Ransomware Tool Matrix lance un systĂšme de Community Reports pour le partage de renseignement

Selon un billet du blog BushidoToken, le projet Ransomware Tool Matrix dĂ©ploie un systĂšme de Community Reports destinĂ© Ă  faciliter la contribution d’observations de threat intelligence liĂ©es aux groupes de ransomware sans obligation de citations publiques. Le dispositif repose sur un gabarit Markdown structurĂ© hĂ©bergĂ© sur GitHub, permettant aux contributeurs de documenter l’usage des outils et tactiques de groupes ransomware via des pull requests ou des soumissions via fork. 🧰 L’initiative vise Ă  combler le fossĂ© entre les connaissances issues d’investigations privĂ©es (DFIR) et l’intelligence publique, en offrant un format normalisĂ© pour les acteurs tels que prestataires DFIR, MSSP, Ă©diteurs EDR et chercheurs sĂ©curitĂ©. đŸ€ ...

15 septembre 2025 Â· 1 min

Akira cible les appliances SonicWall via la vulnérabilité SNWLID-2024-0015

Selon Rapid7 et des informations communiquĂ©es par SonicWall, une campagne de ransomware Akira a dĂ©marrĂ© le mois dernier en ciblant des appliances SonicWall. SonicWall a publiĂ© un avis de sĂ©curitĂ© et a prĂ©cisĂ© par la suite que ces intrusions sont liĂ©es Ă  la vulnĂ©rabilitĂ© d’aoĂ»t 2024 SNWLID-2024-0015, pour laquelle les Ă©tapes de remĂ©diation n’ont pas Ă©tĂ© correctement complĂ©tĂ©es. 🚹 Rapid7 indique avoir envoyĂ© des communications d’alerte de menace Ă  ses clients afin de prioriser l’application des correctifs. Depuis ces communications, l’équipe Incident Response (IR) de Rapid7 rapporte une augmentation des intrusions impliquant des Ă©quipements SonicWall. ...

11 septembre 2025 Â· 1 min

Cisco Talos rĂ©trospective 2023–mi-2025 : la rapiditĂ© de rĂ©ponse stoppe le dĂ©ploiement de ransomware

Selon Cisco Talos Incident Response (Talos IR), dans une rĂ©trospective couvrant janvier 2023 Ă  juin 2025, l’équipe a analysĂ© de nombreuses interventions classĂ©es comme incidents pré‑ransomware pour identifier ce qui a permis d’empĂȘcher le dĂ©ploiement effectif de ransomware. Principaux enseignements â±ïžđŸ›Ąïž Engagement rapide avec l’équipe de rĂ©ponse Ă  incident (IR). Actionnement rapide des alertes issues des solutions de sĂ©curitĂ©, majoritairement dans les deux heures suivant l’alerte. Talos IR a Ă©galement classifiĂ© prĂšs de deux douzaines d’indicateurs pré‑ransomware observĂ©s. Les tactiques les plus frĂ©quentes relevĂ©es offrent un aperçu des activitĂ©s malveillantes qui prĂ©cĂšdent souvent une attaque plus sĂ©vĂšre. ...

10 septembre 2025 Â· 1 min

Étude AIC sur les groupes de rançongiciels (2020–2022) en Australie, Canada, Nouvelle‑ZĂ©lande et Royaume‑Uni

Source et contexte — L’Australian Institute of Criminology (AIC), dans sa sĂ©rie « Trends & issues in crime and criminal justice » n°719 (septembre 2025), publie une Ă©tude quantitative sur les groupes de rançongiciels visant des organisations en Australie, Canada, Nouvelle‑ZĂ©lande et Royaume‑Uni entre 2020 et 2022, Ă  partir des donnĂ©es issues des sites d’extorsion suivis par Recorded Future et d’autres sources ouvertes (865 attaques au total). Les secteurs victimes ont Ă©tĂ© catĂ©gorisĂ©s via gpt‑3.5‑turbo (validation 89%). ...

10 septembre 2025 Â· 3 min

New York Blood Center victime d’un ransomware : exfiltration de donnĂ©es de santĂ© et d’employĂ©s

Source : The Record (Recorded Future News), article de Jonathan Greig publiĂ© le 9 septembre 2025. L’article rapporte la confirmation par New York Blood Center (NYBC) d’une attaque par ransomware survenue en janvier et les dĂ©marches de notification en cours. NYBC, l’un des plus grands centres de sang indĂ©pendants aux États-Unis, a soumis des documents Ă  des rĂ©gulateurs dans le Maine, le Texas, le New Hampshire et la Californie, confirmant une attaque par ransomware dĂ©couverte le 26 janvier. L’enquĂȘte indique un accĂšs au rĂ©seau entre le 20 et le 26 janvier, durant lequel les attaquants ont copiĂ© des fichiers avant de dĂ©ployer le ransomware. ...

10 septembre 2025 Â· 2 min

SafePay s’impose en 2025 comme un acteur majeur du ransomware avec plus de 270 victimes

Contexte — L’extrait cite le Threat Debrief de Bitdefender et dresse un Ă©tat des lieux 2025 oĂč SafePay, auparavant discret, devient un acteur marquant du paysage ransomware. ‱ Chiffres clĂ©s: plus de 270 victimes revendiquĂ©es depuis le dĂ©but de l’annĂ©e. En juin, SafePay arrive en tĂȘte du classement de Bitdefender avec 73 organisations revendiquĂ©es en un mois. En juillet, le groupe annonce 42 nouvelles victimes, son deuxiĂšme meilleur total mensuel. ...

