Record 2025 : des hackers nord-coréens volent 2,02 Md$ en cryptomonnaies

Selon GBHackers Security, des cybercriminels nord-coréens ont établi un record en 2025 en volant au moins 2,02 milliards de dollars en cryptomonnaies, via une campagne sophistiquée attribuée à un acteur soutenu par un État. L’article souligne que cette campagne représente l’année la plus fructueuse à ce jour pour le vol de cryptomonnaies par un acteur étatique nord-coréen, consolidant un cumul qui atteint désormais 6,75 milliards de dollars. 1) Constat clé En 2025, des acteurs cyber affiliés à la Corée du Nord (DPRK) ont volé au moins 2,02 milliards de dollars en cryptomonnaies. Cela représente : +51 % par rapport à 2024, 76 % de toutes les compromissions de services crypto en 2025. Le total cumulé des vols crypto attribués à la DPRK atteint désormais 6,75 milliards de dollars, faisant du pays l’acteur dominant mondial du cybercrime crypto. 2) Moins d’attaques, mais beaucoup plus destructrices Contrairement aux années précédentes : le nombre d’attaques confirmées diminue, mais leur impact financier explose. Les plus grandes attaques en 2025 : sont 1 000 fois supérieures au vol médian, dépassent même les records du bull market de 2021. Cette stratégie reflète un pivot assumé vers le “quality over quantity”. 3) Vecteurs d’attaque privilégiés Les opérations nord-coréennes reposent principalement sur deux axes : ...

21 décembre 2025 · 4 min

SuspectFile interviewe Securotrop, jeune groupe de ransomware

Source: SuspectFile.com — Le média annonce avoir conduit en août 2025 sa première interview avec Securotrop, décrit comme un jeune acteur du paysage du ransomware. L’article met en avant l’existence d’un entretien direct avec le groupe Securotrop, positionné comme un nouvel acteur du ransomware. 💥 L’information centrale est la tenue de cette interview par SuspectFile.com, soulignant l’intérêt éditorial pour les activités et la place de Securotrop dans l’écosystème des rançongiciels. 1) Contexte général Securotrop est un groupe ransomware relativement jeune, apparu initialement comme affilié d’un Ransomware-as-a-Service (RaaS) bien établi. En 2025, le groupe utilisait le ransomware de Qilin, ce qui lui permettait de se concentrer sur les opérations (intrusion, exfiltration, négociation) sans gérer le développement logiciel. Une première interview menée en août 2025 montrait déjà un haut niveau de maturité opérationnelle, malgré la jeunesse du groupe. 2) Évolution majeure : passage à un ransomware propriétaire Securotrop opère désormais avec un ransomware entièrement développé en interne. Cette transition n’est pas liée à un conflit avec Qilin, mais à une volonté stratégique d’indépendance et de différenciation de marque. Le groupe rejette explicitement toute évolution vers un modèle RaaS. 3) Avantages opérationnels revendiqués Contrôle total Maîtrise complète de : l’encryption la génération et la gestion des clés les outils de déchiffrement les négociations avec les victimes Flexibilité Le ransomware s’adapte à l’infrastructure de la victime, et non l’inverse. Aucune contrainte imposée par un logiciel tiers. Continuité et fiabilité Procédures de tests automatisés et manuels systématiques Vérification de chaque build avant déploiement opérationnel 4) Aspects techniques clés Schéma de chiffrement standard : AES / ChaCha pour les données RSA pour l’obfuscation des clés Le groupe reconnaît que les ransomwares diffèrent peu sur le plan cryptographique : les améliorations portent surtout sur la performance (CPU / I/O) L’outil ajuste dynamiquement les méthodes de chiffrement selon : la taille des données la capacité matérielle de la cible 5) Tactiques, techniques et procédures (TTPs) Aucune modification majeure des TTPs post-exploitation : escalade de privilèges mouvements latéraux persistance Le chiffrement reste la toute dernière étape Le timing global (accès initial → exfiltration → chiffrement) reste inchangé 6) Gestion des risques et OPSEC L’indépendance technique accroît : les risques de fingerprinting les possibilités d’attribution Securotrop reconnaît cette exposition mais indique : mettre en place des mesures OPSEC proactives accepter que le fingerprinting soit, à terme, inévitable 7) Négociation et extorsion Les capacités de personnalisation (notes de rançon, délais, escalade) existaient déjà sous Qilin Le changement n’avait pas pour objectif principal d’améliorer la négociation, mais l’identité du groupe 8) Positionnement stratégique Refus clair d’un modèle RaaS Motifs invoqués : marché saturé volonté de rester un acteur fermé et contrôlé Mise en avant de “standards et principes” propres, distincts de ceux de Qilin et de ses affiliés 9) TTPs et IoCs TTPs Développement et exploitation d’un ransomware propriétaire Double extorsion (implicite) Automatisation et tests continus Gestion centralisée des négociations OPSEC proactive face à l’attribution IoCs ❌ Aucun indicateur technique (hashs, infrastructures, domaines) communiqué dans l’interview Conclusion: il s’agit d’un article de presse spécialisé annonçant une interview avec un groupe lié au ransomware, dont le but principal est de présenter ce contenu éditorial et son protagoniste. ...

