Menaces et incidents


CERTFR-2020-CTI-009 Publié le 21 septembre 2020

French version: 🇫🇷 The intrusion set TA505 has been active since at least 2014 when it initially stole financial information through the use of Dridex and mass distributed ransomwares. It evolved and now conducts phishing campaigns against a wide range of businesses. Its goal is now to resell the...

CERTFR-2020-CTI-008 Publié le 17 juillet 2020

French version: 🇫🇷 Surfacing in June 2014 as a variant of the banking trojan Bugat, Dridex is a malware which has evolved a lot since then in terms of functionalities and uses. This report provides a synthesis of ANSSI's knowledge on Dridex and its operators to help increasing protections against...

CERTFR-2020-CTI-007 Publié le 17 juillet 2020

French version: 🇫🇷 SILENCE is a group of allegedly Russian-speaking, independent cybercriminals that has been on the scene since 2016. Initially it mostly targeted banks in CIS countries (such as Russia, Belarus, Moldova, Armenia and Kazakhstan) as well as Ukraine, but has since extended its...

CERTFR-2020-CTI-006 Publié le 22 juin 2020

Threat actor 505 (TA505) a été identifié en 2016 comme le mode opératoire associé à l’emploi du code malveillant FlawedAmmyy. Pourtant, TA505 serait actif depuis 2014, époque à laquelle il volait exclusivement des informations financières à des entreprises par l’intermédiaire de Dridex....

CERTFR-2020-CTI-005 Publié le 23 décembre 2020

Version anglaise : 🇬🇧 Dridex est un code malveillant apparu en juin 2014 qui a connu de nombreuses évolutions dans ses fonctionnalités comme dans ses usages. Le rapport suivant fournit une synthèse de la connaissance acquise par l'ANSSI sur ce code et ses opérateurs afin d'aider à s'en protéger....

CERTFR-2020-CTI-004 Publié le 07 mai 2020

Version anglaise : 🇬🇧 SILENCE est un groupe de cybercriminels supposément russophone, actif depuis 2016, et ciblant des institutions financières à travers le monde. Depuis ses débuts, leur degré de sophistication s’est accru, de sorte qu’ils utilisent désormais une infrastructure d’attaque qu’ils...

CERTFR-2020-CTI-003 Publié le 01 avril 2020

French version: 🇫🇷 In the past few weeks, ANSSI became aware of cyber attacks targeting French local authorities. These attacks involved ransomwares whose use resulted in several encrypted files. The origin of these attacks is still unknown, and investigations are in progress. However, ransomware...

CERTFR-2020-CTI-002 Publié le 18 mars 2020

Version anglaise : 🇬🇧 L’ANSSI a récemment été informée d’attaques informatiques visant notamment des collectivités territoriales françaises. Lors de ces attaques, des codes malveillants de type rançongiciel ont été utilisés, rendant certains fichiers inutilisables. L’origine de ces attaques est...

CERTFR-2020-CTI-001 Publié le 29 janvier 2020

Un rançongiciel est un code malveillant empêchant la victime d’accéder au contenu de ses fichiers afin de lui extorquer de l’argent. Historiquement, les attaquants détournaient des fonctionnalités du système d’exploitation afin de bloquer l’utilisateur face à une page de rançon. Désormais, la...

CERTFR-2019-CTI-009 Publié le 22 novembre 2019

Ces dernières semaines, l’ANSSI a observé plusieurs attaques impliquant le déploiement du rançongiciel Clop sur des systèmes d’information en France. Ce code malveillant chiffre les documents présents sur les SI et leur ajoute, suivant les versions, l’extension « .CIop » ou « .Clop ». Les...