Selon un article publié le 13 décembre 2025, une nouvelle génération de cybercriminels — de jeunes hackers anglophones — a gagné en visibilité au Royaume‑Uni, avec des attaques attribuées à « Scattered Spider » visant des détaillants de premier plan et provoquant des pertes se chiffrant en centaines de millions de livres.
Faits clés:
- 🕷️ Groupe visé: « Scattered Spider »
- 🏬 Cibles: détaillants britanniques de premier plan
- 💷 Impact financier: centaines de millions de livres de pertes
- ⚔️ Concurrence des menaces: groupes russophones de ransomware
1) Constat principal
- En 2025, l’actualité britannique est marquée par des attaques attribuées à des acteurs jeunes, anglophones (souvent associés à Scattered Spider), ayant provoqué des pertes financières très élevées chez de grands distributeurs.
- L’angle de l’article : ces acteurs créent un stress nouveau sur les capacités des forces de l’ordre, déjà mobilisées contre les écosystèmes ransomware russophones.
2) Qui sont ces acteurs ?
Scattered Spider / “the Com”
- Réseau lâche d’individus, souvent anglophones, en Amérique du Nord et en Europe (dont UK/US).
- Forte spécialisation en ingénierie sociale (langue/culture) pour obtenir l’accès et déclencher des attaques “crippling”.
- Profil : jeunes hommes, motivations souvent prestige/kudos autant que profit ; passerelles avec d’autres délits en ligne (ex. sextorsion).
Groupes russophones ransomware
- Historiquement plus professionnalisés et plus techniquement sophistiqués.
- Évolution sur 15 ans : fraude CB → malwares bancaires → ransomware (depuis ~2020).
- Menace toujours organisée, efficace et vue comme un enjeu de sécurité nationale.
3) Risque d’hybridation des menaces
- L’article évoque des connexions rapportées entre acteurs type Scattered Spider et des groupes russophones (ex. mention de DragonForce).
- Risque : combinaison du social engineering “anglophone” + capacités malware/exploitation plus avancées → augmentation de l’impact.
4) Pourquoi c’est un casse-tête pour les forces de l’ordre ?
Deux fronts, deux logiques
-
Contre les groupes russophones (à l’étranger) :
- Arrestations plus rares → stratégie de disruption (infrastructures, sanctions, communications stratégiques, etc.).
- Exemple cité : opérations occidentales visant l’écosystème ransomware (LockBit, etc.) depuis 2021.
- Signaux encourageants : baisse des paiements et fragmentation de l’écosystème (selon l’article).
-
Contre Scattered Spider (souvent dans des juridictions “atteignables”) :
- Réponse plus “classique” : enquêtes, perquisitions, arrestations, auditions, exploitation de preuves numériques.
- Mais très consommateur de ressources et complexifié par le volume de données, l’international, et le chiffrement.
Facteurs qui compliquent encore
- Les suspects sont parfois jeunes, primo-délinquants, parfois neurodivergents → enjeux spécifiques de procédure/prise en charge.
- Cadre légal : usage d’un texte ancien (Computer Misuse Act, ~35 ans) dont l’adéquation au cybercrime moderne est questionnée.
- Les barrières à l’entrée baissent (outils, marketplaces criminelles) → plus d’acteurs, plus de dossiers.
5) Conclusion / implications
- Le Royaume-Uni fait face à un problème de capacité, plus qu’un problème d’orientation : les réponses existent mais la bande passante manque.
- Des arbitrages difficiles sont anticipés :
- Ransomware russophone : volume élevé et menace structurante.
- Scattered Spider : volume moindre mais forte visibilité et impact médiatique.
- Fenêtres politiques : actualisation de la National Cyber Strategy et réformes policières possibles (white paper) pour ajuster la réponse.
Type d’article: analyse de menace visant à éclairer l’ampleur des attaques et leurs répercussions sur les capacités des forces de l’ordre au Royaume‑Uni.
🔗 Source originale : https://bindinghook.com/local-hackers-and-russian-speaking-cyber-criminals-stretching-uk-responses/