🌐 Contexte

PubliĂ© le 28 avril 2026 par Europol (European Union Agency for Law Enforcement Cooperation), l’Internet Organised Crime Threat Assessment (IOCTA) 2026 constitue l’Ă©valuation annuelle la plus complĂšte des cybermenaces pesant sur l’Union europĂ©enne. Le rapport s’intitule « How encryption, proxies and AI are expanding cybercrime » et couvre les dĂ©veloppements observĂ©s principalement en 2025.

🎯 Principaux vecteurs de menace identifiĂ©s

Ransomware

  • Plus de 120 familles de ransomware actives observĂ©es par Europol en 2025
  • ModĂšle RaaS (Ransomware-as-a-Service) dominant, avec fragmentation croissante des opĂ©rations
  • Groupes notables : Qilin, Akira, LockBit (tentatives de rebond avec LockBit 5.0), DragonForce, BlackBasta, Cl0p, Play, Fog
  • En septembre 2025, une coalition DragonForce + LockBit + Qilin annoncĂ©e sur le dark web
  • Tactiques d’extorsion multi-couches : exfiltration de donnĂ©es, DDoS simultanĂ©s, cold-calling, pression psychologique
  • Shift de l’extorsion : de la demande de dĂ©chiffrement vers la menace de publication des donnĂ©es

Fraude en ligne (OFS)

  • Fraude reprĂ©sentant la zone de croissance la plus rapide de la criminalitĂ© organisĂ©e
  • Typologies principales : fraude Ă  l’investissement (crypto), BEC, romance scam, tech support fraud, fraude aux paiements
  • Usage massif de SIM boxes / SIM farms (ex : rĂ©seau letton de 7 individus, 1 200 dispositifs, 40 000 SIM cards, 49 millions de comptes créés)
  • MontĂ©e des IMSI catchers et SMS blasters pour contourner les protocoles KYC
  • Drainers de cryptomonnaies maturĂ©s en systĂšme CaaS (acquisition d’Inferno Drainer par Angel Drainer en octobre 2024)
  • Attaques relay sur terminaux de paiement en hausse dans l’UE
  • Adoption de l’IA gĂ©nĂ©rative pour personnaliser l’ingĂ©nierie sociale, scripts d’appel, chatbots de prĂ©-sĂ©lection des victimes

Infrastructure criminelle

  • Dark web : fragmentation des marketplaces gĂ©nĂ©ralistes, Ă©mergence de plateformes spĂ©cialisĂ©es
  • DĂ©mantĂšlement d’Archetyp Market (600 000 utilisateurs, EUR 250M de transactions, juin 2025) ; Ă©mergence de BlackOps, TorZon, Nexus Market
  • DarkForums successeur de BreachForums
  • Bullet-proof hosting (BPH) avec sous-location multi-juridictionnelle
  • Proxies rĂ©sidentiels pour masquer le trafic malveillant
  • Abus DNS pour phishing, C2 de botnets, distribution de malwares
  • DĂ©mantĂšlement de Cryptomixer (EUR 1,3 milliard en Bitcoin mixĂ©s depuis 2016, novembre 2025)
  • MontĂ©e des privacy coins, chain-hopping, bridges blockchain, DEX, coinjoin pour le blanchiment

Menaces hybrides et DDoS

  • Acteurs Ă©tatiques utilisant des rĂ©seaux cybercriminels comme proxies pour des opĂ©rations de dĂ©stabilisation
  • NoName057(16) : rĂ©seau pro-russe ciblant gouvernements et entreprises, dĂ©mantelĂ© partiellement lors de l’OpĂ©ration Eastwood (juillet 2025, 19 pays impliquĂ©s)
  • DDoS lors du Sommet OTAN de La Haye (juin 2025)
  • Coalition Scattered LAPSUS$ Hunters (SLSH) : Scattered Spider + ShinyHunters + LAPSUS$ (annoncĂ©e aoĂ»t 2025)

Exploitation sexuelle des enfants en ligne (CSAM)

  • Kidflix dĂ©mantelĂ© (1,8M utilisateurs, 80 000 vidĂ©os, 1 400 suspects identifiĂ©s, 39 enfants protĂ©gĂ©s)
  • Hausse de 70% des signalements de sextorsion financiĂšre (NCMEC, H1 2025 vs H1 2024)
  • CSAM gĂ©nĂ©rĂ© par IA en forte progression (modĂšles text-to-image, text-to-video, image-to-image)
  • RĂ©seau The Com : communautĂ©s en ligne mĂȘlant CSE, cyberattaques, extorsion, violence extrĂȘme
  • Plateforme Help4U lancĂ©e par Europol en novembre 2025 pour soutenir les victimes mineures

