VECT 2.0 : un ransomware RaaS qui détruit irrémédiablement les fichiers par défaut de conception

🔍 Contexte PubliĂ© le 28 avril 2026 par Check Point Research (CPR), cet article prĂ©sente une analyse technique approfondie du ransomware VECT 2.0, un service Ransomware-as-a-Service (RaaS) apparu pour la premiĂšre fois en dĂ©cembre 2025 sur un forum cybercriminel russophone. CPR a obtenu un accĂšs au panneau d’affiliation et au builder via un compte BreachForums. đŸ§© PrĂ©sentation de VECT VECT est un ransomware Ă©crit en C++, ciblant trois plateformes : Windows, Linux et VMware ESXi. La version 2.0 a Ă©tĂ© publiĂ©e en fĂ©vrier 2026. Le groupe a annoncĂ© des partenariats avec : ...

29 avril 2026 Â· 4 min

Interview DragonForce : le facteur humain au cƓur du modùle RaaS

📰 Source : SuspectFile — Date : 22 avril 2026 — Interview directe accordĂ©e par le groupe DragonForce Ă  la plateforme d’investigation SuspectFile. 🎯 PrĂ©sentation du groupe DragonForce se dĂ©crit comme un Ă©cosystĂšme RaaS (Ransomware-as-a-Service) basĂ© sur un modĂšle de partenariat ouvert. Le groupe se positionne comme un rĂ©gulateur chargĂ© de faire respecter des rĂšgles internes, tandis que les affiliĂ©s (« partenaires ») conduisent les attaques de maniĂšre autonome. Cette structure dĂ©centralisĂ©e complexifie l’attribution technique. ...

22 avril 2026 Â· 3 min

The Gentlemen RaaS : analyse technique complĂšte du ransomware multi-plateforme et de SystemBC

🔍 Contexte PubliĂ© le 20 avril 2026 par Check Point Research, cet article constitue une analyse technique approfondie du programme Ransomware-as-a-Service (RaaS) The Gentlemen, apparu vers mi-2025 et ayant revendiquĂ© plus de 320 victimes, dont 240 en 2026. 🎯 Le programme RaaS The Gentlemen The Gentlemen opĂšre un modĂšle RaaS classique avec recrutement d’affiliĂ©s via des forums underground. Le groupe fournit : Des lockers multi-OS (Windows, Linux, NAS, BSD) Ă©crits en Go Un locker ESXi Ă©crit en C Des outils de kill EDR et une infrastructure de pivot multi-chaĂźne Un site onion de fuite de donnĂ©es Un compte X/Twitter (@TheGentlemen25) pour pression publique sur les victimes NĂ©gociations via Tox ID ou Session ID (P2P chiffrĂ©) 🔗 ChaĂźne d’attaque observĂ©e (DFIR) L’attaquant est dĂ©tectĂ© initialement avec des privilĂšges Domain Admin sur un contrĂŽleur de domaine. La sĂ©quence documentĂ©e est : ...

21 avril 2026 Â· 5 min

Attaque ransomware contre les Galeries des Offices de Florence – rançon de 300 000 € exigĂ©e

📰 Source : Corriere della Sera (Marco Persico), publiĂ© le 4 avril 2026. L’article relate une cyberattaque ciblĂ©e contre les Galeries des Offices de Florence, l’un des musĂ©es les plus importants au monde. 🎯 Nature de l’attaque L’attaque est dĂ©crite comme planifiĂ©e et professionnelle, avec une phase de reconnaissance prolongĂ©e (prĂ©sence dans les systĂšmes pendant plusieurs mois). Les attaquants ont exfiltrĂ© des donnĂ©es avant de bloquer les systĂšmes et d’envoyer une demande de rançon de 300 000 € en cryptomonnaies, avec un ultimatum de 72 heures. La demande a Ă©tĂ© transmise directement sur le tĂ©lĂ©phone personnel du directeur Simone Verde, dĂ©but fĂ©vrier 2026. ...

