Selon un article publié le 13 décembre 2025, une nouvelle génération de cybercriminels — de jeunes hackers anglophones — a gagné en visibilité au Royaume‑Uni, avec des attaques attribuées à « Scattered Spider » visant des détaillants de premier plan et provoquant des pertes se chiffrant en centaines de millions de livres.

Faits clés:

  • 🕷️ Groupe visé: « Scattered Spider »
  • 🏬 Cibles: détaillants britanniques de premier plan
  • 💷 Impact financier: centaines de millions de livres de pertes
  • ⚔️ Concurrence des menaces: groupes russophones de ransomware

1) Constat principal

  • En 2025, l’actualité britannique est marquée par des attaques attribuées à des acteurs jeunes, anglophones (souvent associés à Scattered Spider), ayant provoqué des pertes financières très élevées chez de grands distributeurs.
  • L’angle de l’article : ces acteurs créent un stress nouveau sur les capacités des forces de l’ordre, déjà mobilisées contre les écosystèmes ransomware russophones.

2) Qui sont ces acteurs ?

Scattered Spider / “the Com”

  • Réseau lâche d’individus, souvent anglophones, en Amérique du Nord et en Europe (dont UK/US).
  • Forte spécialisation en ingénierie sociale (langue/culture) pour obtenir l’accès et déclencher des attaques “crippling”.
  • Profil : jeunes hommes, motivations souvent prestige/kudos autant que profit ; passerelles avec d’autres délits en ligne (ex. sextorsion).

Groupes russophones ransomware

  • Historiquement plus professionnalisés et plus techniquement sophistiqués.
  • Évolution sur 15 ans : fraude CB → malwares bancaires → ransomware (depuis ~2020).
  • Menace toujours organisée, efficace et vue comme un enjeu de sécurité nationale.

3) Risque d’hybridation des menaces

  • L’article évoque des connexions rapportées entre acteurs type Scattered Spider et des groupes russophones (ex. mention de DragonForce).
  • Risque : combinaison du social engineering “anglophone” + capacités malware/exploitation plus avancées → augmentation de l’impact.

4) Pourquoi c’est un casse-tête pour les forces de l’ordre ?

Deux fronts, deux logiques

  • Contre les groupes russophones (à l’étranger) :

    • Arrestations plus rares → stratégie de disruption (infrastructures, sanctions, communications stratégiques, etc.).
    • Exemple cité : opérations occidentales visant l’écosystème ransomware (LockBit, etc.) depuis 2021.
    • Signaux encourageants : baisse des paiements et fragmentation de l’écosystème (selon l’article).
  • Contre Scattered Spider (souvent dans des juridictions “atteignables”) :

    • Réponse plus “classique” : enquêtes, perquisitions, arrestations, auditions, exploitation de preuves numériques.
    • Mais très consommateur de ressources et complexifié par le volume de données, l’international, et le chiffrement.

Facteurs qui compliquent encore

  • Les suspects sont parfois jeunes, primo-délinquants, parfois neurodivergents → enjeux spécifiques de procédure/prise en charge.
  • Cadre légal : usage d’un texte ancien (Computer Misuse Act, ~35 ans) dont l’adéquation au cybercrime moderne est questionnée.
  • Les barrières à l’entrée baissent (outils, marketplaces criminelles) → plus d’acteurs, plus de dossiers.

5) Conclusion / implications

  • Le Royaume-Uni fait face à un problème de capacité, plus qu’un problème d’orientation : les réponses existent mais la bande passante manque.
  • Des arbitrages difficiles sont anticipés :
    • Ransomware russophone : volume élevé et menace structurante.
    • Scattered Spider : volume moindre mais forte visibilité et impact médiatique.
  • Fenêtres politiques : actualisation de la National Cyber Strategy et réformes policières possibles (white paper) pour ajuster la réponse.

Type d’article: analyse de menace visant à éclairer l’ampleur des attaques et leurs répercussions sur les capacités des forces de l’ordre au Royaume‑Uni.


🔗 Source originale : https://bindinghook.com/local-hackers-and-russian-speaking-cyber-criminals-stretching-uk-responses/