Nouvelles versions de XWorm diffusées par phishing avec module ransomware

Selon des chercheurs de Trellix, de nouvelles versions du backdoor XWorm sont distribuĂ©es via des campagnes de phishing, alors que le dĂ©veloppeur original, XCoder, a abandonnĂ© le projet l’an dernier. Le malware intĂšgre dĂ©sormais plus de 35 plugins qui Ă©tendent ses capacitĂ©s, allant du vol d’informations sensibles jusqu’au chiffrement de fichiers (ransomware). đŸ§© La fonctionnalitĂ© de chiffrement, fournie via Ransomware.dll, permet aux opĂ©rateurs de: dĂ©finir un papier peint de bureau aprĂšs le verrouillage des donnĂ©es, fixer le montant de la rançon, renseigner une adresse de portefeuille (wallet), indiquer un email de contact. 🔐 TTPs observĂ©s: ...

8 octobre 2025 Â· 1 min

Ransomware : une étude relie la hausse des rançons à la dynamique de négociation

Selon une Ă©tude acadĂ©mique sur des nĂ©gociations de ransomware, la hausse des paiements ne s’explique pas par des attaques plus innovantes mais par la dynamique des nĂ©gociations et la sĂ©lection des victimes. L’étude met en Ă©vidence une hausse spectaculaire des paiements moyens (prĂšs de +20 000% depuis 2018) et propose un modĂšle de nĂ©gociation en six Ă©tapes: intention de l’attaquant, engagement de la victime, offre de remise, magnitude de la remise, dĂ©cision de paiement, et rĂ©-extorsion. Les auteurs exploitent deux jeux de donnĂ©es: 481 incidents dĂ©clarĂ©s Ă  la police (2019–2023) et 237 transcriptions de nĂ©gociations issues de 23 groupes de ransomware. ...

8 octobre 2025 Â· 2 min

T3 2025 : flambée du ransomware, retour de LockBit 5.0 et alliance avec DragonForce et Qilin

ReliaQuest (Threat Spotlight) publie une analyse du paysage ransomware au T3 2025, mettant en avant une intensification des menaces, des Ă©volutions tactiques notables et des mesures dĂ©fensives recommandĂ©es. 📈 Le trimestre enregistre un record de 81 sites de fuite de donnĂ©es actifs. Le paysage se fragmente, de plus petites Ă©quipes comblant le vide laissĂ© par de grandes opĂ©rations, ce qui entraĂźne des schĂ©mas d’attaque imprĂ©visibles touchant de nouveaux secteurs et rĂ©gions. La ThaĂŻlande subit une hausse de 69 % des attaques, tandis que le secteur de la santĂ© progresse de 31 %, portĂ© par des groupes Ă©mergents. Qilin reste le groupe le plus actif avec un nombre record de victimes listĂ©es. ...

8 octobre 2025 Â· 2 min

Ransomware septembre 2025 : domination de Qilin, IA malveillante et bootkits UEFI

Selon CYFIRMA, le paysage ransomware de septembre 2025 affiche une forte intensification des capacitĂ©s techniques et opĂ©rationnelles, avec 504 victimes dans le monde et une concentration aux États-Unis. Les chiffres et cibles 🎯 504 victimes recensĂ©es mondialement en septembre 2025, dont 294 aux États-Unis. Secteurs principalement touchĂ©s : services professionnels, manufacture, services aux consommateurs. Qilin reste dominant, tandis que Incransom et Safepay progressent nettement. Évolutions techniques marquantes 🔧 Akira est passĂ© de l’exploitation de CVE-2024-40766 Ă  un contournement MFA via vol des seeds OTP sur VPN SonicWall. MalTerminal intĂšgre GPT-4 pour la gĂ©nĂ©ration de charges utiles Ă  l’exĂ©cution, crĂ©ant des ransomwares adaptatifs qui contournent la dĂ©tection statique. HybridPetya arme des bootkits UEFI en exploitant le contournement Secure Boot (CVE-2024-7344), avec chiffrement du MFT au niveau firmware pour une persistance prĂ©-boot. CountLoader se prĂ©sente comme une plateforme modulaire multi-langages (.NET, PowerShell, JavaScript) diffusant Cobalt Strike, AdaptixC2 et PureHVNC RAT, avec abus de LOLBins et chiffrement PowerShell Ă  la volĂ©e. OpĂ©rations et acteurs đŸ•”ïž ...

