Ransomware 2025 : TTPs, tendances et déclin de la rentabilité selon Google GTIG

🔍 Contexte PubliĂ© le 16 mars 2026 par le Google Threat Intelligence Group (GTIG), ce rapport analyse les tactiques, techniques et procĂ©dures (TTPs) observĂ©es lors des incidents ransomware traitĂ©s par Mandiant Consulting en 2025. Il couvre des victimes situĂ©es en Asie-Pacifique, Europe, AmĂ©rique du Nord et du Sud, dans presque tous les secteurs d’activitĂ©. 📊 Paysage ransomware 2025 Record historique de posts sur les Data Leak Sites (DLS) en 2025, dĂ©passant 2024 de prĂšs de 50% La rentabilitĂ© globale est en dĂ©clin : taux de paiement de rançon au plus bas historique en Q4 2025 (Coveware), demande moyenne rĂ©duite d’un tiers Ă  1,34 M$ en 2025 contre 2 M$ en 2024 (Sophos) PrĂšs de la moitiĂ© des victimes ont pu restaurer depuis des sauvegardes en 2024 (contre 28% en 2023 et 11% en 2022) LockBit, ALPHV, Basta et RansomHub ont Ă©tĂ© perturbĂ©s ou ont disparu ; Qilin et Akira ont comblĂ© le vide REDBIKE (Akira) est la famille ransomware la plus dĂ©ployĂ©e : ~30% des incidents MontĂ©e en puissance des opĂ©rations de data theft extortion seule (sans chiffrement) Ciblage croissant des petites organisations (moins de 200 employĂ©s) Adoption de technologies Web3 (ICP blockchain, Polygon smart contracts) pour la rĂ©silience des infrastructures IntĂ©gration de l’IA dans les opĂ©rations (nĂ©gociations, analyse des victimes) Doublement des familles ransomware cross-platform (Windows + Linux) 🎯 Vecteurs d’accĂšs initial Exploitation de vulnĂ©rabilitĂ©s : 1/3 des incidents (VPNs et firewalls principalement) Fortinet : CVE-2024-21762, CVE-2024-55591, CVE-2019-6693 SonicWall : CVE-2024-40766 Palo Alto : CVE-2024-3400 Citrix : CVE-2023-4966 Microsoft SharePoint : CVE-2025-53770, CVE-2025-53771 (zero-day par UNC6357) SAP NetWeaver : CVE-2025-31324 CrushFTP : CVE-2025-31161 CVE-2025-8088 exploitĂ© en zero-day par UNC2165 CVE-2025-61882 exploitĂ© contre Oracle EBS (CL0P) Credentials volĂ©s : 21% des incidents identifiĂ©s (VPN, RDP) Malvertising / SEO poisoning : UNC6016 (→ NITROGEN, RHYSIDA), UNC2465 (→ SMOKEDHAM) Bruteforce : attaques prolongĂ©es sur VPNs (ex. Daixin sur prĂšs d’un an) AccĂšs via subsidiaires ou tiers (rĂ©seaux intermĂ©diaires) IngĂ©nierie sociale : UNC5833 via Microsoft Teams + Quick Assist 🔧 TTPs post-compromission Établissement de foothold : ...

25 mars 2026 Â· 7 min

Black Basta intÚgre un driver vulnérable (BYOVD) directement dans son payload

Selon Security.com (Symantec and Carbon Black), une rĂ©cente campagne de Black Basta se distingue par l’intĂ©gration d’un composant d’évasion (BYOVD) directement au sein du payload du rançongiciel, une approche rare pour cette famille et potentiellement en voie de gĂ©nĂ©ralisation. Le payload dĂ©pose un driver vulnĂ©rable NsecSoft NSecKrnl (CVE-2025-68947), crĂ©e un service NSecKrnl, puis exploite ce driver en mode noyau pour tuer des processus de sĂ©curitĂ© (AV/EDR), avant de chiffrer les fichiers en leur apposant l’extension “.locked”. Sont visĂ©s notamment des processus Sophos, Symantec, Microsoft Defender (MsMpEng), CrowdStrike, Cybereason, Trend Micro, ESET et Avast. ...

