Probablement d’origine russe, les cybercriminels exploitent notamment des vulnérabilités dites « N-days », entre leur divulgation publique et l’application des correctifs.

Microsoft a publié, le 6 avril 2026, un rapport consacré au groupe cybercriminel « Storm-1175 », responsable de la diffusion du rançongiciel Medusa. Le gang se distingue par l’exploitation de vulnérabilités dites « N-days », dans l’intervalle entre leur divulgation publique et l’application des correctifs. Une fois la faille identifiée, Storm-1175 est capable de dérober des données et de déployer Medusa en quelques jours, voire en moins de 24 heures.

« Le rythme opérationnel élevé de cet acteur malveillant et sa capacité à identifier les ressources périphériques exposées se sont révélés efficaces. Les intrusions récentes ont eu un impact considérable sur les secteurs de la santé, de l’éducation, des services professionnels et de la finance en Australie, au Royaume-Uni et aux États-Unis », lit-on dans le rapport de Microsoft.

Selon les chercheurs, Storm-1175 est probablement lié à la Russie et exploite également des failles 0-day. Une fois introduit dans un système, le groupe créé des comptes utilisateurs frauduleux pour assurer le maintien de son accès, puis prépare le déploiement du rançongiciel en affaiblissant les défenses informatiques. Le gang a récemment revendiqué le piratage du plus grand hôpital du Mississippi et d’un comté du New Jersey.

Restez informés en temps réel
S'inscrire à
la newsletter
En fournissant votre email vous acceptez de recevoir la newsletter de Incyber et vous avez pris connaissance de notre politique de confidentialité. Vous pourrez vous désinscrire à tout moment en cliquant sur le lien de désabonnement présent dans tous nos emails.
Restez informés en temps réel
S'inscrire à
la newsletter
En fournissant votre email vous acceptez de recevoir la newsletter de Incyber et vous avez pris connaissance de notre politique de confidentialité. Vous pourrez vous désinscrire à tout moment en cliquant sur le lien de désabonnement présent dans tous nos emails.