Alphv/BlackCat envisagerait un retour en migrant son RaaS vers la blockchain ICP

Selon LeMagIT (article de Valéry Rieß-Marchive, 23 janv. 2026), le groupe de ransomware Alphv/BlackCat, auteur d’un retentissant exit-scam en 2024, préparerait un retour en s’appuyant sur une infrastructure décentralisée basée sur la blockchain ICP (Internet Computer Protocol), d’après un échange rapporté par VX-Underground. • Contexte et historique: Le 5 mars 2024, Alphv/BlackCat est parti « avec la caisse » après avoir détourné à son profit la part d’un affidé sur une rançon de 22 M$ et engrangé au moins 10 M$ depuis le début de 2024. Des sources indiquent qu’il aurait opéré ensuite sous les bannières de RansomHub puis DragonForce. ...

29 janvier 2026 · 3 min

DeadLock utilise des smart contracts Polygon (EtherHiding) pour ses communications C2 et négociations

Selon Information Security Media Group (ISMG), le groupe ransomware DeadLock, actif depuis juillet 2025, emploie des smart contracts sur Polygon pour des fonctions de commande et contrôle et pour faciliter les échanges de rançon via la messagerie chiffrée Session. • Vecteur et communications: DeadLock adopte EtherHiding pour intégrer des instructions malveillantes dans des smart contracts. Le groupe ne dispose pas de site de fuite et attribue à chaque victime un Session ID pour négocier via Session (E2E). Le premier binaire de ransomware connu, en C++ ciblant Windows, a été compilé en juillet 2025. ...

16 janvier 2026 · 3 min

Rapport annuel 2025 de SlowMist: moins d’incidents blockchain mais ≈2,94 Md$ de pertes, montée du phishing et durcissement AML

Contexte: SlowMist publie son « 2025 Blockchain Security and AML Annual Report », une synthèse des incidents de sécurité blockchain, des techniques d’attaque, des tendances de blanchiment et des évolutions réglementaires sur l’année 2025. • Chiffres clés 2025: selon la base SlowMist Hacked, 200 incidents ont causé ≈ 2,935 Md$ de pertes (contre 410 incidents et ≈ 2,013 Md$ en 2024), soit moins d’incidents mais +46% de pertes. Par écosystèmes, Ethereum est le plus touché (≈ 254 M$), suivi de BSC (≈ 21,93 M$) et Solana (≈ 17,45 M$). Par segments, DeFi concentre 126 incidents (≈63%) pour ≈ 649 M$ (en baisse vs 2024), tandis que les échanges n’en comptent que 12 mais cumulent ≈ 1,809 Md$, dont ≈ 1,46 Md$ sur un seul incident Bybit. Côté causes, vulnérabilités de contrats (61) et comptes compromis (48) dominent. ...

2 janvier 2026 · 3 min

Cybersecurity Forecast 2026 (Google Cloud) : l’IA dope les attaques, ransomware et hyperviseurs en ligne de mire

Selon Google Cloud (rapport « Cybersecurity Forecast 2026 »), ce panorama rassemble des tendances observées en 2025 et projette les menaces majeures de 2026, couvrant l’IA offensive/défensive, la cybercriminalité, l’OT/ICS et les opérations de Russie, Chine, Iran et Corée du Nord. • IA et menace émergente: Les acteurs adopteront massivement l’IA pour accélérer les opérations (social engineering, opérations d’influence, développement de malware). Les agents IA automatiseront des étapes entières d’attaque. Les attaques de prompt injection visant à détourner les modèles et leurs garde-fous devraient augmenter. Le vishing intégrera la clonage de voix pour des usurpations réalistes, tandis que l’IAM devra évoluer vers une gestion d’identités agentiques. 🧠🤖 ...

5 novembre 2025 · 3 min

UNC5342 (DPRK) adopte l’EtherHiding pour du vol de crypto et l’espionnage via smart contracts

Source et contexte: Mandiant (Google Threat Intelligence Group) publie une analyse technique montrant, pour la première fois selon GTIG, l’adoption d’EtherHiding par un acteur étatique, UNC5342 (Corée du Nord), dans une campagne active depuis février 2025 (liée à « Contagious Interview »). La chaîne d’infection s’appuie sur les malwares JADESNOW (downloader) et INVISIBLEFERRET.JAVASCRIPT (backdoor), avec des objectifs de vol de cryptomonnaies et espionnage. Comment fonctionne EtherHiding 🧩: la technique consiste à stocker/récupérer des charges malveillantes via des blockchains publiques (BNB Smart Chain, Ethereum), utilisées comme C2 résilient. ...

17 octobre 2025 · 4 min

Saisie de fonds liés à des fraudes grâce à l'analyse de la blockchain

Cette semaine, une plainte de confiscation civile a été déposée devant le tribunal de district des États-Unis pour le district de Columbia. Les enquêteurs du FBI et du Secret Service ont utilisé l’analyse de la blockchain pour suivre les fonds jusqu’à des schémas de fraude perpétrés par des acteurs basés aux Philippines. L’analyse de la blockchain a permis de remonter la piste des fonds, démontrant ainsi l’efficacité des techniques modernes d’enquête numérique dans la lutte contre la criminalité financière. Les fonds identifiés ont été associés à des activités frauduleuses, ce qui a conduit à la saisie légale de ces actifs. ...

20 juin 2025 · 1 min

Des hackers nord-coréens ciblent les chercheurs d'emploi dans la blockchain

Selon les chercheurs de Cisco Talos, un groupe de hackers nord-coréens cible actuellement les chercheurs d’emploi dans le secteur de la blockchain et des cryptomonnaies en les infectant avec des malwares. Les attaques se concentrent sur les individus cherchant des opportunités professionnelles dans ce domaine en pleine expansion. Les hackers utilisent des techniques sophistiquées pour piéger leurs victimes, souvent en se faisant passer pour des recruteurs ou des entreprises légitimes. ...

19 juin 2025 · 1 min
Dernière mise à jour le: 8 Feb 2026 📝