6 fĂ©vrier 2026 Â· 3 min

L’Allemagne place Oleg Nefekov, chef prĂ©sumĂ© de Black Basta, sur la liste des plus recherchĂ©s de l’UE

Selon un article de presse, les autoritĂ©s allemandes ont identifiĂ© le Russe Oleg Evgenievich Nefekov comme le leader prĂ©sumĂ© de l’opĂ©ration de ransomware Black Basta et ont lancĂ© un appel Ă  informations, entraĂźnant son ajout Ă  la liste des criminels les plus recherchĂ©s de l’UE. 🚔 Les policiers allemands ont inscrit Oleg Nefekov (35 ans) sur leur liste des criminels les plus recherchĂ©s pour son rĂŽle prĂ©sumĂ© dans l’opĂ©ration Black Basta. Son nom et sa photo figurent dĂ©sormais aussi sur la liste des « most wanted » de l’UE, Ă  la suite d’un appel public Ă  informations lancĂ© jeudi par les autoritĂ©s allemandes. ...

17 janvier 2026 Â· 1 min

Anatomie de Media Land : reconstruction d’un hĂ©bergeur « bulletproof » via une fuite et recoupements avec Black Basta

Selon Disclosing Observer, une fuite (28 mars 2025) des bases internes de l’hĂ©bergeur « bulletproof » Media Land — plus tard sanctionnĂ© par le Royaume-Uni, les États‑Unis et l’Australie (19 nov. 2025) — a permis de reconstruire, de façon data‑driven, le fonctionnement de sa plateforme (comptes, abonnements, VM, allocation d’IP) et d’illustrer comment ces donnĂ©es internes peuvent Ă©clairer la chaĂźne d’approvisionnement du ransomware. 📊 L’étude reconstitue le schĂ©ma des tables couvrant trois couches : clients/facturation, compute/services et rĂ©seau. Les identifiants stables (user_id, clĂ©s SSH, paiements) permettent de pivoter de l’identitĂ© client aux abonnements, des abonnements aux VM, puis aux historiques d’assignation IP. L’infrastructure s’appuie sur des composants modernes (VXLAN, KVM, Ceph, IPMI) avec une orchestration automatisĂ©e centrĂ©e sur les Ă©vĂ©nements de cycle de vie des VM et une traçabilitĂ© fine des mouvements d’adresses. ...

29 novembre 2025 Â· 3 min

ICO inflige 14 MÂŁ Ă  Capita aprĂšs l’attaque Black Basta: dĂ©faillances SOC et exfiltration massive

Contexte — Le cherhceur en cybersĂ©curitĂ© Kevin Beaumont publie sur son blog DoublePulsar une analyse du jugement de l’ICO infligeant 14 MÂŁ Ă  Capita pour l’incident de ransomware Black Basta, retenant une « nĂ©gligence » en cybersĂ©curitĂ© et soulignant de graves dĂ©faillances opĂ©rationnelles, notamment dans le SOC. Le montant, initialement visĂ© au maximum prĂ©vu par le RGPD, a Ă©tĂ© rĂ©duit notamment en raison de la capacitĂ© de paiement de Capita. ...

21 novembre 2025 Â· 3 min

Fuites orchestrĂ©es contre Black Basta : rĂ©cit d’un journaliste approchĂ© par « Mikhail »

Source: LeMagIT (ValĂ©ry Rieß-Marchive). Contexte: Ă  la suite d’une enquĂȘte de Le Monde et Die Zeit Ă©voquant un « Group 78 » qui aurait orchestrĂ© des fuites pour dĂ©stabiliser le gang de rançongiciel Black Basta, LeMagIT dĂ©taille comment une source anonyme, « Mikhail », l’a contactĂ© fin 2024 avec des informations sur le supposĂ© leader (« Tramp »/Oleg Nefedov). Le 16 dĂ©cembre 2024, « Mikhail » contacte l’auteur via X pour rĂ©vĂ©ler l’identitĂ© du chef de Black Basta, groupe apparu au printemps 2022, hĂ©ritier de la nĂ©buleuse Conti. Le journaliste, qui suivait dĂ©jĂ  les flux Bitcoin liant Conti et Black Basta, entame des Ă©changes par e‑mail et monte, avec d’autres experts (HUMINT et cybercriminalitĂ©), un canal sĂ©curisĂ© Ă©phĂ©mĂšre pour valider les informations. ...