6 octobre 2025 Â· 2 min

ENISA Threat Landscape 2025 : phishing, ransomware et DDoS dominent le risque en Europe

Selon l’ENISA (European Union Agency for Cybersecurity), dans son rapport Threat Landscape 2025 (pĂ©riode juillet 2024 – juin 2025, 4 875 incidents), le paysage europĂ©en des menaces se professionnalise et s’industrialise, avec une exploitation rapide des vulnĂ©rabilitĂ©s, une forte prĂ©valence des campagnes de phishing, et une montĂ©e des DDoS hacktivistes Ă  faible impact. Les vecteurs d’intrusion dominants: phishing (≈60%) – souvent sans charge utile immĂ©diate – et exploitation de vulnĂ©rabilitĂ©s (21,3%) – trĂšs corrĂ©lĂ©e au dĂ©ploiement de code malveillant. Les botnets (9,9%) et les applications malveillantes (8%) restent notables. L’intrusion suit (17,8% des cas) derriĂšre un volume massif de DDoS (≈76,7%), surtout attribuĂ©s Ă  des hacktivistes. Les campagnes exploitent frĂ©quemment des failles en quelques jours. ...

5 octobre 2025 Â· 3 min

Asahi confirme une attaque par ransomware ayant provoquĂ© l’arrĂȘt de ses usines

Selon BleepingComputer, le brasseur japonais Asahi a indiquĂ© avoir subi une attaque par ransomware, Ă  l’origine de perturbations informatiques qui ont conduit Ă  l’arrĂȘt de plusieurs usines cette semaine. Type d’incident: attaque par ransomware 🔒 Impact: perturbations IT et arrĂȘt temporaire de sites de production 🏭 PĂ©riode: cette semaine (date non prĂ©cisĂ©e) Le groupe Asahi, la plus grande brasserie du Japon, a confirmĂ© qu’une attaque par ransomware a touchĂ© ses serveurs, causant des perturbations majeures dans ses usines et forçant la suspension des commandes et des expĂ©ditions au Japon. L’attaque a Ă©tĂ© dĂ©tectĂ©e lundi 30 septembre 2025, entraĂźnant l’arrĂȘt des systĂšmes informatiques liĂ©s aux processus de commande et de livraison. ...

3 octobre 2025 Â· 2 min

Bugnard SA annonce une attaque Akira: serveurs et site affectés

Source: message officiel de Bugnard SA (bugnard.ch). CommuniquĂ© adressĂ© aux clients et partenaires suite Ă  un incident de sĂ©curitĂ©. 🚹 Le 24 septembre 2025 en fin de journĂ©e, Bugnard SA a dĂ©tectĂ© une intrusion par le ransomware Akira. L’attaque a affectĂ© les serveurs de l’entreprise ainsi que son site internet, conduisant Ă  l’interruption immĂ©diate de l’accĂšs Ă  la plateforme pour protĂ©ger l’intĂ©gritĂ© des donnĂ©es et des systĂšmes. 🔧 L’équipe informatique est mobilisĂ©e sur place avec la plus haute prioritĂ© pour rĂ©tablir la situation. Si nĂ©cessaire, l’entreprise restaurera le dernier backup afin de remettre le site en service dans les meilleurs dĂ©lais. La remise en ligne est estimĂ©e entre mercredi et vendredi de la semaine en cours. ...

