Ransomware 2025 : TTPs, tendances et déclin de la rentabilité selon Google GTIG

🔍 Contexte PubliĂ© le 16 mars 2026 par le Google Threat Intelligence Group (GTIG), ce rapport analyse les tactiques, techniques et procĂ©dures (TTPs) observĂ©es lors des incidents ransomware traitĂ©s par Mandiant Consulting en 2025. Il couvre des victimes situĂ©es en Asie-Pacifique, Europe, AmĂ©rique du Nord et du Sud, dans presque tous les secteurs d’activitĂ©. 📊 Paysage ransomware 2025 Record historique de posts sur les Data Leak Sites (DLS) en 2025, dĂ©passant 2024 de prĂšs de 50% La rentabilitĂ© globale est en dĂ©clin : taux de paiement de rançon au plus bas historique en Q4 2025 (Coveware), demande moyenne rĂ©duite d’un tiers Ă  1,34 M$ en 2025 contre 2 M$ en 2024 (Sophos) PrĂšs de la moitiĂ© des victimes ont pu restaurer depuis des sauvegardes en 2024 (contre 28% en 2023 et 11% en 2022) LockBit, ALPHV, Basta et RansomHub ont Ă©tĂ© perturbĂ©s ou ont disparu ; Qilin et Akira ont comblĂ© le vide REDBIKE (Akira) est la famille ransomware la plus dĂ©ployĂ©e : ~30% des incidents MontĂ©e en puissance des opĂ©rations de data theft extortion seule (sans chiffrement) Ciblage croissant des petites organisations (moins de 200 employĂ©s) Adoption de technologies Web3 (ICP blockchain, Polygon smart contracts) pour la rĂ©silience des infrastructures IntĂ©gration de l’IA dans les opĂ©rations (nĂ©gociations, analyse des victimes) Doublement des familles ransomware cross-platform (Windows + Linux) 🎯 Vecteurs d’accĂšs initial Exploitation de vulnĂ©rabilitĂ©s : 1/3 des incidents (VPNs et firewalls principalement) Fortinet : CVE-2024-21762, CVE-2024-55591, CVE-2019-6693 SonicWall : CVE-2024-40766 Palo Alto : CVE-2024-3400 Citrix : CVE-2023-4966 Microsoft SharePoint : CVE-2025-53770, CVE-2025-53771 (zero-day par UNC6357) SAP NetWeaver : CVE-2025-31324 CrushFTP : CVE-2025-31161 CVE-2025-8088 exploitĂ© en zero-day par UNC2165 CVE-2025-61882 exploitĂ© contre Oracle EBS (CL0P) Credentials volĂ©s : 21% des incidents identifiĂ©s (VPN, RDP) Malvertising / SEO poisoning : UNC6016 (→ NITROGEN, RHYSIDA), UNC2465 (→ SMOKEDHAM) Bruteforce : attaques prolongĂ©es sur VPNs (ex. Daixin sur prĂšs d’un an) AccĂšs via subsidiaires ou tiers (rĂ©seaux intermĂ©diaires) IngĂ©nierie sociale : UNC5833 via Microsoft Teams + Quick Assist 🔧 TTPs post-compromission Établissement de foothold : ...

25 mars 2026 Â· 7 min

Campagne Cl0p sur Oracle EBS : 4 grandes entreprises toujours silencieuses

đŸ—“ïž Contexte Article publiĂ© par SecurityWeek le 16 mars 2026, couvrant les suites de la campagne d’attaque ciblant les clients d’Oracle E-Business Suite (EBS), revendiquĂ©e par le groupe Cl0p. 🎯 Nature de l’attaque Le groupe Cl0p a exploitĂ© des vulnĂ©rabilitĂ©s zero-day dans Oracle E-Business Suite pour accĂ©der aux donnĂ©es stockĂ©es par des organisations clientes, puis a utilisĂ© ces donnĂ©es Ă  des fins d’extorsion. La communautĂ© cybersĂ©curitĂ© associe cette opĂ©ration au cluster FIN11, qui serait le moteur opĂ©rationnel derriĂšre la marque publique Cl0p. ...

21 mars 2026 Â· 2 min

Michelin confirme une violation de donnĂ©es liĂ©e Ă  l’exploitation d’une zero‑day Oracle E-Business Suite

SecurityWeek rapporte que Michelin a confirmĂ© avoir Ă©tĂ© touchĂ© par la vaste campagne de compromission visant Oracle E‑Business Suite (EBS), oĂč des vulnĂ©rabilitĂ©s zero‑day ont Ă©tĂ© exploitĂ©es pour accĂ©der aux donnĂ©es d’organisations utilisatrices. Selon l’article, la marque d’extorsion Cl0p revendique publiquement cette campagne, tandis que des chercheurs estiment qu’un cluster d’acteurs sophistiquĂ©s, notamment FIN11, est Ă  la manƓuvre. Plus de 100 organisations figurent sur le site de Cl0p. Michelin indique qu’une zero‑day d’Oracle EBS a Ă©tĂ© exploitĂ©e. L’entreprise affirme avoir appliquĂ© rapidement des mesures correctives efficaces, que des fichiers ont Ă©tĂ© consultĂ©s mais en faible volume et sans informations sensibles ni techniques, et qu’aucun ransomware n’a Ă©tĂ© dĂ©ployĂ©, sans impact sur ses systĂšmes globaux. 🔐 ...

