IOCTA 2026 : Europol dresse le panorama des cybermenaces – IA, chiffrement et proxies

🌐 Contexte PubliĂ© le 28 avril 2026 par Europol (European Union Agency for Law Enforcement Cooperation), l’Internet Organised Crime Threat Assessment (IOCTA) 2026 constitue l’évaluation annuelle la plus complĂšte des cybermenaces pesant sur l’Union europĂ©enne. Le rapport s’intitule « How encryption, proxies and AI are expanding cybercrime » et couvre les dĂ©veloppements observĂ©s principalement en 2025. 🎯 Principaux vecteurs de menace identifiĂ©s Ransomware Plus de 120 familles de ransomware actives observĂ©es par Europol en 2025 ModĂšle RaaS (Ransomware-as-a-Service) dominant, avec fragmentation croissante des opĂ©rations Groupes notables : Qilin, Akira, LockBit (tentatives de rebond avec LockBit 5.0), DragonForce, BlackBasta, Cl0p, Play, Fog En septembre 2025, une coalition DragonForce + LockBit + Qilin annoncĂ©e sur le dark web Tactiques d’extorsion multi-couches : exfiltration de donnĂ©es, DDoS simultanĂ©s, cold-calling, pression psychologique Shift de l’extorsion : de la demande de dĂ©chiffrement vers la menace de publication des donnĂ©es Fraude en ligne (OFS) Fraude reprĂ©sentant la zone de croissance la plus rapide de la criminalitĂ© organisĂ©e Typologies principales : fraude Ă  l’investissement (crypto), BEC, romance scam, tech support fraud, fraude aux paiements Usage massif de SIM boxes / SIM farms (ex : rĂ©seau letton de 7 individus, 1 200 dispositifs, 40 000 SIM cards, 49 millions de comptes créés) MontĂ©e des IMSI catchers et SMS blasters pour contourner les protocoles KYC Drainers de cryptomonnaies maturĂ©s en systĂšme CaaS (acquisition d’Inferno Drainer par Angel Drainer en octobre 2024) Attaques relay sur terminaux de paiement en hausse dans l’UE Adoption de l’IA gĂ©nĂ©rative pour personnaliser l’ingĂ©nierie sociale, scripts d’appel, chatbots de prĂ©-sĂ©lection des victimes Infrastructure criminelle Dark web : fragmentation des marketplaces gĂ©nĂ©ralistes, Ă©mergence de plateformes spĂ©cialisĂ©es DĂ©mantĂšlement d’Archetyp Market (600 000 utilisateurs, EUR 250M de transactions, juin 2025) ; Ă©mergence de BlackOps, TorZon, Nexus Market DarkForums successeur de BreachForums Bullet-proof hosting (BPH) avec sous-location multi-juridictionnelle Proxies rĂ©sidentiels pour masquer le trafic malveillant Abus DNS pour phishing, C2 de botnets, distribution de malwares DĂ©mantĂšlement de Cryptomixer (EUR 1,3 milliard en Bitcoin mixĂ©s depuis 2016, novembre 2025) MontĂ©e des privacy coins, chain-hopping, bridges blockchain, DEX, coinjoin pour le blanchiment Menaces hybrides et DDoS Acteurs Ă©tatiques utilisant des rĂ©seaux cybercriminels comme proxies pour des opĂ©rations de dĂ©stabilisation NoName057(16) : rĂ©seau pro-russe ciblant gouvernements et entreprises, dĂ©mantelĂ© partiellement lors de l’OpĂ©ration Eastwood (juillet 2025, 19 pays impliquĂ©s) DDoS lors du Sommet OTAN de La Haye (juin 2025) Coalition Scattered LAPSUS$ Hunters (SLSH) : Scattered Spider + ShinyHunters + LAPSUS$ (annoncĂ©e aoĂ»t 2025) Exploitation sexuelle des enfants en ligne (CSAM) Kidflix dĂ©mantelĂ© (1,8M utilisateurs, 80 000 vidĂ©os, 1 400 suspects identifiĂ©s, 39 enfants protĂ©gĂ©s) Hausse de 70% des signalements de sextorsion financiĂšre (NCMEC, H1 2025 vs H1 2024) CSAM gĂ©nĂ©rĂ© par IA en forte progression (modĂšles text-to-image, text-to-video, image-to-image) RĂ©seau The Com : communautĂ©s en ligne mĂȘlant CSE, cyberattaques, extorsion, violence extrĂȘme Plateforme Help4U lancĂ©e par Europol en novembre 2025 pour soutenir les victimes mineures 🔧 OpĂ©rations de police majeures citĂ©es OpĂ©ration Endgame : dĂ©mantĂšlement de Smokeloader, Bumblebee, Lactrodectus, Qakbot, Hijackloader, DanaBot, Trickbot, Warmcookie, Rhadamantys, VenomRAT, Elysium botnet Phobos/8Base : arrestation de 4 ressortissants russes, avertissement de 400 entreprises Cryptomixer.io : saisie de EUR 25M en cryptomonnaies, 12 To de donnĂ©es Archetyp Market : arrestation de l’administrateur Ă  Barcelone NoName057(16) : OpĂ©ration Eastwood, 9 arrestations, +100 serveurs perturbĂ©s RĂ©seau SIM box letton : 7 arrestations (octobre 2025) CSAM IA : 25 arrestations mondiales, 273 suspects identifiĂ©s 📋 Type d’article Il s’agit d’un rapport stratĂ©gique annuel publiĂ© par Europol, destinĂ© aux dĂ©cideurs stratĂ©giques, politiques et opĂ©rationnels des autoritĂ©s rĂ©pressives de l’UE. Son but principal est de fournir une Ă©valuation structurĂ©e et factuelle du paysage des cybermenaces pour orienter les prioritĂ©s opĂ©rationnelles et politiques en matiĂšre de lutte contre la cybercriminalitĂ©. ...

