Selon LeMagIT (article de Valéry Rieß-Marchive, 7 janvier 2026), LockBit met en scène son « retour » sous bannière LockBit 5.0 en multipliant les publications de victimes, mais une analyse détaillée révèle surtout un volume gonflé par des revendications recyclées.

• Chronologie des publications 📅

  • 7 décembre 2025 : 40 victimes publiées.
  • Mi-décembre : 9 revendications supplémentaires.
  • 26 décembre : un lot de 54 revendications. Au total, plus de 110 revendications sont apparues en décembre 2025.

• Recyclage massif et originalité limitée 🧮

  • Environ 40 revendications proviennent de la fuite de données de LockBit 3.0 d’avril 2025 ou avaient déjà été vues fin 2024 sous LB3.0.
  • D’autres victimes avaient été précédemment revendiquées par d’autres enseignes (Qilin, TheGentlement, Weyhro, RansomHub, RALord).
  • Seules 48 revendications apparaissent réellement inédites.

• Attaques récentes avérées et retraits de posts ✅

  • Au moins une victime récente confirmée : Milano Ristorazione (violation par logiciel malveillant fin novembre 2025), publiée le 7 décembre.
  • Trois revendications publiées en décembre ont été retirées du site vitrine, suggérant un possible paiement de rançon.

• Temporalité réelle des incidents ⏳

  • Analyse d’une vingtaine de revendications inédites : parmi celles estimées avec un haut niveau de confiance, 2 incident(s) dateraient d’août 2025, 6 de septembre, 6 d’octobre et 4 de novembre.
  • L’impression d’une reprise « tonitruante » en fin d’année est donc trompeuse, l’activité paraissant plus étalée dans le temps.

• Synthèse Article de presse spécialisé proposant une analyse de menace sur la communication de LockBit 5.0 : il démystifie l’ampleur apparente du « retour » en distinguant recyclage et cas véritablement nouveaux, et en replaçant les incidents sur une frise temporelle plus réaliste.

🧠 TTPs et IOCs détectés

TTP

T1587.001 (Develop Capabilities: Malware), T1486 (Data Encrypted for Impact), T1078 (Valid Accounts), T1059 (Command and Scripting Interpreter), T1562.001 (Impair Defenses: Disable or Modify Tools), T1071 (Application Layer Protocol), T1490 (Inhibit System Recovery)

IOC

Aucun IOC spécifique (hash, domaine, IP) n’est mentionné dans l’analyse fournie.


🔗 Source originale : https://www.lemagit.fr/actualites/366637075/Ransomware-comment-LockBit-met-en-scene-son-retour