Version anglaise : 🇬🇧 L’ANSSI a été informée d’une campagne de compromission touchant plusieurs entités françaises. Cette campagne ciblait le logiciel de supervision Centreon, édité par la société du même nom. Les premières compromissions identifiées par l’ANSSI datent de fin 2017 et se sont...
Menaces et incidents
French version: 🇫🇷 First spotted in 2014 as a banking Trojan, Emotet evolved towards a modular structure. Since 2017, this Malware-as-a-Service has been distributing, within networks it infects, malicious codes operated by others cybercriminals who are customers of TA542. Currently, Emotet...
Threat Actor 505 (TA505) est un groupe cybercriminel, actif depuis 2014. Il mène des campagnes d’hameçonnage, qui sont depuis 2019, régulièrement suivies d’actions de chiffrement par rançongiciel. Un précédent rapport publié par l’ANSSI en 2020, CERTFR-2020-CTI-006, fournit une synthèse de la...
La tendance à la hausse des attaques par rançongiciels à l'encontre d'organisations publiques et privées, identifiée depuis 2018, s'est à nouveau confirmée en 2020, tant à l'échelle nationale qu'internationale. En 2020, l'ANSSI note ainsi une augmentation de 255% des signalements d'attaque par...
Version anglaise : 🇬🇧 Actif depuis septembre 2020, le rançongiciel Egregor est actuellement mis en œuvre dans le cadre d'opérations dites de Big Game Hunting. Issu de la famille de codes malveillant Sekhmet, Egregor est parfois considéré comme le successeur de Maze. Il est mis à disposition de...
[Mise à jour du 26 février 2021] Version anglaise : 🇬🇧 Une variante du rançongiciel Ryuk disposant de capacités de propagation automatique au sein des réseaux qu’il infecte, a été découverte au cours de récents incidents. Des informations complémentaires sur cette variante et des conseils pour...
Version anglaise : 🇬🇧 Observé pour la première fois en 2014 en tant que cheval de Troie bancaire, Emotet a évolué vers une structure modulaire à partir de 2015. Depuis 2017, Emotet distribue, au sein des systèmes d'information qu'il infecte, des codes malveillants opérés par des groupes...
French version: 🇫🇷 The intrusion set TA505 has been active since at least 2014 when it initially stole financial information through the use of Dridex and mass distributed ransomwares. It evolved and now conducts phishing campaigns against a wide range of businesses. Its goal is now to resell the...
French version: 🇫🇷 Surfacing in June 2014 as a variant of the banking trojan Bugat, Dridex is a malware which has evolved a lot since then in terms of functionalities and uses. This report provides a synthesis of ANSSI's knowledge on Dridex and its operators to help increasing protections against...
French version: 🇫🇷 SILENCE is a group of allegedly Russian-speaking, independent cybercriminals that has been on the scene since 2016. Initially it mostly targeted banks in CIS countries (such as Russia, Belarus, Moldova, Armenia and Kazakhstan) as well as Ukraine, but has since extended its...