[AKIRA] - Ransomware Victim: Alkegen - https://www.redpacketsecurity.com/akira-ransomware-victim-alkegen/
#akira #dark_web #data_breach #OSINT #ransomware #threatintel #tor
[AKIRA] - Ransomware Victim: Alkegen - https://www.redpacketsecurity.com/akira-ransomware-victim-alkegen/
#akira #dark_web #data_breach #OSINT #ransomware #threatintel #tor
📰 Ransomware Shifts to Infrastructure: 73% of Attacks Exploit VPNs, At-Bay Reports
🚨 Ransomware tactics are shifting! A new report finds 73% of attacks now start with a VPN compromise. The Akira group is leading the charge, targeting SonicWall devices. MFA and patching are more critical than ever. #Ransomware #Akira #VPN

A new report from At-Bay shows a massive shift in ransomware tactics, with 73% of attacks exploiting VPNs. The Akira ransomware group is a dominant force, targeting SonicWall appliances. Learn how to defend your infrastructure.
📢 Ransomware AKIRA frappe la commune de Vétroz et plusieurs PME valaisannes
📝 ## 🗓️ Contexte
Source : 20min.ch (Le Nouvelliste), publiée le 22 avril 2026.
📖 cyberveille : https://cyberveille.ch/posts/2026-04-23-ransomware-akira-frappe-la-commune-de-vetroz-et-plusieurs-pme-valaisannes/
🌐 source : https://www.20min.ch/fr/story/valais-la-cyberattaque-qui-a-paralyse-vetroz-a-fait-d-autres-victimes-103550469
#AKIRA #PME #Cyberveille
🗓️ Contexte Source : 20min.ch (Le Nouvelliste), publiée le 22 avril 2026. L’article relate les conséquences d’une cyberattaque par rançongiciel survenue le 12 avril 2026 contre la commune de Vétroz (Valais, Suisse), toujours en cours de rétablissement dix jours après les faits. 🎯 Victimes identifiées L’attaque a touché plusieurs entités partageant le même prestataire informatique : Commune de Vétroz : perte d’accès aux bases de données et logiciels essentiels pendant près d’une semaine ; suppression de tous les courriels reçus depuis le 7 avril. Abrifeu SA (Riddes) : perte totale des mails, de la bureautique et du logiciel de gestion des stocks, livraisons et facturation — paralysie financière. Air-Glaciers : impact limité, les sauvetages héliportés n’ont pas été affectés. Foire du Valais : perte d’accès à deux serveurs (comptabilité toujours bloquée au moment de la publication ; gestion des tourniquets rétablie). 🦠 Acteur de la menace L’attaque est attribuée au groupe transnational AKIRA, spécialisé dans les rançongiciels. Ce groupe est dans le viseur du Ministère public de la Confédération (MPC) suisse, qui a ouvert une procédure pénale en avril 2024. En octobre 2025, le MPC signalait une intensification des activités d’AKIRA en Suisse, évaluant à 200 le nombre d’entreprises victimes et le préjudice à plusieurs millions de francs suisses en Suisse, et plusieurs centaines de millions de dollars à l’échelle mondiale.
[AKIRA] - Ransomware Victim: S4K Entertainment - https://www.redpacketsecurity.com/akira-ransomware-victim-s4k-entertainment/
#akira #dark_web #data_breach #OSINT #ransomware #threatintel #tor
[AKIRA] - Ransomware Victim: Kubiak Melton & Associates - https://www.redpacketsecurity.com/akira-ransomware-victim-kubiak-melton-associates/
#akira #dark_web #data_breach #OSINT #ransomware #threatintel #tor