23 octobre 2025 Â· 2 min

Le FBI prĂ©sente la cellule secrĂšte « Group 78 » contre Black Basta, inquiĂ©tant des enquĂȘteurs europĂ©ens

Source: lemonde.fr — Lors de rĂ©unions en novembre 2024 Ă  Europol et Eurojust (La Haye), un agent du FBI a prĂ©sentĂ© une unitĂ© secrĂšte amĂ©ricaine, le « Group 78 », dĂ©diĂ©e Ă  la lutte contre le gang de ransomware Black Basta, selon une enquĂȘte conjointe de Le Monde et Die Zeit. Le « Group 78 » aurait une stratĂ©gie en deux volets: mener des actions en Russie pour rendre la vie des membres de Black Basta impossible afin de les pousser Ă  quitter le territoire, et manipuler les autoritĂ©s russes pour qu’elles cessent toute protection du gang. ...

23 octobre 2025 Â· 2 min

Opérations secrÚtes du « Group 78 » du FBI contre Black Basta révélées aprÚs une fuite massive

Selon Intel 471, des responsables europĂ©ens ont rĂ©vĂ©lĂ© l’existence d’un task force secret du FBI nommĂ© « Group 78 », dĂ©diĂ© Ă  la perturbation de groupes de ransomware russes — en particulier Black Basta — via des opĂ©rations clandestines. Le groupe viserait Ă  dĂ©sorganiser les membres en Russie et Ă  retourner le pays contre les cybercriminels. La mĂȘme source rappelle que Black Basta a extorquĂ© au moins 100 M$ depuis avril 2022 et qu’une fuite en fĂ©vrier 2025 de 200 000 messages de chat a exposĂ© sa structure, ses TTPs et l’identitĂ© de membres. Ces rĂ©vĂ©lations auraient tendu les relations entre autoritĂ©s amĂ©ricaines et europĂ©ennes en raison de mĂ©thodes opĂ©rationnelles et d’implications juridiques. ...

23 octobre 2025 Â· 2 min

Le « Group 78 » américain: unité secrÚte anti-cybercrime, révélée aprÚs des réunions à Europol et une fuite visant Black Basta

Selon Le Monde (avec Die Zeit), une prĂ©sentation confidentielle en novembre 2024 Ă  Europol et Eurojust a rĂ©vĂ©lĂ© le « Group 78 », une unitĂ© secrĂšte amĂ©ricaine focalisĂ©e sur la lutte contre le gang de rançongiciel Black Basta, suscitant un vif malaise chez des enquĂȘteurs et magistrats europĂ©ens. — Lors de deux rĂ©unions Ă  La Haye, un agent du FBI expose une stratĂ©gie en deux volets: mener des actions en Russie pour rendre la vie impossible aux membres de Black Basta afin de les pousser Ă  quitter le pays, et manipuler les autoritĂ©s russes pour qu’elles cessent leur protection. Des magistrats europĂ©ens dĂ©noncent un mĂ©lange des genres et craignent des actions possiblement illĂ©gales ou violentes, perturbant des procĂ©dures en cours. Le parquet de Paris confirme sa prĂ©sence Ă  Eurojust et dit avoir protestĂ©, rĂ©affirmant l’exigence du strict respect procĂ©dural. ...

17 octobre 2025 Â· 3 min

Un lieutenant de confiance de Tramp impliqué dans le groupe de ransomware Black Basta

L’article publiĂ© le 20 juin 2025 explore les activitĂ©s d’un acteur de menace connu sous le nom de Tinker, qui a rejoint le groupe de ransomware Black Basta en tant que directeur crĂ©atif en 2023. Ce rĂŽle atypique pour un groupe de ransomware souligne l’importance des compĂ©tences de Tinker en matiĂšre de gĂ©nĂ©ration d’idĂ©es originales. Tinker a jouĂ© un rĂŽle crucial dans le fonctionnement Ă  grande Ă©chelle de Black Basta. Ses compĂ©tences incluaient l’exploitation de centres d’appels, la rĂ©daction de contenu pour des campagnes de phishing, et l’utilisation de la coercition pour faire pression sur les victimes de ransomware. Ces capacitĂ©s ont permis Ă  Black Basta d’amĂ©liorer l’efficacitĂ© de leurs opĂ©rations malveillantes. ...

20 juin 2025 Â· 1 min
Derniùre mise à jour le: 26 Mar 2026 📝