🔧 OpĂ©rations de police majeures citĂ©es

  • OpĂ©ration Endgame : dĂ©mantĂšlement de Smokeloader, Bumblebee, Lactrodectus, Qakbot, Hijackloader, DanaBot, Trickbot, Warmcookie, Rhadamantys, VenomRAT, Elysium botnet
  • Phobos/8Base : arrestation de 4 ressortissants russes, avertissement de 400 entreprises
  • Cryptomixer.io : saisie de EUR 25M en cryptomonnaies, 12 To de donnĂ©es
  • Archetyp Market : arrestation de l’administrateur Ă  Barcelone
  • NoName057(16) : OpĂ©ration Eastwood, 9 arrestations, +100 serveurs perturbĂ©s
  • RĂ©seau SIM box letton : 7 arrestations (octobre 2025)
  • CSAM IA : 25 arrestations mondiales, 273 suspects identifiĂ©s

📋 Type d’article

Il s’agit d’un rapport stratĂ©gique annuel publiĂ© par Europol, destinĂ© aux dĂ©cideurs stratĂ©giques, politiques et opĂ©rationnels des autoritĂ©s rĂ©pressives de l’UE. Son but principal est de fournir une Ă©valuation structurĂ©e et factuelle du paysage des cybermenaces pour orienter les prioritĂ©s opĂ©rationnelles et politiques en matiĂšre de lutte contre la cybercriminalitĂ©.

🧠 TTPs et IOCs dĂ©tectĂ©s

Acteurs de menace

TTP

  • T1566 — Phishing (Initial Access)
  • T1566.001 — Phishing: Spearphishing Attachment (Initial Access)
  • T1190 — Exploit Public-Facing Application (Initial Access)
  • T1078 — Valid Accounts (Initial Access)
  • T1486 — Data Encrypted for Impact (Impact)
  • T1657 — Financial Theft (Impact)
  • T1498 — Network Denial of Service (Impact)
  • T1041 — Exfiltration Over C2 Channel (Exfiltration)
  • T1567 — Exfiltration Over Web Service (Exfiltration)
  • T1071 — Application Layer Protocol (Command and Control)
  • T1090 — Proxy (Command and Control)
  • T1090.002 — Proxy: External Proxy (Command and Control)
  • T1583.001 — Acquire Infrastructure: Domains (Resource Development)
  • T1583.003 — Acquire Infrastructure: Virtual Private Server (Resource Development)
  • T1588.001 — Obtain Capabilities: Malware (Resource Development)
  • T1588.005 — Obtain Capabilities: Exploits (Resource Development)
  • T1496 — Resource Hijacking (Impact)
  • T1560 — Archive Collected Data (Collection)
  • T1114 — Email Collection (Collection)
  • T1539 — Steal Web Session Cookie (Credential Access)
  • T1556 — Modify Authentication Process (Credential Access)
  • T1598 — Phishing for Information (Reconnaissance)
  • T1534 — Internal Spearphishing (Lateral Movement)
  • T1204 — User Execution (Execution)
  • T1059 — Command and Scripting Interpreter (Execution)

IOC

Malware / Outils

  • Qilin (ransomware)
  • Akira (ransomware)
  • LockBit (ransomware)
  • LockBit 5.0 (ransomware)
  • DragonForce (ransomware)
  • BlackBasta (ransomware)
  • Cl0p (ransomware)
  • Play (ransomware)
  • Fog (ransomware)
  • Phobos (ransomware)
  • 8Base (ransomware)
  • Smokeloader (botnet)
  • Bumblebee (loader)
  • Lactrodectus (loader)
  • Qakbot (botnet)
  • Hijackloader (loader)
  • DanaBot (botnet)
  • Trickbot (botnet)
  • Warmcookie (backdoor)
  • Rhadamantys (stealer)
  • VenomRAT (rat)
  • Elysium (botnet)
  • Angel Drainer (other)
  • Inferno Drainer (other)

🟱 Indice de vĂ©rification factuelle : 79/100 (haute)

  • ✅ europol.europa.eu — source reconnue (liste interne) (20pts)
  • ✅ 96188 chars — texte complet (fulltext extrait) (15pts)
  • ✅ 1 IOC(s) (6pts)
  • ✅ 1/1 IOC(s) confirmĂ©(s) (ThreatFox, URLhaus, VirusTotal) (8pts)
  • ✅ 25 TTPs MITRE identifiĂ©es (15pts)
  • ✅ date extraite du HTML source (10pts)
  • ✅ acteur(s) identifiĂ©(s) : Qilin, Akira, LockBit (5pts)
  • ⬜ pas de CVE Ă  vĂ©rifier (0pts)

IOCs confirmés externellement :

  • cryptomixer.io (domain) → VT (3/91 dĂ©tections)

🔗 Source originale : https://www.europol.europa.eu/publication-events/main-reports/iocta-2026-evolving-threat-landscape