Fermeture de LeakBase : des enquêteurs pointent une réalité plus large de la cybercriminalité

Selon The Cyber Express, des enquêteurs indiquent que la fermeture de LeakBase met en évidence une réalité plus large de la cybercriminalité. Démantèlement de LeakBase : opération internationale contre un marché de données volées Contexte Une opération internationale coordonnée par Europol a permis de démanteler LeakBase, un important forum cybercriminel utilisé pour vendre et échanger des données volées. La plateforme comptait : plus de 142 000 utilisateurs enregistrés des milliers d’annonces proposant des bases de données compromises et identifiants volés Les actions judiciaires ont été menées entre le 3 et le 4 mars 2026 contre : ...

5 mars 2026 · 2 min

Cryptoarnaques en Suisse: 5900 plaintes et une justice impuissante face à des réseaux offshore

Selon un article de 24heures (section Vaud) publié le 19 février 2026, des affaires portées devant la justice illustrent la difficulté de la chaîne pénale à traiter des cryptoarnaques menées par des réseaux internationaux. Les victimes de cryptoarnaques en Suisse romande se disent abandonnées par la justice, alors que les dossiers montrent la complexité des enquêtes face à la cybercriminalité internationale. 🔎 Points clés: Plus de 5900 Suisses ont déposé plainte pour des escroqueries aux cryptomonnaies. Les autorités reconnaissent leur impuissance face à des réseaux criminels internationaux israélo-chypriotes. Les fonds transitent par des paradis fiscaux, rendant toute récupération quasi impossible. 💸 Le phénomène s’inscrit dans un contexte de juridictions offshore et de flux financiers éclatés, où la coopération et les leviers judiciaires restent limités, ce qui entrave la restitution des avoirs et la poursuite efficace des auteurs. ...

22 février 2026 · 1 min

Un informateur du FBI aurait co-géré la marketplace dark web Incognito et validé des ventes de fentanyl

Selon WIRED (Andy Greenberg), dans le cadre de l’audience de condamnation à Manhattan de Lin Rui‑Siang, co‑administrateur de la marketplace dark web Incognito, la défense a révélé documents à l’appui qu’un informateur confidentiel du FBI a participé pendant près de deux ans à la modération du site, tout en validant à certains moments des listings soupçonnés d’être coupés au fentanyl. Lin a été condamné à 30 ans de prison pour un site ayant facilité plus de 100 M$ de ventes de stupéfiants avant sa fermeture en 2024. ...

22 février 2026 · 3 min

Un Taïwanais condamné à 30 ans pour avoir dirigé le marché du darknet Incognito Market

Selon The Record, un ressortissant taïwanais a été condamné à 30 ans de prison pour son rôle de gestionnaire du marché du darknet Incognito Market. Points clés Arrestation : mai 2024, à JFK (New York) lors d’un transit vers Singapour. Plea : plaidoyer de culpabilité en décembre 2024 (Southern District of New York). Sanctions : 30 ans de prison 5 ans de probation/supervised release > 105 M$ de confiscation Incognito Market (selon FBI / justice) : ~1 800 vendeurs > 400 000 comptes clients ~640 000 transactions de stupéfiants > 105 M$ de narcotiques écoulés (ordre de grandeur) Commission du site : frais d’entrée pour les vendeurs 5% sur chaque vente Lin aurait généré environ 6 M$ de profits Éléments aggravants : présence de produits présentés comme oxycodone (certains coupés au fentanyl) le DoJ relie la mort d’un homme de 27 ans (Arkansas) à des pilules vendues via la plateforme Extorsion à la fin de l’opération : fermeture en mars 2024 vol d’au moins 1 M$ aux acheteurs menaces de divulgation d’historiques et d’adresses crypto (“YES, THIS IS AN EXTORTION!!!”) Erreur d’OPSEC : attribution facilitée car Lin a acheté un nom de domaine via un wallet crypto associé à son identité comptes Namecheap liés à un numéro taïwanais, une adresse à Taipei et un email nominatif réutilisation des mêmes identifiants (téléphone/email) pour une demande de visa US (octobre 2023) Chronologie rapide 2022 : début de l’enquête FBI (achats undercover) juillet 2022 : premiers mandats / opérations judiciaires août 2023 : nouvelles actions / mandats octobre 2023 : demande de visa US (indices recoupés par les enquêteurs) mars 2024 : fermeture d’Incognito + extorsion/exit scam présumé mai 2024 : arrestation à JFK décembre 2024 : plaidoyer de culpabilité février 2026 : condamnation à 30 ans Analyse / enseignements (cyber + criminalité) OPSEC faible : réutilisation d’identifiants personnels et traçabilité de paiements (domaines, wallets) = accélérateur d’attribution. Modèle “marketplace” industrialisé : gestion de vendeurs, commissions, “banque” interne et automatisation (bots) = professionnalisation du narcotrafic en ligne. Évolution vers l’extorsion : fermeture accompagnée d’une pression sur les usagers (dox/crypto addresses) rappelle les logiques d’“exit scam” et de coercition. TTPs & IOCs TTPs (observés — non MITRE, niveau “crimeware/OPSEC”) Administration de marketplace clandestine (gestion vendeurs/clients/employés) Frais d’entrée + commission (5%) sur transactions Automatisation via bots pour augmenter la portée commerciale Extorsion finale : menaces de publication d’historique + adresses crypto IOCs Aucun IOC technique exploitable (hash/domaines/C2) n’est fourni dans l’extrait. L’information met en avant la fermeture/neutralisation judiciaire d’une plateforme criminelle en ligne et la réponse des autorités face aux activités illicites opérées via le darknet. ⚖️🚔 ...

