Ransomware 2025 : TTPs, tendances et déclin de la rentabilité selon Google GTIG

🔍 Contexte PubliĂ© le 16 mars 2026 par le Google Threat Intelligence Group (GTIG), ce rapport analyse les tactiques, techniques et procĂ©dures (TTPs) observĂ©es lors des incidents ransomware traitĂ©s par Mandiant Consulting en 2025. Il couvre des victimes situĂ©es en Asie-Pacifique, Europe, AmĂ©rique du Nord et du Sud, dans presque tous les secteurs d’activitĂ©. 📊 Paysage ransomware 2025 Record historique de posts sur les Data Leak Sites (DLS) en 2025, dĂ©passant 2024 de prĂšs de 50% La rentabilitĂ© globale est en dĂ©clin : taux de paiement de rançon au plus bas historique en Q4 2025 (Coveware), demande moyenne rĂ©duite d’un tiers Ă  1,34 M$ en 2025 contre 2 M$ en 2024 (Sophos) PrĂšs de la moitiĂ© des victimes ont pu restaurer depuis des sauvegardes en 2024 (contre 28% en 2023 et 11% en 2022) LockBit, ALPHV, Basta et RansomHub ont Ă©tĂ© perturbĂ©s ou ont disparu ; Qilin et Akira ont comblĂ© le vide REDBIKE (Akira) est la famille ransomware la plus dĂ©ployĂ©e : ~30% des incidents MontĂ©e en puissance des opĂ©rations de data theft extortion seule (sans chiffrement) Ciblage croissant des petites organisations (moins de 200 employĂ©s) Adoption de technologies Web3 (ICP blockchain, Polygon smart contracts) pour la rĂ©silience des infrastructures IntĂ©gration de l’IA dans les opĂ©rations (nĂ©gociations, analyse des victimes) Doublement des familles ransomware cross-platform (Windows + Linux) 🎯 Vecteurs d’accĂšs initial Exploitation de vulnĂ©rabilitĂ©s : 1/3 des incidents (VPNs et firewalls principalement) Fortinet : CVE-2024-21762, CVE-2024-55591, CVE-2019-6693 SonicWall : CVE-2024-40766 Palo Alto : CVE-2024-3400 Citrix : CVE-2023-4966 Microsoft SharePoint : CVE-2025-53770, CVE-2025-53771 (zero-day par UNC6357) SAP NetWeaver : CVE-2025-31324 CrushFTP : CVE-2025-31161 CVE-2025-8088 exploitĂ© en zero-day par UNC2165 CVE-2025-61882 exploitĂ© contre Oracle EBS (CL0P) Credentials volĂ©s : 21% des incidents identifiĂ©s (VPN, RDP) Malvertising / SEO poisoning : UNC6016 (→ NITROGEN, RHYSIDA), UNC2465 (→ SMOKEDHAM) Bruteforce : attaques prolongĂ©es sur VPNs (ex. Daixin sur prĂšs d’un an) AccĂšs via subsidiaires ou tiers (rĂ©seaux intermĂ©diaires) IngĂ©nierie sociale : UNC5833 via Microsoft Teams + Quick Assist 🔧 TTPs post-compromission Établissement de foothold : ...

25 mars 2026 Â· 7 min

Gunra ransomware: enquĂȘte technique sur un groupe de double extorsion actif depuis avril 2025

Source: The Raven File — enquĂȘte publiĂ©e fin septembre 2025 aprĂšs quatre mois d’analyse sur le groupe de ransomware Gunra. Le billet centralise l’historique, l’infrastructure (DLS, nĂ©gociations), l’analyse d’échantillons Windows/Linux, les TTP MITRE et des IOC. ‱ Victimologie et ciblage: Gunra opĂšre une double extorsion, affiche ses victimes sur un Data Leak Site (DLS) et a ajoutĂ© 18 victimes entre avril et septembre 2025. Les pays les plus touchĂ©s incluent CorĂ©e du Sud, BrĂ©sil, Japon, Canada, E.A.U., Égypte, Panama, ainsi que Colombie, Nicaragua, Croatie, Italie. À date, aucune victime amĂ©ricaine; seul pays anglophone ciblĂ©: Canada. Secteurs: manufacturing, santĂ©, technologie, services, finance. L’auteur avance des hypothĂšses sur l’absence de cibles US. ...

26 septembre 2025 Â· 3 min

Gunra: une variante Linux du ransomware, multithreadée et orientée vitesse

Selon PolySwarm (blog), le groupe Ă  l’origine du ransomware Gunra Ă©tend son opĂ©ration au-delĂ  de Windows avec une variante Linux axĂ©e sur la rapiditĂ© d’exĂ©cution et l’efficacitĂ©, observĂ©e avec un impact sur plusieurs secteurs (santĂ©, gouvernement, fabrication) Ă  l’échelle mondiale. ‱ Aperçu de la menace: La variante Linux met l’accent sur la vitesse de chiffrement plutĂŽt que sur la nĂ©gociation immĂ©diate, omettant la note de rançon pour maximiser la disruption. Elle cible plusieurs secteurs et s’inscrit dans une stratĂ©gie cross‑platform. ...

11 aoĂ»t 2025 Â· 2 min

Découverte du ransomware Gunra, descendant du code Conti

En juillet 2025, AhnLab a publiĂ© une analyse dĂ©taillĂ©e sur le ransomware Gunra, nouvellement dĂ©couvert en avril de la mĂȘme annĂ©e. Ce malware montre des similitudes notables avec le ransomware Conti, un groupe notoire d’origine russe actif depuis 2020. En fĂ©vrier 2022, un membre ukrainien de Conti a divulguĂ© des documents internes et le code source du groupe en signe de protestation, aprĂšs que Conti ait exprimĂ© son soutien au gouvernement russe. Cette fuite a permis l’émergence de plusieurs variantes de ransomwares, dont Black Basta et Royal, qui ont rĂ©utilisĂ© le code de Conti. ...

28 juillet 2025 Â· 1 min

Nouvel acteur de ransomware, Gunra, cible les secteurs de la santé, de l'électronique et de la fabrication de boissons

PubliĂ© le 24 avril 2025, un nouvel acteur de ransomware opĂ©rant sous le nom de Gunra a rĂ©cemment fait surface. Gunra prĂ©tend avoir plusieurs victimes dans les secteurs de la santĂ©, de l’électronique et de la fabrication de boissons, comme indiquĂ© sur leur site web onion. Dans leur activitĂ© rĂ©cente, le ransomware qu’ils dĂ©ploient ajoute une extension .encrt aux fichiers cryptĂ©s et laisse une note de rançon nommĂ©e r3adm3.txt dans plusieurs rĂ©pertoires. L’impact de cette attaque est encore inconnu, mais le fait qu’elle cible des secteurs aussi critiques que la santĂ© et la fabrication de boissons soulĂšve des prĂ©occupations sĂ©rieuses en matiĂšre de cybersĂ©curitĂ©. La vulnĂ©rabilitĂ© exploitĂ©e par Gunra n’a pas Ă©tĂ© spĂ©cifiĂ©e. ...

24 avril 2025 Â· 1 min
Derniùre mise à jour le: 26 Mar 2026 📝