Help Net Security publie une synthèse des tendances récentes autour du ransomware (bilan 2024 et perspectives 2025), compilant des données de plusieurs acteurs du secteur et mettant en lumière l’essor des attaques, l’usage accru de l’IA par les groupes et la baisse des paiements.

• Dynamique générale: Les menaces de ransomware s’intensifient en ampleur, sophistication et impact. Les week-ends et jours fériés restent des fenêtres privilégiées pour les intrusions (moins de surveillance des systèmes d’identité). Le nombre de victimes publiées sur des sites d’extorsion a explosé (3 734 listées entre janvier et juin, +20% vs S2 2024, +67% en glissement annuel). La chute de LockBit et AlphV a créé un vide, entraînant une multiplication d’acteurs moins coordonnés et plus imprévisibles.

• Paiements et négociations: Les taux de paiement atteignent des plus bas historiques (23% en T3 2025, et 19% pour les vols de données sans chiffrement). En 2024, les paiements totaux auraient reculé d’environ 35% (de 1,25 Md$ en 2023 à 813,55 M$). Près de 50% des entreprises ont tout de même payé pour récupérer leurs données, mais 53% ont négocié à la baisse; dans 71% des cas de réduction, la négociation (interne ou via tiers) a été décisive. La demande médiane a baissé d’un tiers entre 2024 et 2025, tandis que le paiement médian a chuté de 50%. Par ailleurs, seulement 57% des organisations auraient payé (vs 76% en 2024 selon une autre source citée), illustrant des écarts entre études mais une tendance commune à la baisse.

• Tactiques et cibles: Les acteurs adoptent la quadruple extorsion (toujours sur fond de double extorsion), en ajoutant des attaques DDoS et le harcèlement de tiers (clients, partenaires, médias) pour accentuer la pression. Des offres RaaS (ex. Akira) ciblent le mid-market avec des demandes plus modestes, tandis que d’autres visent exclusivement de grandes entreprises susceptibles de payer davantage. L’IA est exploitée pour l’automatisation des campagnes, contribuant à un bond des victimes signalées (+70% sur janvier–juin 2025 vs 2023 et 2024; février: 955 cas signalés).

• Impacts et exposition: Bien que la part d’organisations touchées recule légèrement (de 75% à 69%), la fréquence et l’impact demeurent élevés: 27% ont été touchées plus d’une fois; 85% ont subi des menaces d’exposition. Seules 13% des organisations récupèrent intégralement leurs données après attaque; 58% ont dû arrêter des opérations; 40% ont subi des pertes de revenus; 41% ont perdu des clients; 40% ont supprimé des emplois. Les incidents via tiers/fournisseurs augmentent (+43%) avec des coûts moyens en hausse de 72%. En parallèle, les réclamations BEC/FTF pèsent lourd (60% des réclamations 2024; sévérité BEC +23%, perte moyenne 35 000 $). Les failles cloud/SaaS et les phishing/menaces internes figurent parmi les vecteurs les plus cités (28–30%).

• Préparation et perspectives: Le ransomware reste la principale menace anticipée pour 2025; 38% des professionnels estiment qu’il deviendra plus dangereux avec l’IA, alors que seulement 29% se disent « très prêts », révélant un déficit de préparation. L’article compile tendances, statistiques et points saillants pour éclairer l’évolution du paysage des menaces.

IOCs: non communiqués. TTPs observés/rapportés:

  • Ciblage des week-ends/jours fériés 🗓️
  • Double puis quadruple extorsion (chiffrement + fuite, DDoS, harcèlement de tiers) 💣
  • RaaS ciblant mid-market vs grands comptes 🎯
  • Listage public des victimes sur sites d’extorsion 🧾
  • Automatisation par IA des campagnes 🤖
  • Pression via négociation et tactiques de chantage 💬

Conclusion: Il s’agit d’un article de presse spécialisé proposant une analyse de menace et une synthèse des tendances et statistiques récentes sur le rançongiciel.


🔗 Source originale : https://www.helpnetsecurity.com/2025/12/31/ransomware-tactics-expanding/