3 octobre 2025 Â· 1 min

Rançongiciels: dĂ©tournement d’outils d’accĂšs Ă  distance (AnyDesk, UltraViewer, RustDesk, Splashtop) pour persistance et Ă©vasion

Selon Seqrite (blog sĂ©curitĂ© de Quick Heal), cette analyse dĂ©crit des campagnes de rançongiciel qui abusent d’outils d’accĂšs Ă  distance lĂ©gitimes afin de s’infiltrer, rester furtifs et dĂ©ployer la charge utile au sein d’environnements d’entreprise. ‱ Les acteurs exploitent des RAT lĂ©gitimes (AnyDesk, UltraViewer, RustDesk, Splashtop) souvent signĂ©s et whitelistĂ©s, ce qui leur permet de se fondre dans les opĂ©rations IT. L’étude retrace une kill chain en 7 Ă©tapes: (1) AccĂšs initial via compromission d’identifiants avec sĂ©quence d’évĂ©nements Windows 4625→4624; (2) DĂ©ploiement silencieux des outils (flags comme /VERYSILENT et /S); (3) Persistance via clĂ©s de registre (HKCU\Software\Microsoft\Windows\CurrentVersion\Run), tĂąches planifiĂ©es, et Ă©lĂ©vation SYSTEM (ex. PowerRun); (4) Neutralisation de l’antivirus par arrĂȘt de services (sc stop, net stop), manipulation de politiques et purge de logs (wevtutil cl); (5) Livraison de la charge utile via les canaux RAT; (6) Mouvement latĂ©ral par rĂ©utilisation d’identifiants et propagation des RAT; (7) Impact par chiffrement et verrouillage des systĂšmes. ...

3 octobre 2025 Â· 2 min

XWorm v6 refait surface: campagnes actives, 35+ plugins et persistance avancée (Trellix)

Selon Trellix Advanced Research Center, XWorm V6.0 — un RAT modulaire apparu en 2022 et rĂ©putĂ© abandonnĂ© en 2024 — est de nouveau actif dans des campagnes rĂ©centes, avec un large Ă©ventail de plugins et des techniques d’évasion et de persistance renforcĂ©es. ‱ PortĂ©e et capacitĂ©s: XWorm v6 embarque plus de 35 plugins couvrant le vol de donnĂ©es, le ransomware, le contrĂŽle Ă  distance (RDP/screen capture), la collecte d’identifiants et un contournement de sĂ©curitĂ© Chrome v20. L’architecture modulaire charge des DLL en mĂ©moire, avec communication C2 chiffrĂ©e (AES) et mĂ©canismes anti-analyse hĂ©ritĂ©s en partie de NoCry Ransomware. đŸ§© ...

3 octobre 2025 Â· 3 min

États-Unis et Royaume-Uni inculpent deux membres prĂ©sumĂ©s de Scattered Spider liĂ©s Ă  115 M$ de rançons

Selon KrebsOnSecurity, des procureurs amĂ©ricains ont engagĂ© des poursuites contre Thalha Jubair (19 ans, UK) pour son rĂŽle prĂ©sumĂ© au sein de Scattered Spider, tandis que lui et Owen Flowers (18 ans) faisaient face Ă  des accusations au Royaume-Uni liĂ©es Ă  des intrusions et extorsions visant des entreprises majeures. — Contexte et faits saillants — Deux suspects, Thalha Jubair et Owen Flowers, sont accusĂ©s d’avoir participĂ© Ă  des campagnes d’extorsion attribuĂ©es Ă  Scattered Spider/0ktapus/UNC3944, totalisant au moins 115 M$ de rançons. Les cibles incluent des retailers britanniques (Marks & Spencer, Harrods, Co-op Group), Transport for London, ainsi que des fournisseurs de santĂ© amĂ©ricains et des entreprises comme MGM Resorts et Caesars Entertainment (attaque de 2023 liĂ©e Ă  l’affiliĂ© ALPHV/BlackCat). Les autoritĂ©s amĂ©ricaines disent avoir saisi 36 M$ en cryptomonnaies sur un serveur contrĂŽlĂ© par Jubair et l’avoir reliĂ© Ă  des achats de cartes cadeaux livrant Ă  son domicile; les procureurs britanniques Ă©voquent la possession de plus de 50 M$ en crypto liĂ©e aux attaques. — AntĂ©cĂ©dents et rĂ©seau — ...

2 octobre 2025 Â· 3 min
Derniùre mise à jour le: 10 Nov 2025 📝