15 mars 2026 Â· 2 min

MSG confirme une fuite de données liée à la campagne Cl0p exploitant des zero-days Oracle EBS

SecurityWeek (Eduard Kovacs, 2 mars 2026) rapporte que Madison Square Garden (MSG), la cĂ©lĂšbre arĂšne de New York, a confirmĂ© avoir Ă©tĂ© touchĂ© par une fuite de donnĂ©es dans le cadre de la campagne de piratage visant Oracle E‑Business Suite (EBS) en 2025. Dans cette campagne, le groupe de ransomware et d’extorsion Cl0p a exploitĂ© des vulnĂ©rabilitĂ©s zero-day pour accĂ©der aux donnĂ©es de plus de 100 organisations clientes d’Oracle EBS. đŸ§© ...

8 mars 2026 Â· 2 min

Cl0p liste le NHS parmi les victimes de sa campagne Oracle EBS; GlobalLogic confirme une fuite RH

SecurityWeek signale que le NHS (Royaume‑Uni) a Ă©tĂ© nommĂ© par le groupe Cl0p sur son site de fuites dans le cadre d’une campagne visant les utilisateurs d’Oracle E‑Business Suite (EBS). Le NHS indique qu’aucune donnĂ©e n’a Ă©tĂ© publiĂ©e Ă  ce stade et qu’il enquĂȘte avec le NCSC britannique. Depuis dĂ©but octobre, une campagne de vol de donnĂ©es et d’extorsion cible des organisations utilisant Oracle E‑Business Suite (ERP). Dans les deux semaines suivant la rĂ©vĂ©lation de la campagne, Cl0p a commencĂ© Ă  afficher des victimes sur son site de fuites. Des donnĂ©es prĂ©sentĂ©es comme volĂ©es ont dĂ©jĂ  Ă©tĂ© publiĂ©es pour des organisations telles que Harvard University, Envoy Air (filiale d’American Airlines), Schneider Electric, Emerson et The Washington Post. ...

19 novembre 2025 Â· 2 min

Le Washington Post touchĂ© par une brĂšche liĂ©e Ă  Oracle E‑Business Suite, revendiquĂ©e par CL0P

Source: Reuters — Le Washington Post a dĂ©clarĂ© ĂȘtre parmi les victimes d’une brĂšche liĂ©e Ă  la plateforme Oracle E‑Business Suite, tandis que le groupe de ransomware CL0P l’a listĂ© sur son site comme l’un de ses victimes. Le journal a indiquĂ© avoir Ă©tĂ© impactĂ© « par la brĂšche de la plateforme Oracle E‑Business Suite ». CL0P a revendiquĂ© l’incident sur son site. Le groupe n’a pas rĂ©pondu aux demandes de commentaires citĂ©es par Reuters. ...

8 novembre 2025 Â· 2 min

CL0P cible Oracle E‑Business Suite on‑prem avec une campagne massive d’exfiltration (juil.–sept. 2025)

Source: Cybereason — Cybereason dĂ©crit une campagne d’exfiltration de donnĂ©es menĂ©e par le groupe CL0P entre juillet et septembre 2025 contre des dĂ©ploiements on‑premise d’Oracle E‑Business Suite (EBS). L’opĂ©ration, similaire aux prĂ©cĂ©dentes campagnes de CL0P (ex. MOVEit), s’appuie sur des vulnĂ©rabilitĂ©s corrigĂ©es dans la CPU Oracle de juillet 2025. Oracle a confirmĂ© l’exploitation de failles dĂ©jĂ  identifiĂ©es et a exhortĂ© Ă  appliquer immĂ©diatement les correctifs. Les vulnĂ©rabilitĂ©s exploitĂ©es incluent CVE-2025-30746 (iStore), CVE-2025-30745 (MES for Process Manufacturing) et CVE-2025-50107 (Universal Work Queue). ClassĂ©es de sĂ©vĂ©ritĂ© moyenne, elles sont exploitables Ă  distance via HTTP par des attaquants non authentifiĂ©s, avec une certaine interaction utilisateur requise. Les correctifs sont disponibles depuis la CPU de juillet 2025. ...

5 octobre 2025 Â· 2 min

Oracle E‑Business Suite: extorsion via 9 failles exploitĂ©es, correctifs en 12.2.13

Selon Arctic Wolf, Oracle a indiquĂ© que des clients E‑Business Suite reçoivent des emails d’extorsion aprĂšs exploitation de neuf vulnĂ©rabilitĂ©s corrigĂ©es dans le Critical Patch Update de juillet 2025. Les vulnĂ©rabilitĂ©s concernent plusieurs produits et composants d’Oracle E‑Business Suite, notamment Oracle Lease and Finance Management, Mobile Field Service, Universal Work Queue, ainsi que les composants Applications Framework, CRM Technical Foundation, iStore et Universal Work Queue. Neuf CVE sont listĂ©es: CVE-2025-30743, CVE-2025-30744, CVE-2025-50105, CVE-2025-50071, CVE-2025-30746, CVE-2025-30745, CVE-2025-50107, CVE-2025-30739, CVE-2025-50090. ...

5 octobre 2025 Â· 2 min
Derniùre mise à jour le: 13 avril 2026 📝