Contexte: Dans un article d’actualité, des chercheurs décrivent le mode opératoire du groupe DeadLock, actif depuis juillet 2025, et sa manière de rester discret tout en multipliant les attaques.
— Profil et discrétion — Le groupe DeadLock, repéré pour la première fois en juillet 2025, a attaqué un large éventail d’organisations tout en restant presque sous les radars.
— Tactique d’extorsion — DeadLock rompt avec la double extorsion traditionnelle (vol de données, chiffrement des systèmes, puis menace de publication). Le groupe n’exploite pas de Data Leak Site (DLS) pour publiciser ses attaques. En l’absence d’un levier de dommage réputationnel en cas de non-paiement, il menace de vendre les données sur le marché souterrain — une stratégie que des experts ont déjà qualifiée de potentiellement « du vent ».
— TTPs observées —
- Abandon de la double extorsion classique.
- Absence de site de fuite (DLS).
- Pression par menace de revente des données volées sur des marchés clandestins.
Conclusion: Article de type analyse de menace, visant à exposer la stratégie d’extorsion et la posture de communication de DeadLock 🎯.
🧠 TTPs et IOCs détectés
TTPs
Abandon de la double extorsion classique, Absence de site de fuite (DLS), Pression par menace de revente des données volées sur des marchés clandestins
IOCs
Aucun IOC (hash, domaine, IP) spécifique n’est mentionné dans l’analyse fournie.
🔗 Source originale : https://www.theregister.com/2026/01/14/deadlock_ransomware_smart_contracts/