DĂ©couverte du wiper Lotus ciblant PDVSA, la compagnie pĂ©troliĂšre d'État vĂ©nĂ©zuĂ©lienne

📰 Source : Zero Day (Kim Zetter) — Date de publication : 24 avril 2026 En dĂ©cembre 2025, PDVSA (PetrĂłleos de Venezuela), la compagnie pĂ©troliĂšre d’État vĂ©nĂ©zuĂ©lienne, a Ă©tĂ© victime d’une cyberattaque survenue le 13 dĂ©cembre 2025. L’entreprise a reconnu l’incident le 15 dĂ©cembre, minimisant son impact sur les opĂ©rations. Des rapports ultĂ©rieurs ont cependant indiquĂ© des perturbations significatives des exportations pĂ©troliĂšres et une atteinte aux systĂšmes SCADA gĂ©rant les raffineries, usines de compression et pipelines. ...

29 avril 2026 Â· 4 min

Lotus Wiper : nouveau wiper destructeur ciblant le secteur énergie/utilities au Venezuela

🔍 Contexte PubliĂ© le 21 avril 2026 par Kaspersky GReAT sur Securelist, cet article prĂ©sente l’analyse technique d’une campagne de destruction de donnĂ©es ciblant le secteur de l’énergie et des utilities au Venezuela, dans un contexte de tensions gĂ©opolitiques dans la rĂ©gion des CaraĂŻbes fin 2025 / dĂ©but 2026. Les artefacts ont Ă©tĂ© dĂ©couverts sur une ressource publique en mi-dĂ©cembre 2025. 🎯 Nature de la menace La menace est un wiper (et non un ransomware) : aucune demande de rançon ni mĂ©canisme d’extorsion n’a Ă©tĂ© identifiĂ©. L’objectif est la destruction irrĂ©versible des donnĂ©es. Le wiper, compilĂ© fin septembre 2025, n’avait jamais Ă©tĂ© observĂ© auparavant, indiquant une prĂ©paration de plusieurs mois. ...

29 avril 2026 Â· 4 min

VECT 2.0 : un ransomware RaaS qui détruit irrémédiablement les fichiers par défaut de conception

🔍 Contexte PubliĂ© le 28 avril 2026 par Check Point Research (CPR), cet article prĂ©sente une analyse technique approfondie du ransomware VECT 2.0, un service Ransomware-as-a-Service (RaaS) apparu pour la premiĂšre fois en dĂ©cembre 2025 sur un forum cybercriminel russophone. CPR a obtenu un accĂšs au panneau d’affiliation et au builder via un compte BreachForums. đŸ§© PrĂ©sentation de VECT VECT est un ransomware Ă©crit en C++, ciblant trois plateformes : Windows, Linux et VMware ESXi. La version 2.0 a Ă©tĂ© publiĂ©e en fĂ©vrier 2026. Le groupe a annoncĂ© des partenariats avec : ...

29 avril 2026 Â· 4 min

TeamPCP : rétrospective d'une attaque supply chain en cascade contre 5 écosystÚmes (mars 2026)

🔍 Contexte PubliĂ© le 30 mars 2026 par OpenSourceMalware.com, cet article constitue une rĂ©trospective complĂšte de la campagne supply chain orchestrĂ©e par TeamPCP en mars 2026. L’attaque a dĂ©butĂ© par un incident de moindre ampleur en fĂ©vrier 2026 et s’est transformĂ©e en la compromission en cascade de cinq Ă©cosystĂšmes majeurs en l’espace de cinq jours. 🎭 Acteur de la menace TeamPCP (alias DeadCatx3, PCPcat, ShellForce) est un groupe Ă  motivation financiĂšre, spĂ©cialisĂ© dans les environnements cloud-native. Il est liĂ© Ă  l’opĂ©ration de ransomware CipherForce et entretient des liens de coordination confirmĂ©s avec LAPSUS$, selon le CTO de Mandiant Charles Carmakal lors de la RSA Conference. Le groupe est suivi par Aikido Security, Socket, Wiz, Flare et d’autres. ...

