<?xml version='1.0' encoding='UTF-8'?>
<rss xmlns:atom="http://www.w3.org/2005/Atom" xmlns:content="http://purl.org/rss/1.0/modules/content/" version="2.0"><channel><title>CERT-FR</title><link>https://www.cert.ssi.gouv.fr/feed/</link><description>Centre gouvernemental de veille, d'alerte et de réponse aux attaques informatiques.</description><atom:link href="https://www.cert.ssi.gouv.fr/feed/" rel="self"/><docs>http://www.rssboard.org/rss-specification</docs><generator>CERT-FR</generator><language>fr-FR</language><lastBuildDate>Tue, 10 Mar 2026 13:32:52 +0000</lastBuildDate><item><title>Rançongiciel Maze et groupe d'attaquants TA2101 (05 février 2020)</title><link>https://www.cert.ssi.gouv.fr/ioc/CERTFR-2020-IOC-001/</link><description>Les marqueurs techniques suivants sont associés en source ouverte au groupe d'attaquants TA2101 utilisant le rançongiciel Maze (voir la publication CERTFR-2020-CTI-001). Ils sont fournis au format d'export MISP et peuvent être utilisés à des fins de détection et de blocage de cette menace. Cette...</description><guid isPermaLink="true">https://www.cert.ssi.gouv.fr/ioc/CERTFR-2020-IOC-001/</guid><pubDate>Wed, 05 Feb 2020 00:00:00 +0000</pubDate></item><item><title>Le groupe cybercriminel SILENCE (07 mai 2020)</title><link>https://www.cert.ssi.gouv.fr/ioc/CERTFR-2020-IOC-002/</link><description>Les marqueurs techniques suivants sont associés en source ouverte au groupe cybercriminel SILENCE (voir la publication CERTFR-2020-CTI-004). Ils peuvent être utilisés à des fins de recherche de compromission dans des journaux historiques. Toute communication depuis ou vers cette infrastructure ne...</description><guid isPermaLink="true">https://www.cert.ssi.gouv.fr/ioc/CERTFR-2020-IOC-002/</guid><pubDate>Thu, 07 May 2020 00:00:00 +0000</pubDate></item><item><title>Le code malveillant Dridex (25 mai 2020)</title><link>https://www.cert.ssi.gouv.fr/ioc/CERTFR-2020-IOC-003/</link><description>Les marqueurs techniques suivants sont associés en source ouverte au code malveillant Dridex (voir la publication CERTFR-2020-CTI-005). Ils peuvent être utilisés à des fins de recherche de compromission dans des journaux historiques ou de détection. Toute communication depuis ou vers cette...</description><guid isPermaLink="true">https://www.cert.ssi.gouv.fr/ioc/CERTFR-2020-IOC-003/</guid><pubDate>Mon, 25 May 2020 00:00:00 +0000</pubDate></item><item><title>Le groupe cybercriminel TA505 (22 juin 2020)</title><link>https://www.cert.ssi.gouv.fr/ioc/CERTFR-2020-IOC-004/</link><description>Les marqueurs techniques suivants sont associés au groupe cybercriminel TA505 (voir la publication CERTFR-2020-CTI-006). Ils peuvent être utilisés à des fins de recherche de compromission dans des journaux historiques ou de détection. Mise à jour du 10 février 2021 : un nouveau rapport détaillant...</description><guid isPermaLink="true">https://www.cert.ssi.gouv.fr/ioc/CERTFR-2020-IOC-004/</guid><pubDate>Mon, 22 Jun 2020 00:00:00 +0000</pubDate></item><item><title>[MaJ]🇫🇷/🇬🇧 Le Rançongiciel Ryuk (30 novembre 2020)</title><link>https://www.cert.ssi.gouv.fr/ioc/CERTFR-2020-IOC-005/</link><description>[Mise à jour du 26 février 2021] 🇬🇧 The following indicators are new network indicators associated with the Ryuk ransomware described in the CERTFR-2021-CTI-006 report. These technical elements are provided to help detecting malicious activities in logs or inside live network trafic. Every...