đ Contexte
PubliĂ© le 28 avril 2026 par Europol (European Union Agency for Law Enforcement Cooperation), l’Internet Organised Crime Threat Assessment (IOCTA) 2026 constitue l’Ă©valuation annuelle la plus complĂšte des cybermenaces pesant sur l’Union europĂ©enne. Le rapport s’intitule « How encryption, proxies and AI are expanding cybercrime » et couvre les dĂ©veloppements observĂ©s principalement en 2025.
đŻ Principaux vecteurs de menace identifiĂ©s
Ransomware
- Plus de 120 familles de ransomware actives observées par Europol en 2025
- ModÚle RaaS (Ransomware-as-a-Service) dominant, avec fragmentation croissante des opérations
- Groupes notables : Qilin, Akira, LockBit (tentatives de rebond avec LockBit 5.0), DragonForce, BlackBasta, Cl0p, Play, Fog
- En septembre 2025, une coalition DragonForce + LockBit + Qilin annoncée sur le dark web
- Tactiques d’extorsion multi-couches : exfiltration de donnĂ©es, DDoS simultanĂ©s, cold-calling, pression psychologique
- Shift de l’extorsion : de la demande de dĂ©chiffrement vers la menace de publication des donnĂ©es
Fraude en ligne (OFS)
- Fraude représentant la zone de croissance la plus rapide de la criminalité organisée
- Typologies principales : fraude Ă l’investissement (crypto), BEC, romance scam, tech support fraud, fraude aux paiements
- Usage massif de SIM boxes / SIM farms (ex : réseau letton de 7 individus, 1 200 dispositifs, 40 000 SIM cards, 49 millions de comptes créés)
- Montée des IMSI catchers et SMS blasters pour contourner les protocoles KYC
- Drainers de cryptomonnaies maturĂ©s en systĂšme CaaS (acquisition d’Inferno Drainer par Angel Drainer en octobre 2024)
- Attaques relay sur terminaux de paiement en hausse dans l’UE
- Adoption de l’IA gĂ©nĂ©rative pour personnaliser l’ingĂ©nierie sociale, scripts d’appel, chatbots de prĂ©-sĂ©lection des victimes
Infrastructure criminelle
- Dark web : fragmentation des marketplaces généralistes, émergence de plateformes spécialisées
- DĂ©mantĂšlement d’Archetyp Market (600 000 utilisateurs, EUR 250M de transactions, juin 2025) ; Ă©mergence de BlackOps, TorZon, Nexus Market
- DarkForums successeur de BreachForums
- Bullet-proof hosting (BPH) avec sous-location multi-juridictionnelle
- Proxies résidentiels pour masquer le trafic malveillant
- Abus DNS pour phishing, C2 de botnets, distribution de malwares
- DémantÚlement de Cryptomixer (EUR 1,3 milliard en Bitcoin mixés depuis 2016, novembre 2025)
- Montée des privacy coins, chain-hopping, bridges blockchain, DEX, coinjoin pour le blanchiment
Menaces hybrides et DDoS
- Acteurs étatiques utilisant des réseaux cybercriminels comme proxies pour des opérations de déstabilisation
- NoName057(16) : rĂ©seau pro-russe ciblant gouvernements et entreprises, dĂ©mantelĂ© partiellement lors de l’OpĂ©ration Eastwood (juillet 2025, 19 pays impliquĂ©s)
- DDoS lors du Sommet OTAN de La Haye (juin 2025)
- Coalition Scattered LAPSUS$ Hunters (SLSH) : Scattered Spider + ShinyHunters + LAPSUS$ (annoncée août 2025)
Exploitation sexuelle des enfants en ligne (CSAM)
- Kidflix démantelé (1,8M utilisateurs, 80 000 vidéos, 1 400 suspects identifiés, 39 enfants protégés)
- Hausse de 70% des signalements de sextorsion financiĂšre (NCMEC, H1 2025 vs H1 2024)
- CSAM généré par IA en forte progression (modÚles text-to-image, text-to-video, image-to-image)
- RĂ©seau The Com : communautĂ©s en ligne mĂȘlant CSE, cyberattaques, extorsion, violence extrĂȘme
- Plateforme Help4U lancée par Europol en novembre 2025 pour soutenir les victimes mineures
đ§ OpĂ©rations de police majeures citĂ©es
- Opération Endgame : démantÚlement de Smokeloader, Bumblebee, Lactrodectus, Qakbot, Hijackloader, DanaBot, Trickbot, Warmcookie, Rhadamantys, VenomRAT, Elysium botnet
- Phobos/8Base : arrestation de 4 ressortissants russes, avertissement de 400 entreprises
- Cryptomixer.io : saisie de EUR 25M en cryptomonnaies, 12 To de données
- Archetyp Market : arrestation de l’administrateur Ă Barcelone
- NoName057(16) : Opération Eastwood, 9 arrestations, +100 serveurs perturbés
- Réseau SIM box letton : 7 arrestations (octobre 2025)
- CSAM IA : 25 arrestations mondiales, 273 suspects identifiés
đ Type d’article
Il s’agit d’un rapport stratĂ©gique annuel publiĂ© par Europol, destinĂ© aux dĂ©cideurs stratĂ©giques, politiques et opĂ©rationnels des autoritĂ©s rĂ©pressives de l’UE. Son but principal est de fournir une Ă©valuation structurĂ©e et factuelle du paysage des cybermenaces pour orienter les prioritĂ©s opĂ©rationnelles et politiques en matiĂšre de lutte contre la cybercriminalitĂ©.