7 avril 2026 Â· 3 min

Akira Ransomware : compromission complĂšte en moins d'une heure via CVE-2024-40766

🔍 Contexte Cette analyse technique est publiĂ©e par le Halcyon Ransomware Research Center le 2 avril 2026. Elle documente les tactiques, techniques et procĂ©dures (TTPs) du groupe Akira, actif depuis mars 2023 en tant qu’opĂ©ration Ransomware-as-a-Service (RaaS) Ă  motivation financiĂšre. 🎯 Profil du groupe Akira Actif depuis mars 2023, avec des liens de code et de transactions crypto vers le syndicat Conti dĂ©funt A accumulĂ© environ 244 millions USD de rançons jusqu’en septembre 2025 Cibles : entreprises et infrastructures critiques en AmĂ©rique du Nord, Europe et Australie ModĂšle de double extorsion : exfiltration de donnĂ©es avant chiffrement, publication sur un site dark web en cas de non-paiement ⚡ RapiditĂ© d’exĂ©cution Akira est capable de mener l’intĂ©gralitĂ© du cycle d’attaque — de l’accĂšs initial au chiffrement — en moins d’une heure, et dans la majoritĂ© des cas en moins de quatre heures. Cette vitesse a permis de compromettre des centaines de victimes sur les 12 derniers mois. ...

5 avril 2026 Â· 4 min

Pay2Key : retour du ransomware iranien avec une variante améliorée ciblant la santé US

🎯 Contexte PubliĂ© le 24 mars 2026 par Halcyon et Beazley Security, ce rapport conjoint analyse une intrusion ransomware attribuĂ©e Ă  Pay2Key, groupe liĂ© au gouvernement iranien actif depuis 2020, ayant ciblĂ© une organisation de santĂ© amĂ©ricaine en fĂ©vrier 2026. đŸ•”ïž Attribution et contexte gĂ©opolitique Pay2Key est suivi sous plusieurs alias : Fox Kitten, Pioneer Kitten, UNC757, Parasite, RUBIDIUM, Lemon Sandstorm. En aoĂ»t 2024, le FBI, la CISA et le DoD Cyber Crime Center ont officiellement attribuĂ© ce groupe Ă  l’Iran. L’activitĂ© du groupe s’intensifie systĂ©matiquement lors de tensions gĂ©opolitiques impliquant l’Iran. En fin 2025, le groupe a tentĂ© de vendre son infrastructure RaaS (pour 0,15 BTC) sur des forums underground et sur X/Twitter, sans rĂ©solution claire. ...

5 avril 2026 Â· 5 min

GandCrab/REvil : le chef prĂ©sumĂ© et le programmeur identifiĂ©s, mandats d'arrĂȘt Ă©mis

đŸ›ïž Contexte Le 30 mars 2026, la Generalstaatsanwaltschaft Karlsruhe (Parquet gĂ©nĂ©ral de Karlsruhe) a publiĂ© un communiquĂ© de presse annonçant une avancĂ©e majeure dans la lutte contre la cybercriminalitĂ© organisĂ©e. L’enquĂȘte a Ă©tĂ© menĂ©e conjointement par le Cyber-crime-Zentrum (CCZ) rattachĂ© au Parquet gĂ©nĂ©ral de Karlsruhe et le Landeskriminalamt Baden-WĂŒrttemberg (LKA). 🎯 Suspects identifiĂ©s Deux individus ont Ă©tĂ© formellement identifiĂ©s et font l’objet de mandats d’arrĂȘt : Le chef prĂ©sumĂ© des groupes ransomware GandCrab et REvil (aussi connu sous le nom Sodinokibi) Le programmeur prĂ©sumĂ© des malwares utilisĂ©s par ces groupes Les deux suspects sont notamment soupçonnĂ©s d’ĂȘtre coresponsables de l’attaque contre les WĂŒrttembergische Staatstheater Stuttgart en 2019. Une recherche internationale (Öffentlichkeitsfahndung) a Ă©tĂ© lancĂ©e. ...

2 avril 2026 Â· 2 min

Pay2Key : retour du ransomware iranien avec des capacités anti-forensiques renforcées en 2026

