Cybercriminels russes lancent un nouveau ransomware

Un groupe notoire de cybercriminels russes a refait surface avec une nouvelle variante de ransomware. Cependant, les experts en sécurité notent que les fichiers chiffrés par ce malware peuvent être facilement déchiffrés.

Le retour de ces cybercriminels russes marque un développement préoccupant dans le paysage de la cybersécurité. Selon des rapports, le groupe a introduit une nouvelle souche de ransomware visant à chiffrer les fichiers des victimes. Malgré la menace posée par de telles attaques, il y a une lueur d'espoir : le chiffrement utilisé dans cette nouvelle variante n'est pas robuste, permettant des processus de déchiffrement simples. Ce ransomware suit un schéma observé dans les opérations précédentes du groupe, qui a un historique de ciblage de divers secteurs. Bien que les détails sur les cibles spécifiques ou les méthodes de distribution restent limités, la facilité du déchiffrement suggère que les utilisateurs affectés peuvent récupérer leurs données sans perte significative, à condition d'agir rapidement avec les outils appropriés. Les experts conseillent aux organisations de rester vigilantes face au phishing et aux autres points d'entrée couramment exploités par les acteurs de ransomware. La date de publication de ces informations est le 12 décembre 2025, soulignant l'évolution continue des cybermenaces provenant de groupes basés en Russie.

Articles connexes

Realistic illustration of a computer screen showing the VanHelsing ransomware attack targeting multiple operating systems, suitable for a cybersecurity news article.
Image générée par IA

Le ransomware VanHelsing RaaS cible plusieurs plateformes

Rapporté par l'IA Image générée par IA

Une nouvelle opération de ransomware en tant que service appelée VanHelsing est apparue le 7 mars 2025, revendiquant rapidement au moins trois victimes. Elle prend en charge les attaques sur les systèmes Windows, Linux, BSD, ARM et ESXi, les affiliés retenant 80 % des rançons après un dépôt de 5 000 dollars. Le groupe interdit de cibler des entités dans la Communauté des États indépendants.

Le groupe hacktiviste pro-russe CyberVolk est réapparu avec une nouvelle plateforme ransomware-as-a-service nommée VolkLocker, compatible avec les systèmes Linux et Windows. Documenté pour la première fois en 2024 par SentinelOne, le groupe est revenu après une période d'inactivité due à des interdictions sur Telegram. Malgré une automatisation avancée via des bots Telegram, le malware présente des failles d'encryption significatives qui pourraient permettre aux victimes de récupérer leurs fichiers sans payer.

Rapporté par l'IA

Des chercheurs de SentinelOne ont divulgué une faille critique dans le nouveau ransomware-as-a-service VolkLocker de CyberVolk : une clé maître codée en dur stockée en clair, permettant aux victimes de déchiffrer les fichiers sans payer de rançon. Suite au relancement du groupe en août 2025 après les interdictions sur Telegram, cette faiblesse souligne des problèmes de qualité dans leur écosystème RaaS.

Des pirates informatiques pro-russes connus sous le nom de Curly COMrades exploitent la technologie Hyper-V de Microsoft pour intégrer des machines virtuelles légères Alpine Linux dans des systèmes Windows compromis. Cette tactique leur permet d'exécuter des malwares personnalisés comme CurlyShell et CurlCat sans être détectés par les outils traditionnels de détection des points d'extrémité. La campagne, découverte par Bitdefender en collaboration avec le CERT géorgien, cible des organisations en Europe et au-delà.

Rapporté par l'IA

Des chercheurs ont attribué une cyberattaque ratée sur le réseau électrique polonais à des hackers d'État russes, coïncidant avec le 10e anniversaire d'une attaque similaire en Ukraine. Le malware wiper visait à perturber la distribution d'électricité mais n'a pas réussi à couper le courant. La société de sécurité ESET a lié l'incident au groupe notoire Sandworm.

Après les arrestations initiales rapportées la semaine dernière, les autorités espagnoles ont inculpé quatre suspects supplémentaires au Danemark, démantelant complètement un réseau criminel derrière l'enlèvement et le meurtre en avril d'un détenteur de crypto près de Málaga. L'opération met en lumière la hausse des 'wrench attacks' contre les propriétaires d'actifs numériques.

Rapporté par l'IA

Après un record en 2025 d'attaques à la clé anglaise contre les détenteurs de cryptomonnaies, comme analysé précédemment, les experts prévoient davantage d'augmentations en 2026. Ces coercitions physiques pour voler des actifs numériques sont sous-déclarées au milieu des défis des forces de l'ordre et de l'adoption croissante des cryptos, met en garde TRM Labs.

 

 

 

Ce site utilise des cookies

Nous utilisons des cookies pour l'analyse afin d'améliorer notre site. Lisez notre politique de confidentialité pour plus d'informations.
Refuser