État de la menace rançongiciels à l’encontre des entreprises et institutions (05 février 2021)

La tendance à la hausse des attaques par rançongiciels à l’encontre d’organisations publiques et privées, identifiée depuis 2018, s’est à nouveau confirmée en 2020, tant à l’échelle nationale qu’internationale. En 2020, l’ANSSI note ainsi une augmentation de 255% des signalements d’attaque par…

Le malware-as-a-service Emotet (02 novembre 2020)

Version anglaise : 🇬🇧   Observé pour la première fois en 2014 en tant que cheval de Troie bancaire, Emotet a évolué vers une structure modulaire à partir de 2015. Depuis 2017, Emotet distribue, au sein des systèmes d’information qu’il infecte, des codes malveillants opérés par des groupes…

Le code malveillant Dridex : origines et usages (23 décembre 2020)

Version anglaise : 🇬🇧   Dridex est un code malveillant apparu en juin 2014 qui a connu de nombreuses évolutions dans ses fonctionnalités comme dans ses usages. Le rapport suivant fournit une synthèse de la connaissance acquise par l’ANSSI sur ce code et ses opérateurs afin d’aider à s’en…

Le rançongiciel Egregor (18 décembre 2020)

Version anglaise : 🇬🇧 Actif depuis septembre 2020, le rançongiciel Egregor est actuellement mis en œuvre dans le cadre d’opérations dites de Big Game Hunting. Issu de la famille de codes malveillant Sekhmet, Egregor est parfois considéré comme le successeur de Maze. Il est mis à disposition de…

[MaJ] Le rançongiciel Ryuk (30 novembre 2020)

[Mise à jour du 26 février 2021] Version anglaise : 🇬🇧 Une variante du rançongiciel Ryuk disposant de capacités de propagation automatique au sein des réseaux qu’il infecte, a été découverte au cours de récents incidents. Des informations complémentaires sur cette variante et des conseils pour…

🇬🇧 Development of the activity of the TA505 cybercriminal group (21 septembre 2020)

French version: 🇫🇷   The intrusion set TA505 has been active since at least 2014 when it initially stole financial information through the use of Dridex and mass distributed ransomwares. It evolved and now conducts phishing campaigns against a wide range of businesses. Its goal is now to…

🇬🇧 The malware Dridex: origins and uses (17 juillet 2020)

French version: 🇫🇷   Surfacing in June 2014 as a variant of the banking trojan Bugat, Dridex is a malware which has evolved a lot since then in terms of functionalities and uses. This report provides a synthesis of ANSSI’s knowledge on Dridex and its operators to help increasing protections…

Évolution de l’activité du groupe cybercriminel TA505 (22 juin 2020)

Threat actor 505 (TA505) a été identifié en 2016 comme le mode opératoire associé à l’emploi du code malveillant FlawedAmmyy. Pourtant, TA505 serait actif depuis 2014, époque à laquelle il volait exclusivement des informations financières à des entreprises par l’intermédiaire de Dridex….

CERTFR-2024-CTI-003 : Grands évènements sportifs en France – Évaluation de la menace 2024 (17 avril 2024)

Depuis plus d’une décennie, les compétitions sportives internationales majeures font régulièrement l’objet d’attaques informatiques. Ces …

CERTFR-2024-CTI-001 : Panorama de la cybermenace 2023 (27 février 2024)

Cette troisième édition du Panorama de la cybermenace décrit les principales tendances constatées en 2023 par l’Agence nationale de la sécurité …

Me contacter