18 décembre 2025 · 3 min

Telegram sous pression : les blocages poussent l’underground vers d’autres messageries

Selon Kaspersky Security Services (publication sur le site Kaspersky Digital Footprint Intelligence), des chercheurs ont étudié l’usage de Telegram par les cybercriminels, ses capacités techniques pour des opérations clandestines et le cycle de vie des chaînes illicites, en analysant plus de 800 chaînes bloquées entre 2021 et 2024. L’étude souligne que, vus par des cybercriminels, Telegram présente des limites en matière d’anonymat et d’indépendance: absence de chiffrement de bout en bout par défaut, infrastructure centralisée et code serveur fermé. Malgré ces faiblesses, la plateforme est largement utilisée comme place de marché clandestine grâce à des fonctionnalités qui facilitent l’activité underground. ...

10 décembre 2025 · 2 min

‘Tank’ (Vyacheslav Penchukov) brise le silence: de Zeus au ransomware et à Evil Corp

Source: BBC (BBC World Service). Dans une interview exclusive en prison menée par Joe Tidy 🎙️, Vyacheslav “Tank” Penchukov, ex-membre clé de la cyber-escène, raconte son parcours de la bande Jabber Zeus à IcedID et à l’écosystème du ransomware, livrant des détails sur les gangs, leurs méthodes et des acteurs encore en cavale, dont l’énigmatique tête présumée d’Evil Corp. Dans les années 2000, Penchukov dirige la redoutée équipe Jabber Zeus, combinant le malware bancaire Zeus et la messagerie Jabber pour voler directement sur les comptes de PME, collectivités et associations. Au Royaume-Uni, plus de 600 victimes perdent plus de £4M en trois mois. Identifié après l’interception de chats, il échappe à l’opération Trident Breach de l’FBI en Ukraine, avant de tenter une reconversion (commerce de charbon) puis de replonger, évoquant pressions financières et contexte politique (Crimée). ...

15 novembre 2025 · 3 min

Italie: un gang de hackers a construit «Beyond» pour faire chanter l’élite politique

Source et contexte: POLITICO (27 octobre 2025) publie une enquête basée sur des milliers de pages d’écoutes et mandats, des interviews d’«auteurs», de victimes et d’enquêteurs, décrivant une opération de cyberintelligence/chantage centrée à Milan autour de la société Equalize et de la plateforme «Beyond». Au cœur du dispositif, Beyond, une base agrégée de centaines de milliers d’enregistrements provenant de bases de l’État (transactions financières signalées, enquêtes pénales) et d’autres sources, destinée à profiler des politiques, chefs d’entreprise et figures publiques. Des dossiers auraient servi à faire pression/menacer des cibles, ou à alimenter la presse pour les discréditer. Des personnalités visées incluent l’ex-Premier ministre Matteo Renzi et Ignazio La Russa (président du Sénat). Le groupe se présentait comme une entreprise d’intelligence d’affaires et proposait des prestations de «risk management». ...

2 novembre 2025 · 3 min

Un Ukrainien extradé pour le ransomware Conti comparaît au Tennessee

D’après l’extrait fourni, un homme ukrainien extradé d’Irlande a effectué sa première comparution dans le Middle District of Tennessee au sujet d’une inculpation de 2023 liée au ransomware Conti. Les documents judiciaires allèguent qu’entre 2020 et juin 2022, Oleksii Oleksiyovych Lytvynenko (43 ans, résidant à Cork, Irlande) a conspiré avec d’autres pour déployer le ransomware Conti, infecter des ordinateurs et réseaux, chiffrer les données et exiger des rançons afin de restaurer l’accès et d’éviter la divulgation publique d’informations volées. ...

31 octobre 2025 · 1 min

Le Secret Service découvre un réseau clandestin de plus de 100 000 SIM et 300 serveurs à New York

Selon The Record, le Secret Service a mis au jour, dans la région de New York alors que les dirigeants se réunissaient pour l’Assemblée générale de l’ONU, un réseau de communications clandestin d’ampleur inédite. L’infrastructure découverte comprend plus de 100 000 cartes SIM et 300 serveurs, constituant un réseau secret présenté comme capable de mener des « attaques » malveillantes. 🛰️📶 Le dispositif a été identifié dans le secteur de New York au moment d’un événement diplomatique majeur, ce qui souligne le contexte sensible et le potentiel risque opérationnel associé. 🗽 ...

23 septembre 2025 · 1 min

Le fondateur de BreachForums, alias 'pompompurin', condamné à trois ans de prison

Selon The Record, Conor Fitzpatrick, alias ‘pompompurin’ et fondateur de BreachForums, passera trois ans en prison après qu’un tribunal a annulé une décision antérieure le plaçant en libération sous surveillance. Acteur clé: Conor Fitzpatrick (alias ‘pompompurin’) Plateforme liée: BreachForums Décision judiciaire: 3 ans de prison Évolution procédurale: le tribunal a annulé une précédente décision de libération surveillée ⚖️ Cette décision marque une étape judiciaire importante concernant une figure centrale d’un forum de cybercriminalité connu. ...

17 septembre 2025 · 1 min

Séoul démantèle un réseau cybercriminel international : 39 milliards de won volés, 14 milliards récupérés grâce à l’analyse blockchain

Source : Chainalysis — Dans le cadre d’une enquête de deux ans, la police métropolitaine de Séoul a utilisé des outils d’analyse blockchain pour remonter les flux de cryptomonnaies d’un réseau cybercriminel international et procéder à des arrestations via une coopération avec Interpol. 👮‍♂️ Faits clés : une organisation cybercriminelle a dérobé 39 milliards de won (30 M$) à 258 victimes, dont des dirigeants d’entreprise. Le chef de réseau a été arrêté en Thaïlande et 14 milliards de won d’actifs volés ont été récupérés. ...

15 septembre 2025 · 2 min

Enquête: un hébergeur malveillant lié à une société écran aux Seychelles

L’enquête détaille comment ALVIVA HOLDING, un fournisseur d’hébergement réputé auprès des cybercriminels, est lié à une société-écran basée aux Seychelles et associée à des activités criminelles mondiales telles que la cybercriminalité, le blanchiment d’argent et le trafic de stupéfiants. Les infrastructures d’ALVIVA sont connues pour servir au ransomware, DDoS, infostealer et principalement au « bulletproof hosting », soit l’hébergement conçu pour échapper aux autorités. Le rapport s’appuie sur une analyse technique des nouveaux domaines Email utilisés par le groupe Clop ransomware (ex. support@pubstorm.com et pubstorm.net), dont les IPs (185.55.242.97 en Allemagne et 147.45.112.231 au Vanuatu) sont toutes rattachées à ALVIVA HOLDING. La société fournit aussi l’infrastructure pour les échanges P2P et torrents utilisée par Clop, soulignant une dépendance stratégique aux services d’ALVIVA. ...

10 septembre 2025 · 2 min
Dernière mise à jour le: 17 Jan 2026 📝