CISA KEV 2025: +245 failles ajoutĂ©es (total 1 484), dont 24 exploitĂ©es par des rançongiciels

Source et contexte: Selon Cyble, le catalogue Known Exploited Vulnerabilities (KEV) de la CISA a connu en 2025 une accĂ©lĂ©ration des ajouts, avec 245 nouvelles vulnĂ©rabilitĂ©s, portant le total Ă  1 484, et une hausse des cas liĂ©s aux rançongiciels. 📈 Faits marquants 2025 245 vulnĂ©rabilitĂ©s ajoutĂ©es (contre 185 en 2024 et 187 en 2023), soit +30% par rapport Ă  la tendance 2023–2024, pour un total de 1 484 (+~20% sur l’annĂ©e). 1 retrait: CVE-2025-6264 (Velociraptor Incorrect Default Permissions) pour insuffisance de preuves d’exploitation. 94 vulnĂ©rabilitĂ©s plus anciennes (de 2024 et antĂ©rieures) ajoutĂ©es en 2025, soit +34% vs 2024; la plus ancienne ajoutĂ©e en 2025 est CVE-2007-0671 (Microsoft Office Excel RCE). La plus ancienne du catalogue reste CVE-2002-0367 (Ă©lĂ©vation de privilĂšges Windows NT/2000 smss.exe) utilisĂ©e dans des attaques par rançongiciels. Tendance rĂ©cente: nouvelles vulnĂ©rabilitĂ©s en forte hausse en fin d’annĂ©e, pouvant se prolonger en 2026. 🚹 VulnĂ©rabilitĂ©s exploitĂ©es par des groupes de rançongiciels (2025) ...

2 janvier 2026 Â· 3 min

Deux ex-employĂ©s de la cybersĂ©curitĂ© plaident coupable pour des attaques BlackCat aux États-Unis

Selon BleepingComputer (30 dĂ©cembre 2025), deux ex-employĂ©s de sociĂ©tĂ©s liĂ©es Ă  la rĂ©ponse aux incidents et aux nĂ©gociations de rançon ont plaidĂ© coupable pour leur rĂŽle d’affiliĂ©s BlackCat (ALPHV) dans des attaques menĂ©es en 2023 contre des entreprises amĂ©ricaines. ⚖ Les accusĂ©s, Ryan Clifford Goldberg (33 ans, ex-responsable rĂ©ponse Ă  incident chez Sygnia) et Kevin Tyler Martin (28 ans, ex-nĂ©gociateur chez DigitalMint), ont plaidĂ© coupable de conspiration visant Ă  entraver le commerce par extorsion. Ils seront condamnĂ©s le 12 mars 2026 et encourent jusqu’à 20 ans de prison chacun. ...

2 janvier 2026 Â· 2 min

Everest revendique le vol de plus de 1 To de données chez Chrysler, dont 105 Go liés à Salesforce

Source: Hackread (26 dĂ©cembre 2025). L’article rapporte que le groupe ransomware Everest a publiĂ© sur son site de fuites du dark web une revendication d’intrusion chez Chrysler (Stellantis), avec 1 088 Go de donnĂ©es exfiltrĂ©es couvrant 2021–2025, dont 105+ Go liĂ©s Ă  Salesforce. Au moment de la publication, Chrysler n’a pas confirmĂ© et la vĂ©rification indĂ©pendante est limitĂ©e. Les Ă©chantillons et captures d’écran partagĂ©s montreraient des bases de donnĂ©es structurĂ©es, des feuilles de calcul internes, des arbres de rĂ©pertoires et des exports CRM. Les donnĂ©es CRM affichĂ©es incluent des journaux d’interactions client avec noms, numĂ©ros de tĂ©lĂ©phone, e‑mails, adresses postales, dĂ©tails de vĂ©hicules, ainsi que des notes de rappel et des rĂ©sultats d’appels (boĂźte vocale, numĂ©ro erronĂ©, rappel planifiĂ©, etc.). ...