30 mars 2026 Â· 4 min

Handala wipe Stryker Corporation via Microsoft Intune : 56 000 employés impactés dans 61 pays

Le groupe hacktiviste pro-palestinien Handala, liĂ© Ă  l’Iran, a compromis les credentials Global Admin de Stryker Corporation pour dĂ©clencher un wipe massif via Microsoft Intune le 11 mars 2026. đŸ—“ïž Contexte Source : ThreatHunter.ai, publiĂ© le 21 mars 2026. L’article analyse l’attaque destructrice menĂ©e par Handala contre Stryker Corporation, fabricant amĂ©ricain de dispositifs mĂ©dicaux, dans la nuit du 11 mars 2026. đŸ’„ DĂ©roulement de l’attaque Les attaquants ont compromis l’environnement Microsoft Entra ID de Stryker et obtenu des credentials Global Administrator. Ils ont ensuite Ă©mis des commandes de wipe Ă  distance en masse via Microsoft Intune, la plateforme MDM cloud de l’entreprise. L’attaque a dĂ©butĂ© juste aprĂšs minuit EDT et a touchĂ© : ...

21 mars 2026 Â· 3 min

CERT Polska rĂ©vĂšle des attaques destructrices coordonnĂ©es contre l’énergie et l’industrie en Pologne

Selon CERT Polska (CSIRT NASK), un ensemble d’attaques purement destructrices a visĂ© le 29 dĂ©cembre 2025 au moins 30 fermes Ă©oliennes/solaires, une grande centrale de cogĂ©nĂ©ration (CHP) et une entreprise manufacturiĂšre en Pologne. Les opĂ©rations ont touchĂ© Ă  la fois l’IT et l’OT, sans demande de rançon, et ont Ă©tĂ© conduites par un mĂȘme acteur. ‱ Cible et impact OT (renouvelables) âšĄïž Perte de communication entre les sites et les DSOs via le GCP; production non interrompue mais risque de perturbation. Vecteur: dispositifs FortiGate exposĂ©s (SSL‑VPN sans MFA, comptes statiques), rĂ©initialisĂ©s usine pour effacer les traces. Actions: exploitation d’identifiants par dĂ©faut et interfaces locales pour endommager l’OT: Hitachi RTU560: connexion web avec compte “Default”, tĂ©lĂ©versement de firmware corrompu (ELF modifiĂ©) causant boucle de reboot; sĂ©curisation de mise Ă  jour non activĂ©e ou contournĂ©e (CVE‑2024‑2617; corrigĂ© en 13.7.7). Mikronika RTUs: SSH root par dĂ©faut, suppression massive de fichiers. Hitachi Relion 650 v1.1 (IEDs): FTP par dĂ©faut pour supprimer des fichiers critiques → arrĂȘt irrĂ©versible. Mikronika HMI (Win10): RDP via admin local connu, ouverture SMB/445, Impacket, dĂ©ploiement de DynoWiper. Moxa NPort 6xxx: reset usine, mot de passe changĂ©, IP mise Ă  127.0.0.1 pour retarder la reprise. ‱ Intrusion et tentative de sabotage IT (CHP) 🏭 ...

30 janvier 2026 Â· 4 min

Pologne: attaque wiper «DynoWiper» contre le secteur de l’énergie, attribuĂ©e Ă  Sandworm (dĂ©jouĂ©e)

