this post was submitted on 29 Oct 2025
2 points (100.0% liked)

🔎 Cyberveille

58 readers
2 users here now

Bienvenue dans Cyberveille — un espace de partage et de discussion autour de l’actualité de la cybersécurité francophone, avec un accent suisse 🫕 et européen.

💡 Vocation

💬 Thèmes principaux

🔐 Infosec · OSINT · Threat intel · Privacy · Blue Team · Sécurité des systèmes d’information · Législation et conformité

~Une partie du contenu provient du projet Cyberveille.ch , une veille francophone sur la cybersécurité gérée par un humain et un bot.~

founded 2 weeks ago
MODERATORS
 

Pour échapper à la détection des outils de sécurité, le gang de ransomware Qilin a été observé en train d'utiliser une nouvelle technique : l'utilisation de Windows Subsystem for Linux (WSL) pour exécuter son module de chiffrement des données créé pour Linux.

Le ransomware Qilin, apparu pour la première fois en août 2022 et initialement nommé Agenda, est actuellement l’une des menaces les plus redoutables. D’après les recherches de Trend Micro et Cisco Talos, ce gang de ransomware Qilin serait à l'origine de plus de 700 victimes réparties dans 62 pays au cours de l’année 2025. Depuis cet été, on parle d'une moyenne de 40 nouvelles victimes publiées chaque mois.

Watch on Video channel logo Les affiliés de Qilin ont d'ailleurs pour habitude de détourner l'utilisation d'outils légitimes pour s'introduire dans les réseaux des entreprises. On peut notamment donner les exemples suivants :

  • Outils de prise de contrôle à distance comme AnyDesk, ScreenConnect, Splashtop.
  • Applications utilisées pour l’exfiltration de données : Cyberduck, WinRAR.
  • Des utilitaires intégrés à Windows comme Paint ou Bloc-notes pour visualiser les documents avant de les exfiltrer.
no comments (yet)
sorted by: hot top controversial new old
there doesn't seem to be anything here