Cybercriminels russes lancent un nouveau ransomware

Un groupe notoire de cybercriminels russes a refait surface avec une nouvelle variante de ransomware. Cependant, les experts en sécurité notent que les fichiers chiffrés par ce malware peuvent être facilement déchiffrés.

Le retour de ces cybercriminels russes marque un développement préoccupant dans le paysage de la cybersécurité. Selon des rapports, le groupe a introduit une nouvelle souche de ransomware visant à chiffrer les fichiers des victimes. Malgré la menace posée par de telles attaques, il y a une lueur d'espoir : le chiffrement utilisé dans cette nouvelle variante n'est pas robuste, permettant des processus de déchiffrement simples. Ce ransomware suit un schéma observé dans les opérations précédentes du groupe, qui a un historique de ciblage de divers secteurs. Bien que les détails sur les cibles spécifiques ou les méthodes de distribution restent limités, la facilité du déchiffrement suggère que les utilisateurs affectés peuvent récupérer leurs données sans perte significative, à condition d'agir rapidement avec les outils appropriés. Les experts conseillent aux organisations de rester vigilantes face au phishing et aux autres points d'entrée couramment exploités par les acteurs de ransomware. La date de publication de ces informations est le 12 décembre 2025, soulignant l'évolution continue des cybermenaces provenant de groupes basés en Russie.

Articles connexes

Realistic illustration of a computer screen showing the VanHelsing ransomware attack targeting multiple operating systems, suitable for a cybersecurity news article.
Image générée par IA

Le ransomware VanHelsing RaaS cible plusieurs plateformes

Rapporté par l'IA Image générée par IA

Une nouvelle opération de ransomware en tant que service appelée VanHelsing est apparue le 7 mars 2025, revendiquant rapidement au moins trois victimes. Elle prend en charge les attaques sur les systèmes Windows, Linux, BSD, ARM et ESXi, les affiliés retenant 80 % des rançons après un dépôt de 5 000 dollars. Le groupe interdit de cibler des entités dans la Communauté des États indépendants.

Le groupe hacktiviste pro-russe CyberVolk est réapparu avec une nouvelle plateforme ransomware-as-a-service nommée VolkLocker, compatible avec les systèmes Linux et Windows. Documenté pour la première fois en 2024 par SentinelOne, le groupe est revenu après une période d'inactivité due à des interdictions sur Telegram. Malgré une automatisation avancée via des bots Telegram, le malware présente des failles d'encryption significatives qui pourraient permettre aux victimes de récupérer leurs fichiers sans payer.

Rapporté par l'IA

Des chercheurs de SentinelOne ont divulgué une faille critique dans le nouveau ransomware-as-a-service VolkLocker de CyberVolk : une clé maître codée en dur stockée en clair, permettant aux victimes de déchiffrer les fichiers sans payer de rançon. Suite au relancement du groupe en août 2025 après les interdictions sur Telegram, cette faiblesse souligne des problèmes de qualité dans leur écosystème RaaS.

Un groupe de ransomware connu sous le nom de NightSpire a revendiqué la responsabilité du piratage des systèmes de Hyatt et du vol de données. Le groupe affirme avoir obtenu près de 50 Go de fichiers de la chaîne hôtelière, qu'il prévoit de vendre. Cet incident met en lumière les menaces cybernétiques persistantes pour le secteur de l'hôtellerie.

Rapporté par l'IA

Des chercheurs de LevelBlue ont identifié une nouvelle variante du malware SysUpdate visant les systèmes Linux lors d'une mission de forensic numérique et de réponse aux incidents. Le malware se déguise en service système légitime et utilise un chiffrement avancé pour les communications de commandement et de contrôle. En effectuant une ingénierie inverse, l'équipe a créé des outils pour déchiffrer son trafic plus rapidement.

À la suite de la brèche de données LastPass en 2022, la société de blockchain TRM Labs a relié plus de 35 millions de dollars en cryptomonnaies volées à des cybercriminels russes, détaillant un blanchiment sophistiqué via mixers et exchanges persistant jusqu'à fin 2025.

Rapporté par l'IA

Les acteurs de menaces passent de langages traditionnels comme C et C++ à des langages modernes tels que Rust, permettant le développement de malwares multiplateformes. Un nouveau voleur d'informations basé sur Rust nommé Luca est apparu, publié ouvertement au public. Ce développement met en lumière l'utilisation croissante de Rust dans les malwares, posant de nouveaux défis aux défenseurs de la cybersécurité.

 

 

 

Ce site utilise des cookies

Nous utilisons des cookies pour l'analyse afin d'améliorer notre site. Lisez notre politique de confidentialité pour plus d'informations.
Refuser