30 dĂ©cembre 2025 Â· 2 min

Le rançongiciel Gentlemen perturbe partiellement le Complexe Ă©nergĂ©tique d’Oltenia sans impact sur le systĂšme national

Selon l’entreprise, un rançongiciel “Gentlemen” a provoquĂ© une perturbation partielle des activitĂ©s du Oltenia Energy Complex (CEO), tout en n’affectant pas le fonctionnement du SystĂšme Ă©nergĂ©tique national. Points clĂ©s: Type d’incident: attaque par ransomware (“Gentlemen”) Impact: activitĂ© partiellement affectĂ©e au sein du CEO ContinuitĂ©: le SystĂšme Ă©nergĂ©tique national n’a pas Ă©tĂ© mis en danger Communication: information diffusĂ©e par l’entreprise samedi IOCs et TTPs: IOC: nom du rançongiciel identifiĂ© — “Gentlemen” TTPs: attaque par ransomware entraĂźnant une perturbation opĂ©rationnelle (dĂ©tails techniques non fournis) Contexte et portĂ©e: l’annonce met l’accent sur la limitation de l’impact Ă  l’entreprise et la non-atteinte au systĂšme Ă©nergĂ©tique national ⚡🔐. ...

30 dĂ©cembre 2025 Â· 1 min

Interpol démantÚle un réseau cybercriminel: 574 arrestations et 6 000 liens malveillants neutralisés

Selon Interpol, l’initiative coordonnĂ©e « OpĂ©ration Sentinel » menĂ©e entre le 27 octobre et le 27 novembre, avec la participation de 19 pays, a visĂ© des affaires de compromission de courriels professionnels (BEC), d’extorsion et de ransomware. 🚔 RĂ©sultats clĂ©s: 574 arrestations et 3 millions de dollars rĂ©cupĂ©rĂ©s. 🌐 Disruption: plus de 6 000 liens malveillants dĂ©mantelĂ©s. 🔐 Ransomware: six variantes distinctes dĂ©chiffrĂ©es. 💰 Impact financier: des cas liĂ©s Ă  plus de 21 millions de dollars de pertes. Interpol met en avant plusieurs succĂšs majeurs obtenus durant l’opĂ©ration : ...

23 dĂ©cembre 2025 Â· 2 min

Roumanie : une attaque ransomware par BitLocker frappe l’administration nationale des eaux

Selon l’agence roumaine de cybersĂ©curitĂ©, une attaque par ransomware a visĂ© l’Administrația Națională Apele RomĂąne (Apele RomĂąne), l’administration nationale des eaux, avec des travaux de remĂ©diation toujours en cours. L’agence roumaine de cybersĂ©curitĂ© a confirmĂ© qu’une attaque ransomware majeure a touchĂ© l’Administrația Națională Apele RomĂąne (ANAR), l’organisme public chargĂ© de la gestion des ressources en eau du pays. Environ 1 000 systĂšmes informatiques ont Ă©tĂ© compromis, et les opĂ©rations de remĂ©diation sont toujours en cours. ...

23 dĂ©cembre 2025 Â· 4 min

Clop cible les serveurs Gladinet CentreStack exposĂ©s dans une campagne d’extorsion par vol de donnĂ©es

Selon une actualitĂ© multi-source, le gang de ransomware Clop (Cl0p) vise des serveurs Gladinet CentreStack exposĂ©s sur Internet dans le cadre d’une nouvelle campagne d’extorsion par vol de donnĂ©es. 🚹 Faits principaux Acteur : Clop (Cl0p) Type d’attaque : extorsion par vol de donnĂ©es (data theft extortion) Cible : serveurs Gladinet CentreStack exposĂ©s sur Internet Impact visĂ© : exfiltration de fichiers et pression d’extorsion 1) Contexte Le groupe de ransomware Clop (Cl0p) lance une nouvelle campagne d’extorsion ciblant les serveurs Gladinet CentreStack exposĂ©s sur Internet. CentreStack est une solution de partage de fichiers permettant aux entreprises d’accĂ©der Ă  des serveurs internes via navigateur, applications mobiles ou lecteurs rĂ©seau, sans VPN. Selon Gladinet, la solution est utilisĂ©e par des milliers d’entreprises dans plus de 49 pays. 2) Nature de l’attaque Les attaquants : scannent Internet Ă  la recherche de serveurs CentreStack accessibles publiquement compromettent les systĂšmes dĂ©posent des notes de rançon L’objectif principal semble ĂȘtre le vol de donnĂ©es suivi d’extorsion, et non le chiffrement classique. 3) VulnĂ©rabilitĂ© exploitĂ©e : inconnue À ce stade : aucun CVE n’a Ă©tĂ© identifiĂ© il est inconnu s’il s’agit : d’un zero-day ou d’une faille dĂ©jĂ  corrigĂ©e mais non patchĂ©e Gladinet a publiĂ© plusieurs correctifs depuis avril, certains pour des failles zero-day dĂ©jĂ  exploitĂ©es dans le passĂ©. 4) Surface d’attaque et exposition Selon Curated Intelligence : au moins 200 adresses IP uniques exposent une interface web identifiable comme “CentreStack – Login” Ces systĂšmes constituent des cibles potentielles immĂ©diates pour Clop. « Incident Responders [
] ont rencontrĂ© une nouvelle campagne d’extorsion CLOP ciblant des serveurs CentreStack exposĂ©s sur Internet. » — Curated Intelligence ...