Selon Zero Day (Kim Zetter), une opĂ©ration de cyberattaque visant le rĂ©seau Ă©nergĂ©tique polonais fin dĂ©cembre a employĂ© un malware de type wiper — baptisĂ© DynoWiper par ESET — dans une tentative dĂ©libĂ©rĂ©e de provoquer des coupures de courant et des perturbations de services, finalement dĂ©jouĂ©e par les autoritĂ©s polonaises. 🎯 Cibles: deux centrales chaleur-Ă©lectricitĂ© et un systĂšme de gestion de l’électricitĂ© renouvelable (Ă©olien, solaire), au sein de la chaĂźne production + distribution. đŸ’„ Type d’attaque: wiper (effacement/sabotage de fichiers critiques pour rendre les systĂšmes inopĂ©rants). ⚠ Impact potentiel: jusqu’à 500 000 personnes privĂ©es d’électricitĂ© selon les autoritĂ©s, mais aucune interruption constatĂ©e. ESET, qui a obtenu un Ă©chantillon du malware et l’a nommĂ© DynoWiper, qualifie l’opĂ©ration d’inĂ©dite en Pologne par son intention disruptive/destructive. Bien que l’attaque ait Ă©tĂ© neutralisĂ©e Ă  temps, les chercheurs estiment qu’elle aurait pu ĂȘtre substantielle si elle avait abouti. Les autoritĂ©s polonaises et ESET attribuent avec une confiance moyenne l’opĂ©ration Ă  Sandworm (liĂ© au GRU), en raison de tactiques et techniques similaires Ă  des campagnes de wipers en Ukraine. ...

26 janvier 2026 Â· 2 min

Un wiper a visé le réseau électrique polonais, attaque attribuée à Sandworm mais déjouée

Selon Ars Technica, s’appuyant sur une analyse d’ESET et des informations de Reuters, une tentative d’attaque fin dĂ©cembre a visĂ© le rĂ©seau Ă©lectrique polonais. L’opĂ©ration visait les communications entre des installations d’énergies renouvelables et les opĂ©rateurs de distribution, mais a Ă©chouĂ© Ă  interrompre l’alimentation Ă©lectrique. ESET indique que l’outil employĂ© Ă©tait un wiper đŸ§č, un malware conçu pour effacer de façon permanente du code et des donnĂ©es, avec pour objectif de dĂ©truire les opĂ©rations. L’étude des TTPs a conduit les chercheurs Ă  attribuer vraisemblablement l’attaque au groupe Ă©tatique russe Sandworm . ...

26 janvier 2026 Â· 1 min

Deux paquets NPM déguisés en outils WhatsApp effacent les fichiers des développeurs

Selon BleepingComputer, deux paquets NPM malveillants prĂ©sentĂ©s comme des outils de dĂ©veloppement pour WhatsApp ont Ă©tĂ© dĂ©couverts avec un code destructeur capable d’effacer des donnĂ©es sur les postes des dĂ©veloppeurs. ⚠ Les paquets usurpent l’identitĂ© d’outils liĂ©s Ă  WhatsApp et contiennent un code de type wiper qui supprime rĂ©cursivement les fichiers. L’objectif apparent est la destruction de donnĂ©es sur les environnements de dĂ©veloppement. Impact: les machines des dĂ©veloppeurs qui installent ces paquets sont exposĂ©es Ă  une perte de donnĂ©es significative du fait de la suppression en profondeur des fichiers. ...

8 aoĂ»t 2025 Â· 1 min

Anubis : Un nouveau ransomware destructeur émerge

L’article, publiĂ© par Trend Micro, examine l’émergence du ransomware Anubis, un groupe de ransomware-as-a-service (RaaS) qui se distingue par sa capacitĂ© Ă  non seulement chiffrer les fichiers, mais aussi Ă  les dĂ©truire dĂ©finitivement. Anubis est actif depuis dĂ©cembre 2024 et a ciblĂ© plusieurs secteurs, notamment la santĂ© et la construction, dans des rĂ©gions comme l’Australie, le Canada, le PĂ©rou et les États-Unis. Le groupe utilise une approche d’extorsion double, combinant le chiffrement des donnĂ©es avec une fonction de destruction de fichiers qui rend la rĂ©cupĂ©ration impossible, mĂȘme si la rançon est payĂ©e. ...

16 juin 2025 Â· 1 min
Derniùre mise à jour le: 11 mai 2026 📝