H1 2025: Microsoft et les appliances pĂ©rimĂ©triques en tĂȘte des exploits, essor des RATs, fraude NFC et Magecart

Source: Recorded Future / Insikt Group. Dans un rapport publiĂ© le 28 aoĂ»t 2025, le chercheur dĂ©taille les tendances vulnĂ©rabilitĂ©s et malwares observĂ©es au 1er semestre 2025, avec un focus sur l’exploitation des systĂšmes exposĂ©s, l’évolution des outils et TTPs, et les menaces mobiles et e‑commerce. Principaux constats vulnĂ©rabilitĂ©s: 23 667 CVE publiĂ©es (+16% vs H1 2024), 161 vulnĂ©rabilitĂ©s activement exploitĂ©es dont 42% avec PoC public, 69% sans authentification et 30% RCE. Microsoft concentre le plus grand nombre d’exploits (17% des cas), Ă  Ă©galitĂ© avec les appliances pĂ©rimĂ©triques (SSL‑VPN, NGFW, portails d’accĂšs). Plus de la moitiĂ© des exploitations attribuĂ©es impliquent des acteurs Ă©tatiques; les failles d’Ivanti sont particuliĂšrement visĂ©es (ex. CVE‑2025‑0282). Post‑exploitation, Cobalt Strike domine, suivi de Vshell RAT; les backdoors reprĂ©sentent ~23% des charges. ...

5 septembre 2025 Â· 3 min

DragonForce : un RaaS malaisien adopte la multi‑extorsion et cible des enseignes britanniques

Selon Pointwild, cette fiche de threat intelligence prĂ©sente DragonForce, un ransomware‑as‑a‑service apparu mi‑2023 et attribuĂ© Ă  la Malaisie, avec un focus sur ses tactiques de multi‑extorsion, ses cibles rĂ©centes au Royaume‑Uni et ses mĂ©canismes techniques d’évasion et de persistance. Le groupe opĂšre un modĂšle RaaS et mĂšne une multi‑extorsion: chiffrement des donnĂ©es et exfiltration d’informations sensibles. DĂ©but 2025, il a Ă©tendu ses opĂ©rations via un service « white‑label » nommĂ© Ransom Bay et a ciblĂ© des dĂ©taillants britanniques, dont Marks & Spencer et Harrods. ...

3 septembre 2025 Â· 2 min

Obscura : un nouveau ransomware en Go se propage via les partages NETLOGON des contrĂŽleurs de domaine

Selon Huntress (blog), des chercheurs ont identifiĂ© un nouveau variant de ransomware, nommĂ© ‘Obscura’, qui exploite les partages NETLOGON des contrĂŽleurs de domaine pour une distribution automatique Ă  l’échelle des rĂ©seaux d’entreprise. Ce variant s’inscrit dans une tendance d’émergence de nouvelles souches aprĂšs les perturbations rĂ©centes des opĂ©rations de ransomware Ă©tablies. Points techniques clĂ©s 🔍 Langage/plateforme : binaire compilĂ© en Go ; vĂ©rifie la prĂ©sence de privilĂšges administrateur avant exĂ©cution ; comportement modulĂ© via la variable d’environnement DAEMON. Chiffrement : Ă©change de clĂ©s Curve25519 avec XChaCha20 ; ajoute un pied de page de 64 octets contenant la signature ‘OBSCURA!’, la clĂ© publique et le nonce ; conserve la fonctionnalitĂ© systĂšme en excluant 15 extensions de fichiers. Évasion/dĂ©sactivation : termine 120 processus prĂ©dĂ©finis visant notamment des outils de sĂ©curitĂ© et des bases de donnĂ©es ; supprime les copies d’ombre (VSS). Propagation : mise en place de tĂąches planifiĂ©es exĂ©cutĂ©es depuis les partages NETLOGON des contrĂŽleurs de domaine đŸ–„ïž. Impact et portĂ©e 🔐 ...

3 septembre 2025 Â· 2 min

NAS QNAP, Synology et Zyxel: vulnérabilités critiques ciblées par ransomwares et botnets

Source: Optiv (rĂ©fĂ©rence citĂ©e). Contexte: analyse de sĂ©curitĂ© des NAS d’entreprises (QNAP, Synology, Zyxel) et cartographie des techniques d’attaque selon MITRE ATT&CK. Le rapport identifie les NAS comme des cibles prioritaires pour des groupes ransomware et opĂ©rateurs de botnets, en raison de leur rĂŽle central dans le stockage des donnĂ©es. Il met en avant une exploitation rapide (≀72 h) des vulnĂ©rabilitĂ©s divulguĂ©es et l’émergence de souches de ransomware spĂ©cialisĂ©es visant spĂ©cifiquement les environnements NAS. ...

2 septembre 2025 Â· 2 min

Zero-days actifs (WhatsApp, Citrix, Chrome) et campagnes APT/ransomware: bulletin Check Point

Selon Check Point Research, ce bulletin de threat intelligence (1er septembre 2025) signale une escalade des menaces avec des zero-days activement exploitĂ©s et des fuites massives de donnĂ©es touchant des millions d’individus. Il met l’accent sur l’urgence de corriger les vulnĂ©rabilitĂ©s divulguĂ©es et de renforcer les capacitĂ©s de rĂ©ponse Ă  incident. Faits saillants: exploitation de zero-days dans WhatsApp et Citrix NetScaler lors d’attaques ciblĂ©es, campagnes ransomware menĂ©es par le groupe Qilin, et une opĂ©ration de phishing sophistiquĂ©e baptisĂ©e ZipLine visant des infrastructures critiques. La campagne ZipLine exploite l’infrastructure Google Classroom pour contourner la supervision en entreprise et a diffusĂ© plus de 115 000 emails Ă  13 500 organisations dans le monde. ...