21 dĂ©cembre 2025 Â· 3 min

RansomHouse met Ă  jour son chiffreur: d’une technique linĂ©aire Ă  une mĂ©thode multi‑couches

Selon BleepingComputer, le service de ransomware RansomHouse a rĂ©cemment amĂ©liorĂ© son chiffreur, dĂ©laissant une approche linĂ©aire en une seule phase au profit d’une mĂ©thode multi‑couches plus complexe. 1) Contexte RansomHouse est une opĂ©ration de cybercriminalitĂ© active depuis dĂ©cembre 2021, initialement centrĂ©e sur l’extorsion par vol de donnĂ©es, avant d’intĂ©grer progressivement le chiffrement. Le groupe opĂšre selon un modĂšle RaaS et dispose d’outils dĂ©diĂ©s, dont MrAgent, capable de chiffrer plusieurs hyperviseurs VMware ESXi simultanĂ©ment. RĂ©cemment, RansomHouse a Ă©tĂ© observĂ© utilisant plusieurs familles de ransomwares lors d’attaques, notamment contre Askul Corporation, un gĂ©ant japonais du e-commerce. 2) Évolution majeure : le nouvel encryptor « Mario » Les chercheurs de Palo Alto Networks – Unit 42 ont analysĂ© une nouvelle variante d’encryptor, baptisĂ©e Mario. Cette version marque un changement architectural important : passage d’un chiffrement linĂ©aire en une seule phase Ă  un processus multi-couches plus complexe 👉 Objectif : amĂ©liorer la robustesse du chiffrement, la vitesse d’exĂ©cution et la fiabilitĂ© sur des environnements modernes. ...

21 dĂ©cembre 2025 Â· 3 min

Un Ukrainien plaide coupable pour des attaques au ransomware Nefilim visant des entreprises

Selon un communiquĂ© du Department of Justice (Office of Public Affairs) publiĂ© le 19 dĂ©cembre 2025, un ressortissant ukrainien, Artem Aleksandrovych Stryzhak, a plaidĂ© coupable de conspiration pour fraude informatique pour son rĂŽle dans des attaques au ransomware Nefilim visant des entreprises aux États‑Unis et Ă  l’international. Les documents judiciaires indiquent que le groupe a dĂ©ployĂ© le ransomware Nefilim contre des rĂ©seaux d’entreprises, causant des dommages importants. Pour chaque victime, les auteurs gĂ©nĂ©raient un exĂ©cutable de rançongiciel unique, une clĂ© de dĂ©chiffrement correspondante et une note de rançon personnalisĂ©e. En cas de paiement, ils fournissaient la clĂ© permettant de dĂ©chiffrer les fichiers. ...

21 dĂ©cembre 2025 Â· 3 min

Ransomware aprÚs accÚs non autorisé chez la filiale vietnamienne DAINICHI COLOR VIETNAM

Source: annonce officielle de l’entreprise. Contexte: la sociĂ©tĂ© signale un incident de sĂ©curitĂ© affectant sa filiale au Vietnam, avec communication d’excuses aux clients et partenaires. 🚹 L’entreprise indique qu’une tierce partie a rĂ©alisĂ© un accĂšs non autorisĂ© aux systĂšmes de DAINICHI COLOR VIETNAM CO., LTD., provoquant une infection par ransomware touchant des serveurs internes et des systĂšmes connexes. L’annonce inclut des excuses pour l’« inquiĂ©tude et l’inconvĂ©nient » causĂ©s aux clients, partenaires commerciaux et autres parties concernĂ©es. ...

18 dĂ©cembre 2025 Â· 1 min
Derniùre mise à jour le: 26 Mar 2026 📝