DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Un homme en sweat à capuche travaille sur son ordinateur portable dans un grand bureau paysager lumineux. L'écran de son ordinateur affiche le tableau de bord OpenClaw Dashboard. Le bureau est décoré de plantes et dispose de grandes fenêtres.
    OpenClaw : l’agent IA autonome qui fragilise la sécurité système
  • Une jeune femme de profil regarde son smartphone affichant un écran de vérification faciale avec l'indication 'Vérification en cours', assise à une table de café.
    Vérification d’âge : l’IA automatise le contrôle d’accès des mineurs
  • Illustration futuriste pour la veille IA : un cerveau numérique bleu translucide, parcouru de circuits dorés, est au centre d'un tunnel de lumière dynamique composé de flux de données rapides bleus, violets et or, symbolisant la vitesse du progrès technologique.
    IA & Cybersécurité : les 9 actus clés du 4 mars 2026
  • Illustration conceptuelle montrant une main utilisant un ordinateur portable, avec une superposition de graphiques financiers rouges et de données numériques. Logo dcod.ch en bas à droite.
    Cyberattaques : le Private Equity face à un risque financier matériel
  • Illustration sur le thème de la cybersécurité présentant un fond rouge saturé couvert de lignes de code binaire (0 et 1). Au centre, une loupe agrandit le mot « phishing » écrit en jaune. En haut à droite se trouve le logo noir et blanc de la HEIG-VD, et en bas à droite, le logo vert et blanc du site dcod.ch.
    Phishing : la HEIG-VD innove pour la sécurité des PME suisses
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Cybercrime

Le ransomware Ghost frappe plus de 70 pays

  • Marc Barbezat
  • 25 février 2025
  • 3 minutes de lecture
Un hacker de ransomware qui cible le monde
▾ Sommaire
Le spectre du ransomware Ghost : une menace mondiale révéléeUne attaque globale ciblant des secteurs sensiblesLes méthodes sophistiquées de GhostLes impacts sur les organisations et les bonnes pratiques de défenseUne vigilance renforcée pour contrer la menacePour en savoir plus(Re)découvrez également:
Le ransomware Ghost, actif dans plus de 70 pays, cible des infrastructures critiques, exploitant des vulnérabilités pour compromettre rapidement les réseaux.

Le spectre du ransomware Ghost : une menace mondiale révélée

Depuis 2021, le ransomware Ghost a infiltré des organisations dans plus de 70 pays, ciblant des infrastructures critiques et des entreprises vulnérables. Les agences américaines CISA et FBI ont récemment publié une alerte conjointe mettant en lumière l’ampleur et la sophistication des attaques orchestrées par ce groupe cybercriminel.

Une attaque globale ciblant des secteurs sensibles

Les cybercriminels derrière Ghost exploitent des failles connues pour pénétrer les réseaux de secteurs cruciaux tels que la santé, les gouvernements, l’éducation et la fabrication. Leurs cibles incluent aussi de nombreuses petites et moyennes entreprises. Les vulnérabilités les plus fréquemment exploitées sont celles des systèmes Fortinet FortiOS (CVE-2018-13379), des serveurs Adobe ColdFusion (CVE-2010-2861, CVE-2009-3960) et des failles ProxyShell affectant Microsoft Exchange (CVE-2021-34473, CVE-2021-34523, CVE-2021-31207).

Une fois infiltrés, les systèmes sont rapidement compromis. Les assaillants désactivent les mesures de sécurité avant de déployer le ransomware, chiffrant les données critiques et exigeant des rançons en cryptomonnaies.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Les méthodes sophistiquées de Ghost

Le groupe Ghost utilise des techniques avancées pour maximiser l’impact de ses attaques. Ils s’appuient sur des outils comme Cobalt Strike Beacon pour maintenir le contrôle sur les systèmes compromis et faciliter les mouvements latéraux dans les réseaux. Des scripts PowerShell sont également employés pour contourner les défenses et propager le ransomware rapidement.

Leur approche est d’une efficacité redoutable : en quelques heures seulement, une organisation peut voir ses données chiffrées et ses opérations paralysées. De plus, pour compliquer la détection et l’analyse des attaques, Ghost efface les journaux système et les copies de sauvegarde locales.

Les impacts sur les organisations et les bonnes pratiques de défense

Les conséquences des attaques de Ghost sont lourdes : pertes financières, interruption des services, atteinte à la réputation et risques juridiques. Toutefois, les experts en cybersécurité s’accordent à dire que certaines mesures peuvent grandement réduire les risques d’infection.

Les autorités recommandent notamment :

  • La mise à jour régulière des systèmes pour corriger les vulnérabilités connues.
  • La segmentation des réseaux afin de limiter la propagation du malware.
  • L’utilisation d’une authentification multi-facteurs pour les comptes critiques.
  • La sauvegarde régulière des données sur des supports isolés et non connectés aux réseaux principaux.

Une vigilance renforcée pour contrer la menace

Les organisations sont invitées à surveiller les comportements suspects sur leurs réseaux, notamment les activités anormales liées à PowerShell ou l’utilisation d’outils comme Cobalt Strike. La sensibilisation des équipes aux risques de phishing et l’adoption de bonnes pratiques en cybersécurité restent des leviers essentiels pour renforcer les défenses.

