Contexte: S2W TALON (blog Medium du S2W Threat Intelligence Center) publie un rapport statistique et analytique sur l’écosystème ransomware au premier semestre 2025 (1er janv. – 30 juin 2025).

• Volume et tendances clés 📊

  • 3 624 victimes listées sur des sites de fuite, soit +58,4 % vs S1 2024, avec un pic en mars (émergence de 13 nouveaux groupes et exploitation de la vulnérabilité Cleo CVE-2024-55956 par TA505/CL0P).
  • 91 groupes actifs, dont 51 nouveaux (RaaS en expansion, comportements plus imprévisibles). Le top 10 concentre 60,3 % des attaques.
  • Baisse du taux de paiement (données Coveware), poussant les groupes à viser PME et cibles plus larges. États‑Unis les plus touchés (56,6 % des cas), corrélation avec le PIB et l’industrialisation numérique.
  • Secteurs les plus touchés: Business Services (16,2 %, en forte hausse), apparition de la finance dans le top 10; gouvernements: 92 attaques (2,5 %), en nette hausse.

• Groupes, rebrandings et écosystème 🔗

  • Rebrandings/connexions: RALord → Nova (RaaS), Hunters International → World Leaks (fuite de données sans chiffrement), coopération DragonForce ↔ Ransomhub, collaborations Qilin ↔ Devman/Arkana; opération internationale « Phobos Aetor » ayant affecté 8Base/Phobos.
  • Activité communautaire: +65,6 % d’annonces/recrutements d’affiliés sur RAMP; mentions liées au ransomware 38,4× plus élevées sur Telegram que sur le DDW; pics d’activité en février–mars.

• Techniques, outils et vulnérabilités 🧰

  • 0‑day CLFS CVE-2025-29824 exploité par PLAY et Storm‑2460; Cleo CVE-2024-55956 massivement exploité par TA505. Autres CVE mentionnées dans l’activité d’EncryptHub: CVE-2025-26633, CVE-2025-24983.
  • Outils/utilitaires fréquemment observés: AnyDesk, PsExec, Mimikatz, Cobalt Strike; campagnes via malvertising (Nitrogen), KeeLoader (watermark 678358251), backdoor LAGTOY (IAB ToyMaker → Cactus).
  • TTPs notables: double extorsion, ingénierie sociale (email bombing, Microsoft Teams + Quick Assist/AnyDesk/ScreenConnect), IABs/Pentesters (ex. Storm‑1811, AdverCRow), DLL sideloading (Rorschach/BabLock), ciblage Windows/Linux/ESXi/BSD/ARM.

• Cibles et cas remarquables 🌍

  • Par taille: PME/ETI = 96,2 % des victimes connues; grands groupes = 3,8 % (hausse en volume mais baisse relative; durcissement des défenses des grandes entreprises).
  • Pays/secteurs: États‑Unis en tête; baisses notables au EAU (stratégie nationale cybersécurité 2025–31). Business Services en forte progression; Law & Legal et Hospitality en recul.
  • Focus Corée du Sud: 11 attaques S1 2025; cas d’un libraire en ligne touché par Rorschach/BabLock; SGI Seoul Guarantee perturbé par Gunra (dérivé Conti v2, défaut crypto Linux exploitable).

• Groupes à risque élevé selon S2W 🚨

  • Top 5: TA505, PLAY, Apos Security, Qilin, El Dorado. Baisse de risque pour RansomHub, LockBit, KillSec (action des forces de l’ordre, compromission d’infrastructure). Safepay très actif (6e).

IOCs (extraits) 🧩

  • Qilin (exposition infra): ftp://dataShare:nX4aJxu3rYUMiLjCMtuJYTKS@176.113.115.97 ; ftp://dataShare:2bTWYKNn7aK7Rqp9mnv3@176.113.115.209
  • Cobalt Strike watermark: 678358251
  • CVE exploitées/mentionnées: CVE-2025-29824 (CLFS, 0‑day), CVE-2024-55956 (Cleo), CVE-2025-26633, CVE-2025-24983

TTPs principaux 🛠️

  • Exploitation de 0‑days (CLFS), campagnes de phishing/malvertising, IABs pour accès initiaux, latéralisation, exfiltration puis chiffrement (double extorsion).
  • Ingénierie sociale via Teams et Quick Assist/AnyDesk/ScreenConnect, email bombing, usage d’outils post‑exploitation (Mimikatz, Cobalt Strike), ciblage multi‑OS (Windows, Linux, ESXi, NAS, BSD, ARM).

Conclusion: Rapport statistique et d’analyse de menace présentant l’état du paysage ransomware au S1 2025, ses dynamiques (RaaS, affiliés, Telegram), ses TTPs et les groupes les plus à risque.

🧠 TTPs et IOCs détectés

TTP

Exploitation de 0-days (CLFS), campagnes de phishing/malvertising, IABs pour accès initiaux, latéralisation, exfiltration puis chiffrement (double extorsion), ingénierie sociale via Teams et Quick Assist/AnyDesk/ScreenConnect, email bombing, usage d’outils post-exploitation (Mimikatz, Cobalt Strike), ciblage multi-OS (Windows, Linux, ESXi, NAS, BSD, ARM).

IOC

ftp://dataShare:nX4aJxu3rYUMiLjCMtuJYTKS@176.113.115.97, ftp://dataShare:2bTWYKNn7aK7Rqp9mnv3@176.113.115.209, Cobalt Strike watermark: 678358251, CVE-2025-29824 (CLFS, 0-day), CVE-2024-55956 (Cleo), CVE-2025-26633, CVE-2025-24983


🔗 Source originale : https://medium.com/s2wblog/ransomware-landscape-in-h1-2025-statistics-and-key-issues-9e8c1a6b4e2c