5 février 2026 · 3 min

Les flux de cryptomonnaies illégales atteignent un record de 158 Md$ en 2025

Selon BleepingComputer, les flux de cryptomonnaies liés à des activités illégales ont atteint un niveau record en 2025. Record 2025: 158 Md$ de flux illicites 💰📈 Tendance inversée: après une baisse sur trois ans, la courbe repart à la hausse. Repères chiffrés: 86 Md$ en 2021 ➝ 64 Md$ en 2024 ➝ 158 Md$ en 2025. L’article met en avant une inversion de tendance marquée en 2025, après une période de recul continu. Il souligne l’ampleur des flux illicites en cryptomonnaies sans détailler de catégories ou de sous-segments. ...

31 janvier 2026 · 1 min

149 millions d’identifiants exposés via une base de données non sécurisée

Type d’article :* fuite massive de données / menace liée aux infostealers Source : WIRED Découverte : Jeremiah Fowler (chercheur en sécurité) Nature de l’incident : base de données publique non protégée Période d’observation : plusieurs semaines avant suppression 🎯 Faits clés Une base de données non sécurisée contenant 149 millions de paires identifiants/mots de passe a été découverte puis supprimée après signalement. Les données étaient librement accessibles via un simple navigateur web et continuaient de croître pendant la période d’observation. ...

26 janvier 2026 · 3 min

Record 2025 : des hackers nord-coréens volent 2,02 Md$ en cryptomonnaies

Selon GBHackers Security, des cybercriminels nord-coréens ont établi un record en 2025 en volant au moins 2,02 milliards de dollars en cryptomonnaies, via une campagne sophistiquée attribuée à un acteur soutenu par un État. L’article souligne que cette campagne représente l’année la plus fructueuse à ce jour pour le vol de cryptomonnaies par un acteur étatique nord-coréen, consolidant un cumul qui atteint désormais 6,75 milliards de dollars. 1) Constat clé En 2025, des acteurs cyber affiliés à la Corée du Nord (DPRK) ont volé au moins 2,02 milliards de dollars en cryptomonnaies. Cela représente : +51 % par rapport à 2024, 76 % de toutes les compromissions de services crypto en 2025. Le total cumulé des vols crypto attribués à la DPRK atteint désormais 6,75 milliards de dollars, faisant du pays l’acteur dominant mondial du cybercrime crypto. 2) Moins d’attaques, mais beaucoup plus destructrices Contrairement aux années précédentes : le nombre d’attaques confirmées diminue, mais leur impact financier explose. Les plus grandes attaques en 2025 : sont 1 000 fois supérieures au vol médian, dépassent même les records du bull market de 2021. Cette stratégie reflète un pivot assumé vers le “quality over quantity”. 3) Vecteurs d’attaque privilégiés Les opérations nord-coréennes reposent principalement sur deux axes : ...