</description><guid isPermaLink="true">https://www.cert.ssi.gouv.fr/ioc/CERTFR-2020-IOC-005/</guid><pubDate>Mon, 30 Nov 2020 00:00:00 +0000</pubDate></item><item><title>🇫🇷/🇬🇧 Le rançongiciel Egregor (18 décembre 2020)</title><link>https://www.cert.ssi.gouv.fr/ioc/CERTFR-2020-IOC-006/</link><description>🇬🇧 The following indicators of compromise are associated with the Egregor ransomware described in the CERTFR-2021-CTI-007 report. These technical elements are provided to help detecting malicious activities in logs or inside live network trafic. 🇫🇷 Les marqueurs techniques suivants sont associés...</description><guid isPermaLink="true">https://www.cert.ssi.gouv.fr/ioc/CERTFR-2020-IOC-006/</guid><pubDate>Fri, 18 Dec 2020 00:00:00 +0000</pubDate></item><item><title>Infrastructure d'attaque du groupe cybercriminel TA505 (10 février 2021)</title><link>https://www.cert.ssi.gouv.fr/ioc/CERTFR-2021-IOC-001/</link><description>Les marqueurs techniques suivants sont associés à l'infrastructure d'attaque utilisée par le groupe cybercriminel TA505 depuis 2019 (voir la publication CERTFR-2021-CTI-002). Ils peuvent être utilisés à des fins de recherche de compromission dans des journaux historiques ou de détection temps...</description><guid isPermaLink="true">https://www.cert.ssi.gouv.fr/ioc/CERTFR-2021-IOC-001/</guid><pubDate>Wed, 10 Feb 2021 00:00:00 +0000</pubDate></item><item><title>🇫🇷/🇬🇧 Campagne d’attaque du mode opératoire Sandworm ciblant des serveurs Centreon (15 février 2021)</title><link>https://www.cert.ssi.gouv.fr/ioc/CERTFR-2021-IOC-002/</link><description>Les marqueurs techniques, les règles SNORT et YARA suivantes sont issues des analyses de l'ANSSI lors du traitement d’une campagne de compromission par le mode opératoire Sandworm touchant plusieurs entités françaises et ciblant le logiciel de supervision Centreon. Cette campagne d'attaque est...</description><guid isPermaLink="true">https://www.cert.ssi.gouv.fr/ioc/CERTFR-2021-IOC-002/</guid><pubDate>Mon, 15 Feb 2021 00:00:00 +0000</pubDate></item><item><title>🇫🇷/🇬🇧  [Maj] Campagne d'attaque du mode opératoire APT31 ciblant la France (21 juillet 2021)</title><link>https://www.cert.ssi.gouv.fr/ioc/CERTFR-2021-IOC-003/</link><description>🇫🇷 L’ANSSI traite actuellement une vaste campagne de compromission touchant de nombreuses entités françaises. Cette dernière, toujours en cours et particulièrement virulente, est conduite par le mode opératoire APT31 (voir CERTFR-2021-CTI-012 pour plus d'informations). Les investigations montrent...</description><guid isPermaLink="true">https://www.cert.ssi.gouv.fr/ioc/CERTFR-2021-IOC-003/</guid><pubDate>Wed, 21 Jul 2021 00:00:00 +0000</pubDate></item><item><title>🇫🇷/🇬🇧 Identification d'un nouveau groupe cybercriminel : Lockean (03 novembre 2021)</title><link>https://www.cert.ssi.gouv.fr/ioc/CERTFR-2021-IOC-004/</link><description>🇫🇷 Les marqueurs techniques suivants sont associés au groupe cybercriminel Lockean (voir la publication CERTFR-2021-CTI-008). Ils peuvent être utilisés à des fins de recherche de compromission dans des journaux historiques ou de détection. 