📰 Source : SuspectFile — Date : 22 avril 2026 — Interview directe accordée par le groupe DragonForce à la plateforme d’investigation SuspectFile.
🎯 Présentation du groupe DragonForce se décrit comme un écosystème RaaS (Ransomware-as-a-Service) basé sur un modèle de partenariat ouvert. Le groupe se positionne comme un régulateur chargé de faire respecter des règles internes, tandis que les affiliés (« partenaires ») conduisent les attaques de manière autonome. Cette structure décentralisée complexifie l’attribution technique.
🔑 Vecteurs d’accès initiaux DragonForce affirme que le facteur humain est le vecteur d’attaque le plus efficace, citant explicitement le groupe Scattered Spider comme modèle d’infiltration réussie. Le groupe dispose d’une plateforme dédiée à l’achat d’accès auprès de courtiers (Initial Access Brokers), accessible à ses partenaires via un système appelé « Suppliers platform ».
💰 Modèle d’extorsion Le groupe combine exfiltration de données et chiffrement. Les montants des rançons sont déterminés en fonction des revenus de la victime et de la valeur des données exfiltrées. Les négociations sont traitées au cas par cas.
🏥 Ciblage sectoriel déclaré vs réel DragonForce affirme interdire les attaques contre :
- Les hôpitaux et institutions médicales critiques
- Les infrastructures stratégiques
- Les organisations politiques
Toutefois, SuspectFile documente des attaques attribuées au groupe contre des entités du secteur santé :
- Dermatology Solutions : données de plus de 6 900 patients exposées
- Heart Centre (Australie)
- Asheville Eye Associates : brèche potentiellement supérieure à 147 000 individus
🤖 Évolution anticipée DragonForce anticipe une montée en puissance de l’intelligence artificielle et de l’automatisation dans les opérations ransomware à horizon 2–3 ans.
📋 Type d’article : Interview directe d’un acteur de menace, publiée à des fins d’analyse et de renseignement sur les menaces (CTI). But principal : documenter le modèle opérationnel, les TTPs déclarés et le positionnement stratégique de DragonForce.
🧠 TTPs et IOCs détectés
Acteurs de menace
- DragonForce (cybercriminal) — orkl.eu · Malpedia
- Scattered Spider (cybercriminal) — orkl.eu · Malpedia · MITRE ATT&CK
TTP
- T1566 — Phishing (Initial Access)
- T1078 — Valid Accounts (Initial Access)
- T1650 — Acquire Access (Resource Development)
- T1486 — Data Encrypted for Impact (Impact)
- T1041 — Exfiltration Over C2 Channel (Exfiltration)
- T1657 — Financial Theft (Impact)
- T1534 — Internal Spearphishing (Lateral Movement)
- T1589 — Gather Victim Identity Information (Reconnaissance)
🟡 Indice de vérification factuelle : 45/100 (moyenne)
- ⬜ suspectfile.com — source non référencée (0pts)
- ✅ 11202 chars — texte complet (fulltext extrait) (15pts)
- ⬜ aucun IOC extrait (0pts)
- ⬜ pas d’IOC à vérifier (0pts)
- ✅ 8 TTPs MITRE identifiées (15pts)
- ✅ date extraite du HTML source (10pts)
- ✅ acteur(s) identifié(s) : DragonForce, Scattered Spider (5pts)
- ⬜ pas de CVE à vérifier (0pts)
🔗 Source originale : https://www.suspectfile.com/dragonforce-interview-human-factor-is-the-key-to-every-attack/