Tendances ransomware – Semaine 12/2026

📈 226 revendications cette semaine (+13, +6.1% par rapport Ă  S11) PĂ©riode : 16.03.2026 au 22.03.2026 Analyse Ransomware — Semaine 12 · 16 au 22 mars 2026 Introduction La semaine 12 de 2026 enregistre 226 revendications d’attaques par rançongiciel, soit une hausse de 13 revendications supplĂ©mentaires par rapport Ă  la semaine prĂ©cĂ©dente (+6,1 %). Cette progression confirme un niveau d’activitĂ© soutenu aprĂšs une semaine S11 dĂ©jĂ  Ă©levĂ©e Ă  213 revendications. Le volume hebdomadaire reste ainsi ancrĂ© au-dessus du seuil des 200 revendications pour la deuxiĂšme semaine consĂ©cutive. ...

24 mars 2026 Â· 5 min

S2W analyse le ransomware DragonForce, son RaaS « RansomBay » et ses variantes Windows/Linux

Source : S2W (TALON) — Dans « Inside the Ecosystem, Operations: DragonForce », S2W dresse un panorama technique et opĂ©rationnel du groupe ransomware DragonForce, actif depuis dĂ©cembre 2023, en couvrant son cartel RaaS, son Data Leak Site (DLS), son panel affiliĂ©s, et l’évolution de ses binaires Windows et Linux. Le groupe a Ă©mergĂ© avec des fuites de donnĂ©es sur BreachForums, en s’appuyant sur des Ă©lĂ©ments des codes sources LockBit 3.0 (LockBit Black) et Conti. Au 01/2026, le builder basĂ© LockBit 3.0 n’est plus disponible. DragonForce promeut son Ă©cosystĂšme via le service RansomBay et des offres diffĂ©renciantes (p. ex. Harassment Calling, Data Analysis) pour Ă©largir son influence RaaS. ...

16 fĂ©vrier 2026 Â· 3 min

DragonForce: analyse technique du ransomware, TTPs et liens avec BlackLock, RansomHub et LockBit

Source: S2W — S2W TALON (Byeongyeol An) publie le 14 janvier 2026 une analyse approfondie de DragonForce, un ransomware actif depuis fin 2023, dĂ©taillant son fonctionnement, ses liens avec d’autres groupes, ses TTPs et la dĂ©couverte de dĂ©chiffreurs dĂ©diĂ©s. — Contexte et Ă©volution — ‱ DĂ©couvert le 13 dĂ©cembre 2023 via un post sur BreachForums, le groupe « DragonForce » maintient un DLS (Data Leak Site) et comptait dĂ©jĂ  17 victimes Ă  cette date. En juin 2024, il officialise son modĂšle RaaS sur le forum RAMP (affiliĂ©s IAB, pentesters solo/Ă©quipes), promettant 80% des rançons aux affiliĂ©s et revendiquant une organisation de type « cartel ». Le groupe propose un service « Ransombay » pour des charges utiles personnalisĂ©es. ...

17 janvier 2026 Â· 4 min

DragonForce: un cartel RaaS multivariant cible Windows, Linux et ESXi avec BYOVD et double extorsion

Selon Trend Micro, cette analyse dĂ©taille l’évolution et les techniques de DragonForce (Water Tambanakua), un ransomware-as-a-service qui a mutĂ© d’un usage des builders LockBit 3.0 en 2023 vers un modĂšle de « cartel » RaaS en 2025. Le groupe propose aux affiliĂ©s jusqu’à 80% des rançons et fournit des payloads multivariants pour Windows, Linux, ESXi et NAS, ainsi que des outils avancĂ©s dont des services d’analyse de donnĂ©es pour l’extorsion. Des liens avec Scattered Spider, RansomHub et d’autres acteurs sont Ă©voquĂ©s, suggĂ©rant un Ă©cosystĂšme complexe. 🐉 ...

2 novembre 2025 Â· 2 min

L’opĂ©rateur « Devman » lance une nouvelle plateforme RaaS basĂ©e sur du code DragonForce modifiĂ©

Selon l’article de analyst1, en septembre 2025, un opĂ©rateur de ransomware se prĂ©sentant comme « Devman » a partagĂ© un lien vers une nouvelle plateforme de Ransomware-as-a-Service (RaaS) quelques jours avant son lancement public. L’auteur dĂ©crit que « Devman » avait travaillĂ© en solo pendant des mois sur du code DragonForce modifiĂ©, avant de formaliser une marque et de recruter des affiliĂ©s pour opĂ©rer en modĂšle RaaS. đŸ§© Le timing est prĂ©sentĂ© comme inhabituel: quelques semaines auparavant, « Devman » affirmait quitter son Ă©quipe ransomware pour des raisons personnelles. Au lieu de se retirer, il a construit davantage d’infrastructure, lancĂ© un programme d’affiliation et s’est positionnĂ© comme opĂ©rateur RaaS. 🔄 ...