đ§ TTPs et IOCs dĂ©tectĂ©s
Acteurs de menace
- Qilin (cybercriminal) â
- Akira (cybercriminal) â orkl.eu · Malpedia · MITRE ATT&CK
- LockBit (cybercriminal) â MITRE ATT&CK
- DragonForce (cybercriminal) â orkl.eu · Malpedia
- BlackBasta (cybercriminal) â
- Cl0p (cybercriminal) â
- Play (cybercriminal) â orkl.eu · MITRE ATT&CK
- Fog (cybercriminal) â
- Phobos (cybercriminal) â
- 8Base (cybercriminal) â
- NoName057(16) (hacktivist) â orkl.eu · Malpedia
- Scattered Spider (cybercriminal) â orkl.eu · Malpedia · MITRE ATT&CK
- ShinyHunters (cybercriminal) â orkl.eu · Malpedia
- LAPSUS$ (cybercriminal) â orkl.eu · Malpedia · MITRE ATT&CK
- Conti (cybercriminal) â
- Angel Drainer (cybercriminal) â
- Inferno Drainer (cybercriminal) â
TTP
- T1566 â Phishing (Initial Access)
- T1566.001 â Phishing: Spearphishing Attachment (Initial Access)
- T1190 â Exploit Public-Facing Application (Initial Access)
- T1078 â Valid Accounts (Initial Access)
- T1486 â Data Encrypted for Impact (Impact)
- T1657 â Financial Theft (Impact)
- T1498 â Network Denial of Service (Impact)
- T1041 â Exfiltration Over C2 Channel (Exfiltration)
- T1567 â Exfiltration Over Web Service (Exfiltration)
- T1071 â Application Layer Protocol (Command and Control)
- T1090 â Proxy (Command and Control)
- T1090.002 â Proxy: External Proxy (Command and Control)
- T1583.001 â Acquire Infrastructure: Domains (Resource Development)
- T1583.003 â Acquire Infrastructure: Virtual Private Server (Resource Development)
- T1588.001 â Obtain Capabilities: Malware (Resource Development)
- T1588.005 â Obtain Capabilities: Exploits (Resource Development)
- T1496 â Resource Hijacking (Impact)
- T1560 â Archive Collected Data (Collection)
- T1114 â Email Collection (Collection)
- T1539 â Steal Web Session Cookie (Credential Access)
- T1556 â Modify Authentication Process (Credential Access)
- T1598 â Phishing for Information (Reconnaissance)
- T1534 â Internal Spearphishing (Lateral Movement)
- T1204 â User Execution (Execution)
- T1059 â Command and Scripting Interpreter (Execution)
IOC
Malware / Outils
- Qilin (ransomware)
- Akira (ransomware)
- LockBit (ransomware)
- LockBit 5.0 (ransomware)
- DragonForce (ransomware)
- BlackBasta (ransomware)
- Cl0p (ransomware)
- Play (ransomware)
- Fog (ransomware)
- Phobos (ransomware)
- 8Base (ransomware)
- Smokeloader (botnet)
- Bumblebee (loader)
- Lactrodectus (loader)
- Qakbot (botnet)
- Hijackloader (loader)
- DanaBot (botnet)
- Trickbot (botnet)
- Warmcookie (backdoor)
- Rhadamantys (stealer)
- VenomRAT (rat)
- Elysium (botnet)
- Angel Drainer (other)
- Inferno Drainer (other)
đą Indice de vĂ©rification factuelle : 79/100 (haute)
- â europol.europa.eu â source reconnue (liste interne) (20pts)
- â 96188 chars â texte complet (fulltext extrait) (15pts)
- â 1 IOC(s) (6pts)
- â 1/1 IOC(s) confirmĂ©(s) (ThreatFox, URLhaus, VirusTotal) (8pts)
- â 25 TTPs MITRE identifiĂ©es (15pts)
- â date extraite du HTML source (10pts)
- â acteur(s) identifiĂ©(s) : Qilin, Akira, LockBit (5pts)
- ⏠pas de CVE à vérifier (0pts)
IOCs confirmés externellement :
cryptomixer.io(domain) â VT (3/91 dĂ©tections)
đ Source originale : https://www.europol.europa.eu/publication-events/main-reports/iocta-2026-evolving-threat-landscape