29 avril 2026 Â· 5 min

PiviGames dĂ©tournĂ© en hub de malware: chaĂźne d’infection HijackLoader via malvertising et MediaFire

Selon Security Blog (Karsten Hahn et John Dador), cette premiĂšre partie d’une sĂ©rie en deux volets analyse l’infection initiale observĂ©e depuis novembre 2025 aprĂšs un signalement Reddit, reliant des tĂ©lĂ©chargements sur le site pirate PiviGames Ă  l’exĂ©cution du loader HijackLoader; la seconde partie couvrira le payload ACRStealer. 🎼 Contexte et vecteur: PiviGames, connu pour proposer des liens de jeux PC piratĂ©s, charge des scripts Cloudflare pour paraĂźtre lĂ©gitime puis un JavaScript “pgedshop.js” qui orchestre des redirections conditionnĂ©es par cookies. La premiĂšre visite envoie vers hxxps://adbuho[.]shop/HIx0J, puis vers un domaine alĂ©atoire en .pro et enfin une URL MediaFire. L’utilisateur rĂ©cupĂšre “Full Version Setup 6419 Open.zip” (mot de passe “6419”), qui contient des ressources et un “Setup.exe”. Le lanceur est lĂ©gitime mais dĂ©clenche une infection via DLL sideloading en chargeant Conduit.Broker.dll (HijackLoader). ...

2 mars 2026 Â· 4 min

Campagne RenEngine: jeux piratés et HijackLoader diffusent les voleurs Lumma/ACR

Source: Kaspersky (par Denis Brylev). Contexte: publication technique dĂ©voilant de nouveaux dĂ©tails sur des campagnes impliquant le loader RenEngine et le malware HijackLoader, observĂ©es depuis mars 2025 et mises en lumiĂšre aprĂšs une annonce de Howler Cell en fĂ©vrier 2026. ‱ DĂ©guisement et vecteur initial 🎼: RenEngine est diffusĂ© sous forme de jeux piratĂ©s/visual novels via un lanceur modifiĂ© basĂ© sur Ren’Py et des sites de tĂ©lĂ©chargement redirigeant vers MEGA. Lors de l’exĂ©cution, un Ă©cran de chargement bloquĂ© Ă  100% masque le dĂ©marrage du code malveillant. Des scripts Python simulent le chargement infini, intĂšgrent une fonction is_sandboxed (Ă©vasion sandbox) et utilisent xor_decrypt_file pour dĂ©chiffrer une archive ZIP, extraite dans .temp. ...

11 fĂ©vrier 2026 Â· 4 min

Campagne malveillante LARVA-208 cible le jeu Steam Chemia

L’article publiĂ© par Prodaft dans son repository Github “malware-ioc” met en lumiĂšre une campagne malveillante orchestrĂ©e par le groupe LARVA-208. LARVA-208 a compromis le jeu Steam Chemia pour distribuer plusieurs familles de malwares. Les binaries malveillants ont Ă©tĂ© intĂ©grĂ©s directement dans l’exĂ©cutable du jeu disponible sur la plateforme Steam. Lors du tĂ©lĂ©chargement et du lancement du jeu par les utilisateurs, le malware s’exĂ©cute en parallĂšle de l’application lĂ©gitime. Cette mĂ©thode est utilisĂ©e par LARVA-208 pour livrer deux charges principales : Fickle Stealer et HijackLoader. Ces malwares permettent de voler des informations sensibles et d’infecter davantage les systĂšmes des victimes. ...

24 juillet 2025 Â· 2 min
Derniùre mise à jour le: 1 mai 2026 📝