Ransomware 2025 : TTPs, tendances et déclin de la rentabilité selon Google GTIG

🔍 Contexte PubliĂ© le 16 mars 2026 par le Google Threat Intelligence Group (GTIG), ce rapport analyse les tactiques, techniques et procĂ©dures (TTPs) observĂ©es lors des incidents ransomware traitĂ©s par Mandiant Consulting en 2025. Il couvre des victimes situĂ©es en Asie-Pacifique, Europe, AmĂ©rique du Nord et du Sud, dans presque tous les secteurs d’activitĂ©. 📊 Paysage ransomware 2025 Record historique de posts sur les Data Leak Sites (DLS) en 2025, dĂ©passant 2024 de prĂšs de 50% La rentabilitĂ© globale est en dĂ©clin : taux de paiement de rançon au plus bas historique en Q4 2025 (Coveware), demande moyenne rĂ©duite d’un tiers Ă  1,34 M$ en 2025 contre 2 M$ en 2024 (Sophos) PrĂšs de la moitiĂ© des victimes ont pu restaurer depuis des sauvegardes en 2024 (contre 28% en 2023 et 11% en 2022) LockBit, ALPHV, Basta et RansomHub ont Ă©tĂ© perturbĂ©s ou ont disparu ; Qilin et Akira ont comblĂ© le vide REDBIKE (Akira) est la famille ransomware la plus dĂ©ployĂ©e : ~30% des incidents MontĂ©e en puissance des opĂ©rations de data theft extortion seule (sans chiffrement) Ciblage croissant des petites organisations (moins de 200 employĂ©s) Adoption de technologies Web3 (ICP blockchain, Polygon smart contracts) pour la rĂ©silience des infrastructures IntĂ©gration de l’IA dans les opĂ©rations (nĂ©gociations, analyse des victimes) Doublement des familles ransomware cross-platform (Windows + Linux) 🎯 Vecteurs d’accĂšs initial Exploitation de vulnĂ©rabilitĂ©s : 1/3 des incidents (VPNs et firewalls principalement) Fortinet : CVE-2024-21762, CVE-2024-55591, CVE-2019-6693 SonicWall : CVE-2024-40766 Palo Alto : CVE-2024-3400 Citrix : CVE-2023-4966 Microsoft SharePoint : CVE-2025-53770, CVE-2025-53771 (zero-day par UNC6357) SAP NetWeaver : CVE-2025-31324 CrushFTP : CVE-2025-31161 CVE-2025-8088 exploitĂ© en zero-day par UNC2165 CVE-2025-61882 exploitĂ© contre Oracle EBS (CL0P) Credentials volĂ©s : 21% des incidents identifiĂ©s (VPN, RDP) Malvertising / SEO poisoning : UNC6016 (→ NITROGEN, RHYSIDA), UNC2465 (→ SMOKEDHAM) Bruteforce : attaques prolongĂ©es sur VPNs (ex. Daixin sur prĂšs d’un an) AccĂšs via subsidiaires ou tiers (rĂ©seaux intermĂ©diaires) IngĂ©nierie sociale : UNC5833 via Microsoft Teams + Quick Assist 🔧 TTPs post-compromission Établissement de foothold : ...

25 mars 2026 Â· 7 min

Un ex-négociateur de DigitalMint inculpé pour collusion avec le ransomware BlackCat (ALPHV)

Selon le DĂ©partement de la Justice des États-Unis (DOJ), un autre ancien employĂ© de DigitalMint, Angelo Martino, a Ă©tĂ© inculpĂ© pour son implication prĂ©sumĂ©e dans un schĂ©ma interne oĂč des nĂ©gociateurs ransomware se seraient secrĂštement associĂ©s Ă  l’opĂ©ration BlackCat (ALPHV). Des documents judiciaires dĂ©-scellĂ©s indiquent que Martino a partagĂ© des informations confidentielles sur des nĂ©gociations en cours avec des opĂ©rateurs de BlackCat pendant qu’il travaillait comme nĂ©gociateur ransomware pour DigitalMint, une sociĂ©tĂ© de cybersĂ©curitĂ© spĂ©cialisĂ©e dans la rĂ©ponse aux incidents de rançongiciel. ...

15 mars 2026 Â· 1 min

Alphv/BlackCat envisagerait un retour en migrant son RaaS vers la blockchain ICP

Selon LeMagIT (article de ValĂ©ry Rieß-Marchive, 23 janv. 2026), le groupe de ransomware Alphv/BlackCat, auteur d’un retentissant exit-scam en 2024, prĂ©parerait un retour en s’appuyant sur une infrastructure dĂ©centralisĂ©e basĂ©e sur la blockchain ICP (Internet Computer Protocol), d’aprĂšs un Ă©change rapportĂ© par VX-Underground. ‱ Contexte et historique: Le 5 mars 2024, Alphv/BlackCat est parti « avec la caisse » aprĂšs avoir dĂ©tournĂ© Ă  son profit la part d’un affidĂ© sur une rançon de 22 M$ et engrangĂ© au moins 10 M$ depuis le dĂ©but de 2024. Des sources indiquent qu’il aurait opĂ©rĂ© ensuite sous les banniĂšres de RansomHub puis DragonForce. ...

29 janvier 2026 Â· 3 min

FinCEN : plus de 2,1 Md$ de paiements de ransomwares (2022–2024), pic en 2023 puis repli en 2024

Source et contexte : FinCEN.gov (U.S. Department of the Treasury – FinCEN) publie une Financial Trend Analysis sur les incidents de ransomware observĂ©s dans les dĂ©clarations BSA entre 2022 et 2024, totalisant plus de 2,1 Md$ de paiements. ‱ Points clĂ©s chiffrĂ©s 💰📈 2023 enregistre un pic avec 1 512 incidents et 1,1 Md$ de paiements (+77% vs 2022). 2024 observe un repli Ă  1 476 incidents et 734 M$ de paiements, aprĂšs la perturbation par les forces de l’ordre de deux groupes de ransomware. MĂ©diane des transactions: 124 097 $ (2022); 175 000 $ (2023); 155 257 $ (2024). La plage la plus courante est < 250 000 $. Sur janv. 2022 – dĂ©c. 2024: 7 395 rapports BSA relatifs Ă  4 194 incidents, pour > 2,1 Md$. À comparer aux 3 075 rapports et ≈ 2,4 Md$ sur 2013–2021. ‱ Secteurs les plus touchĂ©s đŸ­đŸŠđŸ„ ...

8 dĂ©cembre 2025 Â· 2 min
Derniùre mise à jour le: 22 avril 2026 📝