21 décembre 2025 · 4 min

SuspectFile interviewe Securotrop, jeune groupe de ransomware

Source: SuspectFile.com — Le média annonce avoir conduit en août 2025 sa première interview avec Securotrop, décrit comme un jeune acteur du paysage du ransomware. L’article met en avant l’existence d’un entretien direct avec le groupe Securotrop, positionné comme un nouvel acteur du ransomware. 💥 L’information centrale est la tenue de cette interview par SuspectFile.com, soulignant l’intérêt éditorial pour les activités et la place de Securotrop dans l’écosystème des rançongiciels. 1) Contexte général Securotrop est un groupe ransomware relativement jeune, apparu initialement comme affilié d’un Ransomware-as-a-Service (RaaS) bien établi. En 2025, le groupe utilisait le ransomware de Qilin, ce qui lui permettait de se concentrer sur les opérations (intrusion, exfiltration, négociation) sans gérer le développement logiciel. Une première interview menée en août 2025 montrait déjà un haut niveau de maturité opérationnelle, malgré la jeunesse du groupe. 2) Évolution majeure : passage à un ransomware propriétaire Securotrop opère désormais avec un ransomware entièrement développé en interne. Cette transition n’est pas liée à un conflit avec Qilin, mais à une volonté stratégique d’indépendance et de différenciation de marque. Le groupe rejette explicitement toute évolution vers un modèle RaaS. 3) Avantages opérationnels revendiqués Contrôle total Maîtrise complète de : l’encryption la génération et la gestion des clés les outils de déchiffrement les négociations avec les victimes Flexibilité Le ransomware s’adapte à l’infrastructure de la victime, et non l’inverse. Aucune contrainte imposée par un logiciel tiers. Continuité et fiabilité Procédures de tests automatisés et manuels systématiques Vérification de chaque build avant déploiement opérationnel 4) Aspects techniques clés Schéma de chiffrement standard : AES / ChaCha pour les données RSA pour l’obfuscation des clés Le groupe reconnaît que les ransomwares diffèrent peu sur le plan cryptographique : les améliorations portent surtout sur la performance (CPU / I/O) L’outil ajuste dynamiquement les méthodes de chiffrement selon : la taille des données la capacité matérielle de la cible 5) Tactiques, techniques et procédures (TTPs) Aucune modification majeure des TTPs post-exploitation : escalade de privilèges mouvements latéraux persistance Le chiffrement reste la toute dernière étape Le timing global (accès initial → exfiltration → chiffrement) reste inchangé 6) Gestion des risques et OPSEC L’indépendance technique accroît : les risques de fingerprinting les possibilités d’attribution Securotrop reconnaît cette exposition mais indique : mettre en place des mesures OPSEC proactives accepter que le fingerprinting soit, à terme, inévitable 7) Négociation et extorsion Les capacités de personnalisation (notes de rançon, délais, escalade) existaient déjà sous Qilin Le changement n’avait pas pour objectif principal d’améliorer la négociation, mais l’identité du groupe 8) Positionnement stratégique Refus clair d’un modèle RaaS Motifs invoqués : marché saturé volonté de rester un acteur fermé et contrôlé Mise en avant de “standards et principes” propres, distincts de ceux de Qilin et de ses affiliés 9) TTPs et IoCs TTPs Développement et exploitation d’un ransomware propriétaire Double extorsion (implicite) Automatisation et tests continus Gestion centralisée des négociations OPSEC proactive face à l’attribution IoCs ❌ Aucun indicateur technique (hashs, infrastructures, domaines) communiqué dans l’interview Conclusion: il s’agit d’un article de presse spécialisé annonçant une interview avec un groupe lié au ransomware, dont le but principal est de présenter ce contenu éditorial et son protagoniste. ...

18 décembre 2025 · 3 min

Telegram sous pression : les blocages poussent l’underground vers d’autres messageries

Selon Kaspersky Security Services (publication sur le site Kaspersky Digital Footprint Intelligence), des chercheurs ont étudié l’usage de Telegram par les cybercriminels, ses capacités techniques pour des opérations clandestines et le cycle de vie des chaînes illicites, en analysant plus de 800 chaînes bloquées entre 2021 et 2024. L’étude souligne que, vus par des cybercriminels, Telegram présente des limites en matière d’anonymat et d’indépendance: absence de chiffrement de bout en bout par défaut, infrastructure centralisée et code serveur fermé. Malgré ces faiblesses, la plateforme est largement utilisée comme place de marché clandestine grâce à des fonctionnalités qui facilitent l’activité underground. ...

10 décembre 2025 · 2 min

‘Tank’ (Vyacheslav Penchukov) brise le silence: de Zeus au ransomware et à Evil Corp

Source: BBC (BBC World Service). Dans une interview exclusive en prison menée par Joe Tidy 🎙️, Vyacheslav “Tank” Penchukov, ex-membre clé de la cyber-escène, raconte son parcours de la bande Jabber Zeus à IcedID et à l’écosystème du ransomware, livrant des détails sur les gangs, leurs méthodes et des acteurs encore en cavale, dont l’énigmatique tête présumée d’Evil Corp. Dans les années 2000, Penchukov dirige la redoutée équipe Jabber Zeus, combinant le malware bancaire Zeus et la messagerie Jabber pour voler directement sur les comptes de PME, collectivités et associations. Au Royaume-Uni, plus de 600 victimes perdent plus de £4M en trois mois. Identifié après l’interception de chats, il échappe à l’opération Trident Breach de l’FBI en Ukraine, avant de tenter une reconversion (commerce de charbon) puis de replonger, évoquant pressions financières et contexte politique (Crimée). ...

15 novembre 2025 · 3 min
Dernière mise à jour le: 16 Mar 2026 📝