Ransomware chez Motility Software Solutions : données de 766 000 clients exposées

Selon BleepingComputer, une attaque par ransomware a touchĂ© Motility Software Solutions, un fournisseur de logiciels de gestion pour concessionnaires (DMS), entraĂźnant l’exposition de donnĂ©es sensibles appartenant Ă  766 000 clients. Type d’incident : ransomware 🔒 Organisation touchĂ©e : Motility Software Solutions (fournisseur de DMS) Impact : exposition de donnĂ©es sensibles Ampleur : 766 000 clients concernĂ©s Les informations publiĂ©es mettent l’accent sur l’impact en matiĂšre de confidentialitĂ© des donnĂ©es touchant un large volume de clients, suite Ă  une compromission par ransomware visant un prestataire logiciel du secteur DMS. ...

2 octobre 2025 Â· 1 min

OneBlood: accord prĂ©liminaire aprĂšs attaque ransomware, jusqu’à 2 500 $ pour les victimes

Selon l’extrait d’actualitĂ© fourni, un tribunal de circuit du comtĂ© de Broward (Floride) a approuvĂ© un accord prĂ©liminaire concernant l’attaque par ransomware subie par OneBlood. Les personnes affectĂ©es peuvent rĂ©clamer jusqu’à 2 500 $ pour des pertes documentĂ©es ou opter pour un paiement en espĂšces de 60 $ . Une audience finale est fixĂ©e au 9 dĂ©cembre ⚖. OneBlood nie toute faute. OneBlood a dĂ©couvert fin juillet 2024 avoir Ă©tĂ© victime d’une attaque par ransomware menĂ©e par des acteurs criminels. ...

30 septembre 2025 Â· 1 min

TENRYU AMERICA victime d’un ransomware : donnĂ©es serveur chiffrĂ©es et opĂ©rations impactĂ©es

Selon l’actualitĂ© rapportĂ©e, la filiale amĂ©ricaine du fabricant japonais d’outils de coupe Tenryu Seiko, TENRYU AMERICA, INC., a Ă©tĂ© touchĂ©e par une attaque de type ransomware. 🔒 Nature de l’incident: l’entreprise a constatĂ© le chiffrement de fichiers stockĂ©s sur un serveur aprĂšs une intrusion externe non autorisĂ©e. Chronologie clĂ©: 21 septembre 2025 (heure locale): accĂšs non autorisĂ© depuis l’extĂ©rieur. 22 septembre 2025: confirmation que divers fichiers sur le serveur ont Ă©tĂ© chiffrĂ©s. Impact: ...

30 septembre 2025 Â· 1 min

Vol de données concernant 8 000 enfants dans des crÚches londoniennes, revendiqué par le gang Radiant

Selon Reuters, des cybercriminels du gang Radiant ont revendiquĂ© le vol de donnĂ©es concernant plus de 8 000 enfants inscrits dans les crĂšches londoniennes de Kido International, en publiant des preuves sur leur portail du dark web. Type d’attaque: vol de donnĂ©es avec menace de divulgation (extorsion) 🔓🧒 Impact: publication de noms, photos, adresses et coordonnĂ©es familiales de 10 enfants; menace d’exposer 30 profils d’enfants supplĂ©mentaires et 100 employĂ©s. Kido International n’a pas rĂ©pondu aux sollicitations de Reuters. La Metropolitan Police indique n’avoir procĂ©dĂ© Ă  aucune arrestation et que les enquĂȘtes de l’unitĂ© cyber sont en cours. Les assaillants affirment avoir Ă©tĂ© prĂ©sents plusieurs semaines dans les rĂ©seaux de Kido et disent ĂȘtre basĂ©s en Russie (sans fournir de preuve). Ils n’ont pas divulguĂ© le montant demandĂ©. Le papier rappelle qu’un ransomware consiste Ă  chiffrer des donnĂ©es et exiger une rançon. ...

30 septembre 2025 Â· 2 min

Arrestation au Royaume-Uni aprùs une attaque par ransomware contre le logiciel d’enregistrement de Collins Aerospace

Source: BBC (bbc.com). Contexte: Une attaque cyber ayant visĂ© le logiciel d’enregistrement et de bagages de Collins Aerospace perturbe depuis plusieurs jours des aĂ©roports europĂ©ens, tandis que la NCA annonce une arrestation au Royaume-Uni. 🚹 La National Crime Agency (NCA) a arrĂȘtĂ© un homme d’une quarantaine d’annĂ©es Ă  West Sussex, soupçonnĂ© d’infractions au Computer Misuse Act, dans le cadre de l’enquĂȘte sur l’« incident cyber » affectant Collins Aerospace. L’individu a Ă©tĂ© libĂ©rĂ© sous caution et l’enquĂȘte, dirigĂ©e par l’unitĂ© nationale de la cybercriminalitĂ©, se poursuit. La NCA parle d’une « Ă©tape positive » mais d’investigations encore « Ă  un stade prĂ©coce ». ...