2 septembre 2025 Â· 2 min

Des attaquants détournent Velociraptor pour établir un tunnel VS Code via Cloudflare Workers

Selon news.sophos.com (Ă©quipe Sophos Counter Threat Unit), en aoĂ»t 2025 des chercheurs ont enquĂȘtĂ© sur une intrusion au cours de laquelle un acteur a dĂ©ployĂ© l’outil DFIR open source Velociraptor pour orchestrer le tĂ©lĂ©chargement et l’exĂ©cution de Visual Studio Code en mode tunnel, avec communication vers un C2 hĂ©bergĂ© sur Cloudflare Workers. Dans cette intrusion, l’attaquant a utilisĂ© l’utilitaire Windows msiexec pour rĂ©cupĂ©rer un installateur (v2.msi) depuis un domaine Cloudflare Workers (files[.]qaubctgg[.]workers[.]dev) servant de rĂ©pertoire de staging oĂč se trouvaient notamment l’outil de Cloudflare Tunneling et Radmin. Le MSI a installĂ© Velociraptor, configurĂ© pour communiquer avec le C2 velo[.]qaubctgg[.]workers[.]dev. L’attaquant a ensuite exĂ©cutĂ© une commande PowerShell encodĂ©e pour tĂ©lĂ©charger Visual Studio Code (code.exe) depuis le mĂȘme staging et l’a lancĂ© avec l’option tunnel activĂ©e, avant d’installer code.exe comme service et de rediriger la sortie vers un fichier journal. Un second tĂ©lĂ©chargement via msiexec (sc.msi) depuis le dossier workers[.]dev a suivi. ...

29 aoĂ»t 2025 Â· 2 min

Pakistan Petroleum Limited annonce une intrusion ransomware « Blue Locker » sans impact sur les systÚmes critiques

Selon une communication de Pakistan Petroleum Limited (PPL), l’entreprise a dĂ©tectĂ© le 6 aoĂ»t 2025 une intrusion par ransomware ciblant une partie de son infrastructure IT. L’attaque, revendiquĂ©e via une note par un acteur se prĂ©sentant comme « Blue Locker », a dĂ©clenchĂ© l’activation immĂ©diate des protocoles internes de cybersĂ©curitĂ©. PPL souligne opĂ©rer un cadre de cybersĂ©curitĂ© multi-couches qui a permis d’isoler rapidement la menace 🔒. Par mesure de prĂ©caution, des services IT non critiques ont Ă©tĂ© temporairement suspendus pour limiter l’impact et prĂ©server l’intĂ©gritĂ© des systĂšmes. À ce stade, PPL indique ne pas avoir d’indication de compromission de donnĂ©es sensibles ou critiques. Les systĂšmes opĂ©rationnels essentiels n’ont pas Ă©tĂ© affectĂ©s et les partenaires en coentreprise (JV) ainsi que les parties prenantes externes opĂšrent sans interruption. ...

29 aoĂ»t 2025 Â· 1 min

Ransomware à Lycoming County : vol de données au Department of Public Safety, possibles numéros de permis

ActualitĂ© publiĂ©e le 29 aoĂ»t 2025 : des responsables du comtĂ© de Lycoming indiquent qu’une enquĂȘte est en cours aprĂšs la dĂ©tection d’un ransomware le 12 aoĂ»t ; des cybercriminels ont dĂ©robĂ© des informations du Department of Public Safety, pouvant inclure des numĂ©ros de permis de conduire. Points clĂ©s 🔎 đŸ—“ïž Date de dĂ©tection : 12 aoĂ»t đŸ’„ Type d’incident : attaque par ransomware đŸ›ïž EntitĂ© touchĂ©e : Department of Public Safety du comtĂ© 📩 Impact confirmĂ© : vol de donnĂ©es đŸȘȘ DonnĂ©es potentiellement exposĂ©es : numĂ©ros de permis de conduire đŸ•”ïž Statut : enquĂȘte en cours Contexte et impact 📣 ...

29 aoĂ»t 2025 Â· 1 min

Ransomware présumé chez Miljödata affecte ~200 municipalités suédoises

Source: The Record (Alexander Martin, 27 aoĂ»t 2025). L’article rapporte une attaque par ransomware prĂ©sumĂ©e contre Miljödata, fournisseur suĂ©dois de logiciels RH, avec un impact estimĂ© sur environ 200 municipalitĂ©s et rĂ©gions. 🚹 L’incident a Ă©tĂ© dĂ©tectĂ© samedi, et selon la police, les attaquants tentent d’extorquer Miljödata. Le PDG Erik HallĂ©n indique que l’entreprise travaille « trĂšs intensivement » avec des experts externes pour enquĂȘter sur ce qui s’est passĂ©, identifier qui et quoi a Ă©tĂ© affectĂ©, et restaurer la fonctionnalitĂ© des systĂšmes. ...

29 aoĂ»t 2025 Â· 2 min

Campagne AITM ciblant les super administrateurs ScreenConnect pour le vol d’identifiants

Selon Mimecast (Threat Research), une campagne de hameçonnage ciblé MCTO3030 vise spécifiquement les administrateurs cloud de ScreenConnect afin de dérober des identifiants de super administrateur. Les messages de spear phishing, envoyés à faible volume pour rester discrets, ciblent des profils IT seniors et redirigent vers de faux portails ScreenConnect, avec une connexion probable à des opérations de ransomware (affiliés Qilin), permettant un mouvement latéral rapide via le déploiement de clients ScreenConnect malveillants. ...

27 aoĂ»t 2025 Â· 2 min
Derniùre mise à jour le: 10 Nov 2025 📝