À surveiller cette semaine : le ransomware repart à l’assaut, les failles s’enflamment, les États-nations frappent
La Threat Digest de la semaine dernière dépeignait un cyberespace bien sombre : ransomware qui reprend du poil de la bête, attaquants détournant des outils légitimes, zero-days tout frais dans les navigateurs et le matériel d’entreprise, et États-nations sondant les secteurs critiques. Les 62 attaques revendiquées par LockBit en juillet montrent une sacrée résilience après les coups de filet, tandis que 84 % des incidents exploitent des techniques living-off-the-land. La santé perd du sang par litres de données (Nacogdoches, Stryker), l’industrie britannique ferme les yeux sur ses 78 % de taux d’attaques, et les failles Cisco, React, ShareFile hurlent « venez m’exploiter ». Les agents IA lorgnent sur les fraudes en retail, et les États-nations – de l’Iran à la Russie – déploient pièges QR et wipers. Voici ce qu’il faut scruter la semaine prochaine.
1. Vague de ransomware sur l’industrie et la santé
Attendez-vous à ce que LockBit et ses clones intensifient les assauts sur usines et hôpitaux, surfant sur les 62 revendications de juillet, les 78 % d’attaques au Royaume-Uni dans l’industrie, la fuite de 250 000 numéros de sécu sociale à Nacogdoches, et l’effacement par l’Iran des données Stryker. Les tendances montrent un virage des attaquants : exit le malware brut, place au vol de playbooks (84 % via LOLBins) pour des chiffrements furtifs. L’apathie des conseils d’administration laisse les systèmes OT à découvert ; surveillez les perturbations dans les chaînes d’approvisionnement, comme chez Jaguar Land Rover. Les failles de correctifs et la segmentation bancale alimenteront les doubles extorsions – préparez vos plans de réponse aux incidents.
2. Exploits qui tombent sur les failles Cisco, React et ShareFile
Les zero-days transformeront en armes les trous à 9,8 CVSS de Cisco (shells root, fuites API), les razzias de credentials sur 766 serveurs par React2Shell, et l’RCE non authentifié de ShareFile. Le cinquième correctif Chrome de 2022 et le DarkSword qui rôde sur iPhone soulignent la frénésie browsers/chaînes d’appro. L’histoire (genre Log4Shell) prédit des PoC express ; le contournement de Claude Code signale les risques des outils IA pour devs. Entreprises scrutant Next.js, SSM On-Prem ? Urgence absolue : les attaquants s’infiltrent en un clin d’œil via une requête, pour vider clés AWS et SSH.
3. Escalade des États-nations via messagerie et vecteurs IA
Iran (Handala), Russie (pièges QR), Corée du Nord (Chrome) et ops latino-américaines annoncent des sondes plus audacieuses dans gouvernements et santé via détournements WhatsApp/Signal et fraudes IA agentiques. Alertes NCSC et pannes à Porto Rico préfigurent le chaos retail/gouvernemental – agents IA vidant cartes-cadeaux, QR codes rejoignant chats en douce. La fragilité du medtech (Stryker) croise l’e-commerce ; attendez des attaques hybrides mêlant ingénierie sociale et zero-days. Renforcez MFA, contrôles QR et sandboxing IA.
Ces prévisions s’appuient sur l’élan actuel : RaaS résilients, vélocité des failles, tension géopolitique. Au total : 412 mots.