Enfin, les experts soulignent l’importance de consulter les ressources officielles, telles que celles disponibles sur stopransomware.gov, qui offrent des recommandations et outils pour mieux se protéger contre les ransomwares.

Pour en savoir plus

CISA et FBI : le ransomware Ghost a piraté des organisations dans 70 pays

La CISA et le FBI ont déclaré que les attaquants déployant le ransomware Ghost ont piraté des victimes de plusieurs secteurs industriels dans plus de 70 pays, y compris des organisations d’infrastructures critiques.

Lire la suite sur Latest news and stories from BleepingComputer.com
CISA et FBI : le ransomware Ghost a piraté des organisations dans 70 pays

Des organisations compromises par un ransomware fantôme dans plus de 70 pays – alertent la CISA et le FBI

Le FBI et la CISA (Cybersecurity and Infrastructure Security Agency) ont publié un avertissement conjoint concernant les attaques généralisées du groupe de ransomware Ghost, qui a compromis plus de 70 organisations dans des secteurs critiques à l’échelle mondiale. Opérant sous des pseudonymes tels que…

Lire la suite sur Cyber Security News
Des organisations compromises par un ransomware fantôme dans plus de 70 pays – alertent la CISA et le FBI

L’équipe de ransomware fantôme continue de hanter les services informatiques avec des infosec terriblement mauvais

Le FBI et la CISA émettent un rappel – un profond soupir – sur l’importance des correctifs et des sauvegardes Les opérateurs du ransomware Ghost continuent de faire des victimes et d’obtenir des paiements, mais il est possible de tenir les escrocs à distance en corrigeant les vulnérabilités connues…

Lire la suite sur The Register – Security
L'équipe de ransomware fantôme continue de hanter les services informatiques avec des infosec terriblement mauvais

Le ransomware Ghost cible des organisations dans plus de 70 pays

Le groupe de menace soutenu par la Chine agit souvent rapidement, passant de l’accès initial à la compromission en une seule journée, un comportement atypique des groupes cybercriminels.

Lire la suite sur Dark Reading
Le ransomware Ghost cible des organisations dans plus de 70 pays

(Re)découvrez également:

Baisse de 35% des paiements de ransomwares en 2024

En 2024, les paiements liés aux ransomwares ont diminué de 35 %, grâce aux mesures de cybersécurité et à l’intervention des forces de l’ordre.

Lire la suite sur dcod.ch
Baisse de 35% des paiements de ransomwares en 2024

Ransomwares en 2025: Ce que vous devez savoir sur les tendances

En 2025, les ransomwares devraient devenir plus sophistiqués et ciblés, alimentés par le RaaS et des courtiers d’accès initial.

Lire la suite sur dcod.ch
Ransomwares en 2025: Ce que vous devez savoir sur les tendances

Serveurs, API, temps de veille...
DCOD est indépendant et sans revenus. Soutenez le site pour l'aider à couvrir ses frais techniques.

☕ Contribuer aux frais
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Image symbolique d'une erreur judiciaire aux Pays-Bas : un message "Oops!" sur fond de paysage urbain néerlandais, pour illustrer l'affaire des données confidentielles reçues par erreur.
Lire l'article

Données reçues par erreur : un témoin arrêté aux Pays-Bas

Logo rouge de LastPass et mot "Password" en surbrillance sur un fond de code hexadécimal et alphanumérique, illustrant la cybersécurité et la gestion des mots de passe.
Lire l'article

LastPass solde la violation de 2022 par un accord de 8 millions

Opérateurs militaires allemands dans un centre de cyberdéfense face à un grand écran holographique affichant une carte de l'Europe. Un flux de données bleu part de l'Allemagne pour neutraliser une cible, avec le texte "COUNTER-STRIKE INITIATED" visible. L'image illustre une opération de cyber-riposte (hack-back).
Lire l'article

Cyberdéfense : l’Allemagne active le « hack-back » militaire

Des idées de lecture recommandées par DCOD

Ethical Hacking

Sécurité informatique - Ethical Hacking

Ce livre a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre. Cette nouvelle édition tient compte de l'actualité en matière de sécurité informatique et voit l'apparition de trois nouveaux chapitres qui traitent de la sécurité des mobiles, des voitures connectées et de l'étude des malwares.

📘 Voir sur Amazon

Le pirate informatique et l'État : cyberattaques et nouvelle normalité géopolitique (édition anglaise)

Riche en informations exclusives issues d'entretiens avec des acteurs clés de la défense et de la cybersécurité, de documents déclassifiés et d'analyses approfondies de rapports d'entreprises, « The Hacker and the State » explore la véritable compétition géopolitique de l'ère numérique et révèle des détails méconnus sur la manière dont la Chine, la Russie, la Corée du Nord, le Royaume-Uni et les États-Unis se piratent mutuellement dans une lutte acharnée pour la domination.

📘 Voir sur Amazon
Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

100 Faits à Savoir sur la Cybersécurité

Vous êtes-vous déjà demandé comment les hackers parviennent à pénétrer des systèmes apparemment sécurisés ? Pourquoi entendons-nous tant parler des botnets et que peuvent-ils vraiment faire ? Et qu'en est-il de ce fameux quantum computing qui menace de bouleverser la cryptographie ?

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité de DCOD
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un projet 100% indépendant et en accès libre grâce à votre soutien.
Si cette veille cyber vous est utile, un café aide à couvrir les frais.

☕ Offrir un café