Ransomware : Pay2Key cible la santé US, Sicarii détruit les données faute de clé valide

đŸ—žïž Contexte Article publiĂ© le 8 avril 2026 par The Register, basĂ© sur une interview de Cynthia Kaiser, ancienne directrice adjointe de la division cyber du FBI (dĂ©part en juin 2025) et dĂ©sormais SVP au Halcyon Ransomware Research Center, lors de la RSA Conference. 🎯 Menace 1 : Pay2Key — groupe liĂ© Ă  l’Iran, secteur santĂ© amĂ©ricain Attaque survenue fin fĂ©vrier 2026, coĂŻncidant avec les frappes militaires amĂ©ricano-israĂ©liennes contre l’Iran Cible : organisation de santĂ© amĂ©ricaine AccĂšs initial via un compte administrateur compromis, prĂ©sent sur le rĂ©seau plusieurs jours avant l’attaque Chiffrement de l’environnement en 3 heures aprĂšs activation Aucune exfiltration de donnĂ©es dĂ©tectĂ©e — inhabituel pour ce groupe, suggĂ©rant une visĂ©e destructrice plutĂŽt que financiĂšre Le variant utilisĂ© montre une mise Ă  niveau significative par rapport aux intrusions de juillet 2025 : meilleures capacitĂ©s anti-dĂ©tection ParallĂšle Ă©tabli avec les attaques contre l’Albanie en 2022 : Iran prĂ©sent 14 mois sur les rĂ©seaux albanais avant de transfĂ©rer l’accĂšs Ă  un groupe d’attaque 💣 Menace 2 : Sicarii — ransomware amateur au comportement destructeur Groupe apparu en dĂ©cembre 2025 DĂ©faut critique de conception : l’encrypteur gĂ©nĂšre une nouvelle paire de clĂ©s cryptographiques Ă  chaque exĂ©cution mais supprime la clĂ© privĂ©e, rendant le dĂ©chiffrement impossible RĂ©sultat : le ransomware se comporte comme un wiper / destruction-ware Kaiser attribue ce dĂ©faut Ă  l’utilisation d’IA pour gĂ©nĂ©rer le code, assemblĂ© de façon incohĂ©rente (« ugly-chaining ») ⚡ Menace 3 : Akira — vitesse d’exĂ©cution extrĂȘme Dans la majoritĂ© de ses centaines de compromissions sur 12 mois : moins de 4 heures entre accĂšs initial et chiffrement complet Certaines attaques : moins d’une heure Outil de dĂ©chiffrement dotĂ© d’un systĂšme de checkpoint pour garantir la rĂ©cupĂ©ration des gros fichiers mĂȘme en cas d’interruption 📊 Tendances gĂ©nĂ©rales CoĂ»t combinĂ© ransomware + extorsion pour les entreprises et consommateurs amĂ©ricains : ~155 millions de dollars en 2025 Les wannabes utilisant l’IA reprĂ©sentent une menace croissante par le volume d’attaques, mĂȘme si leur sophistication reste faible L’IA permet Ă  des acteurs peu qualifiĂ©s de passer de 0 % Ă  5-10 % d’efficacitĂ©, augmentant la pression sur les Ă©quipes dĂ©fensives Le dwell time (temps de prĂ©sence avant dĂ©tection) a drastiquement diminuĂ© chez les groupes sophistiquĂ©s 📌 Nature de l’article Article de presse spĂ©cialisĂ©e sous forme d’interview, visant Ă  prĂ©senter l’analyse de menace ransomware d’une experte issue du renseignement fĂ©dĂ©ral amĂ©ricain, avec des cas concrets investiguĂ©s par Halcyon. ...

11 avril 2026 Â· 3 min

Pay2Key : retour du ransomware iranien avec une variante améliorée ciblant la santé US

🎯 Contexte PubliĂ© le 24 mars 2026 par Halcyon et Beazley Security, ce rapport conjoint analyse une intrusion ransomware attribuĂ©e Ă  Pay2Key, groupe liĂ© au gouvernement iranien actif depuis 2020, ayant ciblĂ© une organisation de santĂ© amĂ©ricaine en fĂ©vrier 2026. đŸ•”ïž Attribution et contexte gĂ©opolitique Pay2Key est suivi sous plusieurs alias : Fox Kitten, Pioneer Kitten, UNC757, Parasite, RUBIDIUM, Lemon Sandstorm. En aoĂ»t 2024, le FBI, la CISA et le DoD Cyber Crime Center ont officiellement attribuĂ© ce groupe Ă  l’Iran. L’activitĂ© du groupe s’intensifie systĂ©matiquement lors de tensions gĂ©opolitiques impliquant l’Iran. En fin 2025, le groupe a tentĂ© de vendre son infrastructure RaaS (pour 0,15 BTC) sur des forums underground et sur X/Twitter, sans rĂ©solution claire. ...

5 avril 2026 Â· 5 min

Pay2Key : retour du ransomware iranien avec des capacités anti-forensiques renforcées en 2026

🔍 Contexte PubliĂ© le 28 mars 2026 par Beazley Security Labs en collaboration avec Halcyon, cet article prĂ©sente une analyse technique approfondie d’une intrusion rĂ©cente attribuĂ©e au groupe Pay2Key, un acteur de menace d’origine iranienne actif depuis 2020. L’analyse couvre Ă  la fois les Ă©volutions techniques du groupe et une chaĂźne d’attaque complĂšte observĂ©e lors d’un incident en Q1 2026 dans une organisation de santĂ© amĂ©ricaine. 🎭 Attribution et contexte gĂ©opolitique Pay2Key est suivi sous plusieurs noms : Fox Kitten, Pioneer Kitten, UNC757, Parasite, RUBIDIUM, Lemon Sandstorm. En aoĂ»t 2024, le FBI, la CISA et le DoD Cyber Crime Center ont officiellement attribuĂ© le groupe Ă  l’Iran, qualifiant ses opĂ©rations d’« information operation » visant les infrastructures amĂ©ricaines et israĂ©liennes. Les paiements de rançon ont historiquement transitĂ© par Excoino, une plateforme d’échange de cryptomonnaies iranienne. L’activitĂ© du groupe s’intensifie systĂ©matiquement lors de tensions gĂ©opolitiques impliquant l’Iran. ...

28 mars 2026 Â· 5 min

Réémergence du ransomware Pay2Key.I2P lié à l'Iran

Morphisec, dans un article publiĂ© le 2025-07-09, dĂ©voile la rĂ©apparition d’une menace cybernĂ©tique sophistiquĂ©e dans le sillage du conflit IsraĂ«l-Iran-USA. Pay2Key.I2P, une opĂ©ration de ransomware-as-a-service (RaaS) soutenue par l’Iran, a Ă©tĂ© relancĂ©e, ciblant des organisations Ă  travers l’Occident. Ce ransomware est liĂ© au groupe APT notoire Fox Kitten et intĂšgre les capacitĂ©s du ransomware Mimic, prĂ©cĂ©demment analysĂ© par Morphisec. Le groupe offre dĂ©sormais une part de profit de 80% aux affiliĂ©s soutenant l’Iran ou participant Ă  des attaques contre ses ennemis, soulignant ainsi leur engagement idĂ©ologique. ...

9 juillet 2025 Â· 2 min
Derniùre mise à jour le: 4 mai 2026 📝