19 octobre 2025 Â· 1 min

DragonForce : un RaaS malaisien adopte la multi‑extorsion et cible des enseignes britanniques

Selon Pointwild, cette fiche de threat intelligence prĂ©sente DragonForce, un ransomware‑as‑a‑service apparu mi‑2023 et attribuĂ© Ă  la Malaisie, avec un focus sur ses tactiques de multi‑extorsion, ses cibles rĂ©centes au Royaume‑Uni et ses mĂ©canismes techniques d’évasion et de persistance. Le groupe opĂšre un modĂšle RaaS et mĂšne une multi‑extorsion: chiffrement des donnĂ©es et exfiltration d’informations sensibles. DĂ©but 2025, il a Ă©tendu ses opĂ©rations via un service « white‑label » nommĂ© Ransom Bay et a ciblĂ© des dĂ©taillants britanniques, dont Marks & Spencer et Harrods. ...

3 septembre 2025 Â· 2 min

Le groupe Muddled Libra : une menace croissante avec des attaques de ransomware sophistiquées

L’analyse publiĂ©e par Unit 42 de Palo Alto Networks met en lumiĂšre les raisons pour lesquelles le groupe de menace Muddled Libra attire une attention mĂ©diatique significative par rapport Ă  d’autres affiliĂ©s de ransomware-as-a-service. Leur playbook distinctif inclut des tactiques de social engineering sophistiquĂ©es, des vagues de ciblage spĂ©cifiques Ă  l’industrie, et une maĂźtrise de l’anglais natif dans les attaques de vishing. Ces Ă©lĂ©ments contribuent Ă  leur taux de succĂšs Ă©levĂ©, avec 50% des cas rĂ©cents aboutissant au dĂ©ploiement du ransomware DragonForce et Ă  l’exfiltration de donnĂ©es. ...

7 aoĂ»t 2025 Â· 2 min

M&S victime d'une attaque par ransomware DragonForce suite à une usurpation d'identité

L’article de Bleeping Computer rapporte que Marks & Spencer (M&S) a confirmĂ© avoir subi une attaque de ransomware. L’incident a commencĂ© par une attaque sophistiquĂ©e d’usurpation d’identitĂ© via ingĂ©nierie sociale, permettant aux attaquants de compromettre le rĂ©seau de M&S. Cette intrusion initiale a ouvert la voie Ă  une attaque par ransomware DragonForce. Le ransomware DragonForce est connu pour ses attaques ciblĂ©es sur les grandes entreprises, provoquant des perturbations significatives et des risques de fuite de donnĂ©es sensibles. ...

9 juillet 2025 Â· 1 min

Exploitation d'un MSP via SimpleHelp pour déployer le ransomware DragonForce

L’article publiĂ© par Sophos MDR relate une attaque ciblĂ©e impliquant un fournisseur de services gĂ©rĂ©s (MSP). Un acteur malveillant a exploitĂ© l’outil de surveillance et de gestion Ă  distance (RMM), SimpleHelp, pour dĂ©ployer le ransomware DragonForce sur plusieurs points de terminaison. L’attaque a Ă©tĂ© facilitĂ©e par une chaĂźne de vulnĂ©rabilitĂ©s rĂ©vĂ©lĂ©es en janvier 2025, notamment des failles de traversĂ©e de chemin, de tĂ©lĂ©chargement de fichiers arbitraires et d’élĂ©vation de privilĂšges (CVE-2024-57727, CVE-2024-57728, CVE-2024-57726). Les attaquants ont Ă©galement exfiltrĂ© des donnĂ©es sensibles, utilisant une tactique de double extorsion pour faire pression sur les victimes. ...

28 mai 2025 Â· 1 min

DragonForce : attaques contre Marks & Spencer et Co-op, protection des États ex-soviĂ©tiques

Cet article, publié par The Observer, rapporte les actions du groupe de hackers DragonForce, qui a récemment mené des attaques contre des entreprises britanniques telles que Marks & Spencer et Co-op. Le groupe DragonForce a revendiqué une attaque qui a perturbé les systÚmes de Marks & Spencer, entraßnant des étagÚres vides dans certains magasins et la suspension des commandes en ligne. Une autre attaque contre Co-op a conduit à une fuite de données clients. ...

14 mai 2025 Â· 1 min
Derniùre mise à jour le: 26 Mar 2026 📝