26 septembre 2025 Â· 2 min

Cyberattaque chez Collins Aerospace: ransomware HardBit impliquĂ©, un suspect arrĂȘtĂ© au Royaume‑Uni

Source: Security Week ( Eduard Kovacs) En septembre 2025, Collins Aerospace, fournisseur majeur de logiciels de traitement passagers pour de nombreux aéroports européens, a subi une attaque ransomware attribuée à un variant du groupe HardBit. Cette attaque a compromis la plateforme MUSE, utilisée pour la gestion des enregistrements, bagages et embarquements, impactant significativement des aéroports comme Londres Heathrow, Bruxelles, Berlin et Dublin. Les systÚmes automatisés sont tombés en panne, obligeant les aéroports à recourir à des processus manuels, ce qui a engendré de nombreux retards et annulations de vols. ...

26 septembre 2025 Â· 2 min

Gunra ransomware: enquĂȘte technique sur un groupe de double extorsion actif depuis avril 2025

Source: The Raven File — enquĂȘte publiĂ©e fin septembre 2025 aprĂšs quatre mois d’analyse sur le groupe de ransomware Gunra. Le billet centralise l’historique, l’infrastructure (DLS, nĂ©gociations), l’analyse d’échantillons Windows/Linux, les TTP MITRE et des IOC. ‱ Victimologie et ciblage: Gunra opĂšre une double extorsion, affiche ses victimes sur un Data Leak Site (DLS) et a ajoutĂ© 18 victimes entre avril et septembre 2025. Les pays les plus touchĂ©s incluent CorĂ©e du Sud, BrĂ©sil, Japon, Canada, E.A.U., Égypte, Panama, ainsi que Colombie, Nicaragua, Croatie, Italie. À date, aucune victime amĂ©ricaine; seul pays anglophone ciblĂ©: Canada. Secteurs: manufacturing, santĂ©, technologie, services, finance. L’auteur avance des hypothĂšses sur l’absence de cibles US. ...

26 septembre 2025 Â· 3 min

Le phishing devient la porte d’entrĂ©e n°1 du ransomware, selon la derniĂšre recherche de SpyCloud

Selon la derniĂšre recherche de SpyCloud, les campagnes de phishing alimentent de plus en plus les dĂ©ploiements de ransomware, dans un contexte de cybercriminalitĂ© dopĂ©e Ă  l’IA et d’infections massives par des infostealers. ‱ Principaux constats: les attaques de ransomware initiĂ©es par phishing ont augmentĂ© de 10 points en un an. Le phishing devient le vecteur d’entrĂ©e dominant (35%), contre 25% en 2024. ‱ Facteurs clĂ©s: la montĂ©e en puissance du Phishing-as-a-Service (PhaaS) et l’usage de techniques Adversary-in-the-Middle (AitM) permettent de contourner la MFA et de dĂ©tourner des sessions actives. ...

26 septembre 2025 Â· 1 min

LockBit 5.0 cible Windows, Linux et ESXi avec obfuscation avancĂ©e et anti‑analyse

Trend Micro (Trend Research) publie une analyse technique de la nouvelle version « LockBit 5.0 », apparue aprĂšs l’opĂ©ration policiĂšre Cronos de 2024, confirmant des variantes Windows, Linux et ESXi et une nette montĂ©e en sophistication. Le groupe poursuit une stratĂ©gie cross‑platform: variantes dĂ©diĂ©es pour Windows, Linux et VMware ESXi. Les Ă©chantillons partagent des comportements clĂ©s: extensions de 16 caractĂšres alĂ©atoires pour les fichiers chiffrĂ©s, Ă©viction des systĂšmes russophones (langue/gĂ©olocalisation), effacement des journaux d’évĂ©nements post‑chiffrement, et un Ă©cosystĂšme RaaS avec note de rançon et site de fuite incluant un chat de nĂ©gociation. 🚹 ...

26 septembre 2025 Â· 3 min

Ransomware chez Okuma Europe GmbH en Allemagne, risque d’exfiltration de donnĂ©es

Selon une communication officielle de l’entreprise, un serveur d’Okuma Europe GmbH (OEG), filiale allemande d’Okuma, a Ă©tĂ© compromis par un accĂšs non autorisĂ© et infectĂ© par un ransomware. 🚹 L’entreprise indique une infection par ransomware d’un serveur d’Okuma Europe GmbH en Allemagne, consĂ©cutive Ă  un accĂšs non autorisĂ©. Elle Ă©voque un risque d’exfiltration de certaines donnĂ©es personnelles et d’informations confidentielles. đŸ› ïž La rĂ©ponse en cours comprend : EnquĂȘte sur les violations de sĂ©curitĂ© de l’information et rĂ©tablissement du systĂšme affectĂ©, avec l’appui d’experts externes. Signalement de l’incident Ă  la police et aux autoritĂ©s compĂ©tentes en Allemagne. 📊 PortĂ©e et impacts : ...

26 septembre 2025 Â· 1 min
Derniùre mise à jour le: 10 Nov 2025 📝