🔍 Contexte PubliĂ© le 28 mars 2026 par Beazley Security Labs en collaboration avec Halcyon, cet article prĂ©sente une analyse technique approfondie d’une intrusion rĂ©cente attribuĂ©e au groupe Pay2Key, un acteur de menace d’origine iranienne actif depuis 2020. L’analyse couvre Ă  la fois les Ă©volutions techniques du groupe et une chaĂźne d’attaque complĂšte observĂ©e lors d’un incident en Q1 2026 dans une organisation de santĂ© amĂ©ricaine. 🎭 Attribution et contexte gĂ©opolitique Pay2Key est suivi sous plusieurs noms : Fox Kitten, Pioneer Kitten, UNC757, Parasite, RUBIDIUM, Lemon Sandstorm. En aoĂ»t 2024, le FBI, la CISA et le DoD Cyber Crime Center ont officiellement attribuĂ© le groupe Ă  l’Iran, qualifiant ses opĂ©rations d’« information operation » visant les infrastructures amĂ©ricaines et israĂ©liennes. Les paiements de rançon ont historiquement transitĂ© par Excoino, une plateforme d’échange de cryptomonnaies iranienne. L’activitĂ© du groupe s’intensifie systĂ©matiquement lors de tensions gĂ©opolitiques impliquant l’Iran. ...

28 mars 2026 Â· 5 min

Ransomware 2025 : TTPs, tendances et déclin de la rentabilité selon Google GTIG

🔍 Contexte PubliĂ© le 16 mars 2026 par le Google Threat Intelligence Group (GTIG), ce rapport analyse les tactiques, techniques et procĂ©dures (TTPs) observĂ©es lors des incidents ransomware traitĂ©s par Mandiant Consulting en 2025. Il couvre des victimes situĂ©es en Asie-Pacifique, Europe, AmĂ©rique du Nord et du Sud, dans presque tous les secteurs d’activitĂ©. 📊 Paysage ransomware 2025 Record historique de posts sur les Data Leak Sites (DLS) en 2025, dĂ©passant 2024 de prĂšs de 50% La rentabilitĂ© globale est en dĂ©clin : taux de paiement de rançon au plus bas historique en Q4 2025 (Coveware), demande moyenne rĂ©duite d’un tiers Ă  1,34 M$ en 2025 contre 2 M$ en 2024 (Sophos) PrĂšs de la moitiĂ© des victimes ont pu restaurer depuis des sauvegardes en 2024 (contre 28% en 2023 et 11% en 2022) LockBit, ALPHV, Basta et RansomHub ont Ă©tĂ© perturbĂ©s ou ont disparu ; Qilin et Akira ont comblĂ© le vide REDBIKE (Akira) est la famille ransomware la plus dĂ©ployĂ©e : ~30% des incidents MontĂ©e en puissance des opĂ©rations de data theft extortion seule (sans chiffrement) Ciblage croissant des petites organisations (moins de 200 employĂ©s) Adoption de technologies Web3 (ICP blockchain, Polygon smart contracts) pour la rĂ©silience des infrastructures IntĂ©gration de l’IA dans les opĂ©rations (nĂ©gociations, analyse des victimes) Doublement des familles ransomware cross-platform (Windows + Linux) 🎯 Vecteurs d’accĂšs initial Exploitation de vulnĂ©rabilitĂ©s : 1/3 des incidents (VPNs et firewalls principalement) Fortinet : CVE-2024-21762, CVE-2024-55591, CVE-2019-6693 SonicWall : CVE-2024-40766 Palo Alto : CVE-2024-3400 Citrix : CVE-2023-4966 Microsoft SharePoint : CVE-2025-53770, CVE-2025-53771 (zero-day par UNC6357) SAP NetWeaver : CVE-2025-31324 CrushFTP : CVE-2025-31161 CVE-2025-8088 exploitĂ© en zero-day par UNC2165 CVE-2025-61882 exploitĂ© contre Oracle EBS (CL0P) Credentials volĂ©s : 21% des incidents identifiĂ©s (VPN, RDP) Malvertising / SEO poisoning : UNC6016 (→ NITROGEN, RHYSIDA), UNC2465 (→ SMOKEDHAM) Bruteforce : attaques prolongĂ©es sur VPNs (ex. Daixin sur prĂšs d’un an) AccĂšs via subsidiaires ou tiers (rĂ©seaux intermĂ©diaires) IngĂ©nierie sociale : UNC5833 via Microsoft Teams + Quick Assist 🔧 TTPs post-compromission Établissement de foothold : ...

25 mars 2026 Â· 7 min

The Gentlemen : analyse complĂšte des TTPs du nouveau groupe RaaS issu de Qilin

🔍 Contexte PubliĂ© le 22 mars 2026 par Group-IB, ce rapport analyse en profondeur les tactiques, techniques et procĂ©dures (TTPs) du groupe The Gentlemen, une opĂ©ration Ransomware-as-a-Service (RaaS) Ă©mergente composