<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:content="http://purl.org/rss/1.0/modules/content/">
  <channel>
    <title>Destruction-Ware on CyberVeille</title>
    <link>https://cyberveille.ch/tags/destruction-ware/</link>
    <description>Recent content in Destruction-Ware on CyberVeille</description>
    <generator>Hugo -- 0.146.0</generator>
    <language>fr-fr</language>
    <lastBuildDate>Sat, 11 Apr 2026 00:00:00 +0000</lastBuildDate>
    <atom:link href="https://cyberveille.ch/tags/destruction-ware/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>Ransomware : Pay2Key cible la santé US, Sicarii détruit les données faute de clé valide</title>
      <link>https://cyberveille.ch/posts/2026-04-11-ransomware-pay2key-cible-la-sante-us-sicarii-detruit-les-donnees-faute-de-cle-valide/</link>
      <pubDate>Sat, 11 Apr 2026 00:00:00 +0000</pubDate>
      <guid>https://cyberveille.ch/posts/2026-04-11-ransomware-pay2key-cible-la-sante-us-sicarii-detruit-les-donnees-faute-de-cle-valide/</guid>
      <description>&lt;h2 id=&#34;-contexte&#34;&gt;🗞️ Contexte&lt;/h2&gt;
&lt;p&gt;Article publié le 8 avril 2026 par &lt;em&gt;The Register&lt;/em&gt;, basé sur une interview de &lt;strong&gt;Cynthia Kaiser&lt;/strong&gt;, ancienne directrice adjointe de la division cyber du FBI (départ en juin 2025) et désormais SVP au &lt;strong&gt;Halcyon Ransomware Research Center&lt;/strong&gt;, lors de la RSA Conference.&lt;/p&gt;
&lt;h2 id=&#34;-menace-1--pay2key--groupe-lié-à-liran-secteur-santé-américain&#34;&gt;🎯 Menace 1 : Pay2Key — groupe lié à l&amp;rsquo;Iran, secteur santé américain&lt;/h2&gt;
&lt;ul&gt;
&lt;li&gt;Attaque survenue &lt;strong&gt;fin février 2026&lt;/strong&gt;, coïncidant avec les frappes militaires américano-israéliennes contre l&amp;rsquo;Iran&lt;/li&gt;
&lt;li&gt;Cible : &lt;strong&gt;organisation de santé américaine&lt;/strong&gt;&lt;/li&gt;
&lt;li&gt;Accès initial via un &lt;strong&gt;compte administrateur compromis&lt;/strong&gt;, présent sur le réseau plusieurs jours avant l&amp;rsquo;attaque&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;Chiffrement de l&amp;rsquo;environnement en 3 heures&lt;/strong&gt; après activation&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;Aucune exfiltration de données&lt;/strong&gt; détectée — inhabituel pour ce groupe, suggérant une visée &lt;strong&gt;destructrice plutôt que financière&lt;/strong&gt;&lt;/li&gt;
&lt;li&gt;Le variant utilisé montre une &lt;strong&gt;mise à niveau significative&lt;/strong&gt; par rapport aux intrusions de juillet 2025 : meilleures capacités anti-détection&lt;/li&gt;
&lt;li&gt;Parallèle établi avec les &lt;strong&gt;attaques contre l&amp;rsquo;Albanie en 2022&lt;/strong&gt; : Iran présent 14 mois sur les réseaux albanais avant de transférer l&amp;rsquo;accès à un groupe d&amp;rsquo;attaque&lt;/li&gt;
&lt;/ul&gt;
&lt;h2 id=&#34;-menace-2--sicarii--ransomware-amateur-au-comportement-destructeur&#34;&gt;💣 Menace 2 : Sicarii — ransomware amateur au comportement destructeur&lt;/h2&gt;
&lt;ul&gt;
&lt;li&gt;Groupe apparu en &lt;strong&gt;décembre 2025&lt;/strong&gt;&lt;/li&gt;
&lt;li&gt;Défaut critique de conception : l&amp;rsquo;encrypteur &lt;strong&gt;génère une nouvelle paire de clés cryptographiques à chaque exécution mais supprime la clé privée&lt;/strong&gt;, rendant le déchiffrement impossible&lt;/li&gt;
&lt;li&gt;Résultat : le ransomware se comporte comme un &lt;strong&gt;wiper / destruction-ware&lt;/strong&gt;&lt;/li&gt;
&lt;li&gt;Kaiser attribue ce défaut à l&amp;rsquo;utilisation d&amp;rsquo;&lt;strong&gt;IA pour générer le code&lt;/strong&gt;, assemblé de façon incohérente (« ugly-chaining »)&lt;/li&gt;
&lt;/ul&gt;
&lt;h2 id=&#34;-menace-3--akira--vitesse-dexécution-extrême&#34;&gt;⚡ Menace 3 : Akira — vitesse d&amp;rsquo;exécution extrême&lt;/h2&gt;
&lt;ul&gt;
&lt;li&gt;Dans la majorité de ses &lt;strong&gt;centaines de compromissions sur 12 mois&lt;/strong&gt; : &lt;strong&gt;moins de 4 heures&lt;/strong&gt; entre accès initial et chiffrement complet&lt;/li&gt;
&lt;li&gt;Certaines attaques : &lt;strong&gt;moins d&amp;rsquo;une heure&lt;/strong&gt;&lt;/li&gt;
&lt;li&gt;Outil de déchiffrement doté d&amp;rsquo;un système de &lt;strong&gt;checkpoint&lt;/strong&gt; pour garantir la récupération des gros fichiers même en cas d&amp;rsquo;interruption&lt;/li&gt;
&lt;/ul&gt;
&lt;h2 id=&#34;-tendances-générales&#34;&gt;📊 Tendances générales&lt;/h2&gt;
&lt;ul&gt;
&lt;li&gt;Coût combiné ransomware + extorsion pour les entreprises et consommateurs américains : &lt;strong&gt;~155 millions de dollars&lt;/strong&gt; en 2025&lt;/li&gt;
&lt;li&gt;Les &lt;strong&gt;wannabes utilisant l&amp;rsquo;IA&lt;/strong&gt; représentent une menace croissante par le &lt;strong&gt;volume d&amp;rsquo;attaques&lt;/strong&gt;, même si leur sophistication reste faible&lt;/li&gt;
&lt;li&gt;L&amp;rsquo;IA permet à des acteurs peu qualifiés de passer de 0 % à 5-10 % d&amp;rsquo;efficacité, augmentant la pression sur les équipes défensives&lt;/li&gt;
&lt;li&gt;Le &lt;strong&gt;dwell time&lt;/strong&gt; (temps de présence avant détection) a drastiquement diminué chez les groupes sophistiqués&lt;/li&gt;
&lt;/ul&gt;
&lt;h2 id=&#34;-nature-de-larticle&#34;&gt;📌 Nature de l&amp;rsquo;article&lt;/h2&gt;
&lt;p&gt;Article de presse spécialisée sous forme d&amp;rsquo;interview, visant à présenter l&amp;rsquo;analyse de menace ransomware d&amp;rsquo;une experte issue du renseignement fédéral américain, avec des cas concrets investigués par Halcyon.&lt;/p&gt;</description>
    </item>
  </channel>
</rss>
