État des lieux de la menace Ransomware au second semestre 2022 par SEKOIA.IO
Ce billet de blog vise à analyser et à mettre en évidence les tendances au sein de l'écosystème des ransomware au second semestre 2022Lire la suite
Le paysage des menaces ransomware observé par SEKOIA.IO durant le 1ᵉʳ semestre 2022
SEKOIA.IO présente son paysage des menaces Ransomware pour le premier semestre 2022, avec les points clés suivants :Lire la suite
Campagne de Smishing de Mantis ciblant la France
Cet article de blog sur le groupe Mantis est un extrait du rapport de la France « Flint 2022-037 –Sekoia.io Flash Intelligence» envoyée à nos clients le 07 juillet...Lire la suite
Vice Society : un groupe de rançongiciels à double extorsion discret mais régulier.
Cet article de blog sur le groupe de rançongiciels Vice Society a été initialement publié sous la forme d’un rapport FLINT (Sekoia.io Flash Intelligence) envoyé à nos clients le...Lire la suite
BumbleBee : un nouveau chargeur malveillant utilisé pour les Initial Access Brokers
Ce billet de blog sur le malware BumbleBee a été initialement publié sous la forme d’un rapport FLINT (SEKOIA.IO Flash Intelligence) envoyé à nos clients le 02 juin 2022. BumbleBee est...Lire la suite
Lapsus$ : quand les enfants jouent dans la cour des grands
Vous n’avez peut-être pas manqué tous les bruits récemment causés par Lapsus$, un groupe qui semble se spécialiser dans l’extorsion sans nécessairement tirer parti des ransomwares. À première vue,...Lire la suite
L’histoire d’un constructeur de ransomware : de Thanos à Spook et au-delà (Partie...
Dans un article de blog intitulé « L’histoire d’un constructeur de ransomware : de Thanos à Spook et au-delà (Partie 1) », nos confrères du CERT-SEKOIA ont décrit la...Lire la suite
L’histoire d’un constructeur de ransomware : de Thanos à Spook et au-delà (Partie...
Introduction Lors d’une analyse de réponse à un incident sur site, CERT-Sekoia a été contacté afin de répondre à une attaque de ransomware Spook. Après avoir rassemblé les preuves,...Lire la suite
Un aperçu des opérations de Conti – Deuxième partie
Le premier article de blog se concentrait sur l’évolution de Conti et le contexte et l’analyse de la fuite. Dans ce deuxième article de blog, nous verrons comment créer...Lire la suite
Un aperçu détaillé des opérations de Conti – Première partie
Ceci est le premier de deux articles de blog, où nous nous concentrons sur le groupe de rançongiciels Conti dont le matériel de formation a récemment été divulgué sur...Lire la suite