom' inculpĂ© aux États-Unis

Selon une annonce du DĂ©partement de la Justice des États-Unis, Rami Khaled Ahmed, un YĂ©mĂ©nite de 36 ans, a Ă©tĂ© inculpĂ© pour avoir menĂ© environ 1 500 attaques sur des serveurs Microsoft Exchange avec le ransomware ‘Black Kingdom’. Ahmed est soupçonnĂ© d’ĂȘtre le dĂ©veloppeur et l’opĂ©rateur principal de ce ransomware. Il aurait dĂ©ployĂ© le malware sur des ordinateurs aux États-Unis et Ă  l’étranger, exigeant des paiements de rançon de 10 000 $ en Bitcoin. ...

3 mai 2025 Â· 1 min

Les relations complexes entre les acteurs du ransomware russe et le gouvernement russe

Les messages divulguĂ©s du groupe Black Basta, un successeur du groupe Conti, montrent que les membres du groupe bĂ©nĂ©ficient de la protection des autoritĂ©s russes, mais restent vulnĂ©rables aux pressions internationales. Ils sont Ă©galement sous pression pour travailler pour l’État russe. En mai 2024, aprĂšs que Black Basta a paralysĂ© les systĂšmes informatiques de l’entreprise de santĂ© amĂ©ricaine Ascension Healthcare, le nĂ©gociateur de rançon du groupe a rĂ©flĂ©chi Ă  la stratĂ©gie d’extorsion du groupe Ă  la lumiĂšre de la politique Ă©lectorale amĂ©ricaine. ...

3 mai 2025 Â· 2 min
Derniùre mise à jour le: 28 Mar 2026 📝