Vue normale

Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.
À partir d’avant-hierFlux principal

RansomLook : l’agrégateur open source pour surveiller les ransomwares

27 avril 2026 à 16:02

Threat Intelligence : RansomLook facilite le suivi et la surveillance des groupes de ransomware grâce à l'agrégation des données sur une plateforme unique.

Le post RansomLook : l’agrégateur open source pour surveiller les ransomwares a été publié sur IT-Connect.

Ransomware : les anciens affiliés de BlackBasta refont surface avec une nouvelle souche baptisée « Payouts King »

Par : UnderNews
17 avril 2026 à 19:08

Selon les dernières observations de ThreatLabz, les cybercriminels liés à l’ancien groupe de ransomware BlackBasta poursuivent leurs activités sous de nouvelles formes, malgré la dissolution officielle du groupe en février 2025 après la fuite de ses communications internes. Tribune – Dès le début de l’année 2026, les chercheurs ont identifié une vague d’attaques attribuées à […]

The post Ransomware : les anciens affiliés de BlackBasta refont surface avec une nouvelle souche baptisée « Payouts King » first appeared on UnderNews.

Un ransomware frappe le logiciel de dossiers patients de 80 % des hôpitaux néerlandais

Par : Korben
8 avril 2026 à 17:11

ChipSoft, l'éditeur qui fournit le logiciel de dossiers médicaux à environ 80 % des hôpitaux aux Pays-Bas, vient d'être touché par un ransomware. Le site de l'entreprise est hors ligne depuis le 7 avril, et on ne sait pas encore si des données de patients ont été volées.

Ce qu'il s'est passé

L'attaque a été confirmée le 7 avril par Z-CERT, l'agence néerlandaise qui surveille la sécurité informatique dans le secteur de la santé. ChipSoft développe le logiciel HiX, qui gère les dossiers médicaux de patients dans la grande majorité des hôpitaux du pays. Le site web de l'entreprise est tombé dans la journée et reste inaccessible.

Z-CERT a envoyé un mémo confidentiel aux clients de ChipSoft pour leur demander de couper leur connexion VPN vers les systèmes de l'éditeur. Onze hôpitaux ont déconnecté leurs systèmes par précaution. Les autres ont indiqué que leurs données patients étaient en sécurité et que leurs services continuaient de fonctionner.

Des données patients potentiellement compromises

ChipSoft a confirmé qu'il y avait eu un "incident de données" avec un "possible accès non autorisé". L'entreprise ne peut pas garantir que des données de patients n'ont pas été consultées ou copiées. Le groupe de hackers derrière l'attaque n'a pas été identifié, et aucun montant de rançon n'a été rendu public.

Plusieurs hôpitaux, dont le Rijnstate Hospital, l'Antoni van Leeuwenhoek (spécialisé en cancérologie) et le Franciscus Hospital ont déclaré ne pas être affectés. Mais la portée réelle de l'attaque reste floue.

Le secteur de la santé toujours en première ligne

Z-CERT classe les ransomwares et l'extorsion comme les menaces principales pour les organisations de santé néerlandaises dans son rapport annuel.

Le secteur reste une cible privilégiée parce que les données médicales ont une valeur élevée sur le marché noir, et que les hôpitaux ne peuvent pas se permettre de rester longtemps sans accès à leurs systèmes.

Quand un seul éditeur gère les dossiers médicaux de 80 % des hôpitaux d'un pays, une attaque sur cet éditeur prend une dimension un peu inquiétante.

Pour l'instant les dégâts semblent contenus, mais le fait que ChipSoft ne puisse pas exclure un vol de données, c'est quand même un gros point d'interrogation. Et ça rappelle qu'un système de santé aussi centralisé, ça peut vite devenir une faiblesse.

Source : NL Times

Microsoft est formel : le ransomware Medusa court toujours et il a un nouveau propriétaire

7 avril 2026 à 16:57

Le 6 avril 2026, Microsoft a publié un article de blog révélant les nouvelles capacités de frappe de Storm-1175. Ce groupe cybermalveillant affilié à la Chine, aux motivations financières, est au cœur des récentes paralysies d’acteurs économiques sensibles aux États-Unis. Parmi ses armes de prédilection : le ransomware Medusa, qui voyage sans relâche dans l’écosystème cybercriminel.

Pourvu qu’il soit le plus court possible : c’est quoi le « dwell time » en cybersécurité ?

5 avril 2026 à 11:04

Dans le jargon de la cybersécurité, le dwell time (ou temps de présence) est une statistique scrutée à la loupe. Elle représente le temps qui s'écoule lors d'une intrusion informatique. Mais contrairement à ce que l'on pourrait penser de prime abord, la façon dont ce délai est calculé cache une subtilité importante.

Le temps de lire ce titre, un hacker a peut-être déjà revendu l’accès à votre entreprise

2 avril 2026 à 11:37

À l’occasion du Forum InCyber, Numerama a souhaité approfondir les discussions autour des menaces grandissantes pour les entreprises. Parmi elles, l'automatisation de l'économie souterraine de la cybercriminalité qui a permis de faire drastiquement chuter le délai de revente d'un accès compromis sur le dark web.

Complètement aux fraises, ces hackers ont créé un ransomware impossible à déchiffrer

6 février 2026 à 17:18

Le 2 février 2026, les chercheurs de Coveware ont publié un article de blog révélant une découverte étonnante. Le ransomware du groupe Nitrogen contient une erreur de programmation catastrophique rendant impossible le déchiffrement des fichiers, même pour les hackers eux-mêmes.

❌
❌