10 septembre 2025 Â· 1 min

Scattered Spider : du vishing au ransomware contre des entreprises au Royaume-Uni et aux États-Unis

Selon SCYTHE (rĂ©fĂ©rence: scythe.io), le groupe anglophone Scattered Spider est passĂ© d’arnaques de SIM swapping menĂ©es par des adolescents Ă  des opĂ©rations de ransomware sophistiquĂ©es visant des organisations majeures au Royaume‑Uni et aux États‑Unis, notamment dans le retail, l’hĂŽtellerie et la finance. Leurs attaques s’appuient sur une ingĂ©nierie sociale avancĂ©e pour manipuler les Ă©quipes de support IT et sur l’abus d’outils administratifs lĂ©gitimes. L’analyse souligne le besoin de protocoles stricts cĂŽtĂ© help desk, de formations et d’une surveillance accrue des comptes Ă  privilĂšges et des outils de gestion Ă  distance. ...

10 septembre 2025 Â· 2 min

The Gentlemen : TTPs d’une campagne ransomware ciblĂ©e dĂ©voilĂ©s par Trend Micro

Source: Trend Micro (analyse publiĂ©e le 9 septembre 2025). Le rapport couvre une campagne d’aoĂ»t 2025 menĂ©e par le groupe ransomware Ă©mergent The Gentlemen, caractĂ©risĂ©e par des outils adaptatifs et des contournements ciblĂ©s des protections d’entreprise. Les secteurs les plus touchĂ©s sont la manufacture, la construction, la santĂ© et l’assurance, avec un fort focus Asie‑Pacifique (notamment ThaĂŻlande) et les États‑Unis (17 pays affectĂ©s). ChaĂźne d’attaque et mouvements: l’accĂšs initial est attribuĂ© avec probabilitĂ© Ă  l’exploitation de services exposĂ©s ou Ă  des identifiants compromis. Des indices montrent la compromission d’un compte administrateur FortiGate et d’un serveur FortiGate accessible depuis Internet. La dĂ©couverte rĂ©seau s’appuie sur Advanced IP Scanner et des scripts batch (ex. “1.bat”) pour l’énumĂ©ration massive des comptes/groupes Active Directory. La latĂ©ralisation utilise PsExec, l’affaiblissement des paramĂštres d’authentification via modifications du Registre, et la persistance via AnyDesk. Des scans internes sont rĂ©alisĂ©s avec Nmap; un usage de PuTTY/SSH est Ă©galement Ă©voquĂ©. ...

10 septembre 2025 Â· 3 min

Intrusion liĂ©e Ă  plusieurs gangs ransomware: faux EarthTime → SectopRAT, SystemBC, Betruger, exfiltration via FTP

Source: The DFIR Report (Threat Brief initial publiĂ© en mars 2025). Contexte: une intrusion dĂ©marrĂ©e en septembre 2024 par exĂ©cution d’un faux installeur EarthTime, conduisant au dĂ©ploiement de SectopRAT, puis SystemBC pour le tunneling/proxy, et plus tard du backdoor Betruger. L’attaquant a rĂ©alisĂ© reconnaissance, escalade, mouvements latĂ©raux via RDP/Impacket, collecte et exfiltration de donnĂ©es, avant Ă©jection, avec des indices reliant Play, RansomHub et DragonForce. ‱ Point d’entrĂ©e et persistance: exĂ©cution d’un binaire EarthTime.exe signĂ© avec un certificat rĂ©voquĂ©, injectant SectopRAT via MSBuild.exe. Persistance par BITS (copie vers Roaming/QuickAgent2 en ChromeAlt_dbg.exe + lien Startup), crĂ©ation d’un compte local “Admon” (Qwerty12345!) avec privilĂšges admin. DĂ©ploiement de SystemBC (WakeWordEngine.dll/conhost.dll) depuis C:\Users\Public\Music\ via rundll32. ...

8 septembre 2025 Â· 2 min

Le malentendu avec PromptLock: des chercheurs de NYU dévoilent un PoC de ransomware piloté par IA

Source: The Register — Des ingĂ©nieurs de l’UniversitĂ© de New York (NYU) ont prĂ©sentĂ© un proof-of-concept (PoC) de ransomware pilotĂ© par IA, baptisĂ© « Ransomware 3.0 », nĂ© d’une idĂ©e d’article scientifique et rapidement devenu un sujet brĂ»lant dans l’écosystĂšme sĂ©curitĂ©. Quand l’IA invente (par accident) le premier rançongiciel autonome Une Ă©quipe d’ingĂ©nieurs de l’UniversitĂ© de New York a créé ce qui a Ă©tĂ© pris, Ă  tort, pour le premier ransomware pilotĂ© par IA. Leur objectif initial n’était pas de lancer une cyberattaque, mais de produire une dĂ©monstration technique pour une confĂ©rence de cybersĂ©curitĂ©. Pourtant, leur prototype, baptisĂ© officieusement Ransomware 3.0, a Ă©tĂ© identifiĂ© dans la nature et prĂ©sentĂ© par erreur comme une menace active surnommĂ©e PromptLock. ...

7 septembre 2025 Â· 3 min
Derniùre mise à jour le: 10 Nov 2025 📝