🇬🇧 The following indicators of compromise are associated...</description><guid isPermaLink="true">https://www.cert.ssi.gouv.fr/ioc/CERTFR-2021-IOC-004/</guid><pubDate>Wed, 03 Nov 2021 00:00:00 +0000</pubDate></item><item><title>🇫🇷/🇬🇧 Campagnes d'hameçonnage du mode opératoire d'attaquants Nobelium (06 décembre 2021)</title><link>https://www.cert.ssi.gouv.fr/ioc/CERTFR-2021-IOC-005/</link><description>🇫🇷 Les marqueurs techniques suivants sont associés aux campagnes d'hameçonnage du mode opératoire Nobelium décrites dans la publication CERTFR-2021-CTI-010. Ils peuvent être utilisés à des fins de recherche de compromission dans des journaux historiques ou de détection. 🇬🇧 The following...</description><guid isPermaLink="true">https://www.cert.ssi.gouv.fr/ioc/CERTFR-2021-IOC-005/</guid><pubDate>Mon, 06 Dec 2021 00:00:00 +0000</pubDate></item><item><title>🇫🇷/🇬🇧 Feed MISP public (12 juillet 2022)</title><link>https://www.cert.ssi.gouv.fr/ioc/CERTFR-2022-IOC-001/</link><description>🇫🇷 Le CERT-FR met à disposition un feed MISP public regroupant des indicateurs de compromission marqués TLP:CLEAR dont la diffusion est libre. Il est accessible à l'adresse https://misp.cert.ssi.gouv.fr/feed-misp. La documentation du projet MISP, plateforme open-source de partage d'indicateurs de...</description><guid isPermaLink="true">https://www.cert.ssi.gouv.fr/ioc/CERTFR-2022-IOC-001/</guid><pubDate>Tue, 12 Jul 2022 00:00:00 +0000</pubDate></item><item><title>FIN 12 : Un groupe cybercriminel aux multiples rançongiciels (18 septembre 2023)</title><link>https://www.cert.ssi.gouv.fr/ioc/CERTFR-2023-IOC-001/</link><description>Les marqueurs techniques suivants sont associés au mode opératoire cybercriminel FIN12 (voir la publication CERTFR-2023-CTI-007). Ils peuvent être utilisés à des fins de recherche de compromission dans des journaux historiques ou de détection.</description><guid isPermaLink="true">https://www.cert.ssi.gouv.fr/ioc/CERTFR-2023-IOC-001/</guid><pubDate>Mon, 18 Sep 2023 00:00:00 +0000</pubDate></item><item><title>🇬🇧 Malicious activities linked to the Nobelium intrusion set (19 juin 2024)</title><link>https://www.cert.ssi.gouv.fr/ioc/CERTFR-2024-IOC-001/</link><description>🇬🇧 The following indicators of compromise are associated with the phishing campaigns by the Nobelium intrusion set described in the CERTFR-2024-CTI-006 report. These technical elements are provided to help detecting malicious activities in logs or inside live network trafic.</description><guid isPermaLink="true">https://www.cert.ssi.gouv.fr/ioc/CERTFR-2024-IOC-001/</guid><pubDate>Wed, 19 Jun 2024 00:00:00 +0000</pubDate></item><item><title>Codes malveillants utilisés à des fins destructrices (11 juillet 2024)</title><link>https://www.cert.ssi.gouv.fr/ioc/CERTFR-2024-IOC-002/</link><description>Les marqueurs techniques suivants sont associés à des codes destructeurs connus à ce jour (voir la publication /cti/CERTFR-2024-CTI-007/ ) Ils peuvent être utilisés à des fins de recherche de compromission dans des journaux historiques ou de détection :</description><guid isPermaLink="true">https://www.cert.ssi.gouv.fr/ioc/CERTFR-2024-IOC-002/</guid><pubDate>Thu, 11 Jul 2024 00:00:00 +0000</pubDate></item></channel></rss>