📰 Source : LeMagIT — publié le 28 mars 2026
Contexte
L’article traite du processus de double extorsion, désormais une pratique standard dans l’écosystème ransomware. Il décrit les étapes successives suivies par les cybercriminels après une intrusion.
Déroulement du processus
🔒 Les étapes identifiées sont les suivantes :
- Lancement de l’attaque et compromission de la victime
- Vol de données (exfiltration)
- Chiffrement des données sur les systèmes compromis
- Dépôt d’une note de rançon avec instructions de contact
- Publication d’une revendication sur un site vitrine (leak site) après un délai variable
- Menace de divulgation des données volées comme levier de pression supplémentaire
Temporalité
⏱️ Le délai entre l’attaque et la revendication publique varie selon les groupes. La divulgation effective des données peut intervenir entre quelques semaines et quelques mois après la revendication, notamment sous l’effet de négociations menées par des négociateurs spécialisés cherchant à gagner du temps.
Nature de l’article
Il s’agit d’un article de presse spécialisée à visée descriptive et pédagogique, dont le but est d’expliquer la mécanique opérationnelle de la double extorsion ransomware à un public professionnel.
🧠 TTPs et IOCs détectés
TTP
- T1486 — Data Encrypted for Impact (Impact)
- T1657 — Financial Theft (Impact)
- T1567 — Exfiltration Over Web Service (Exfiltration)
🔗 Source originale : https://www.lemagit.fr/actualites/366640731/Ransomware-ces-revendications-au-destin-hasardeux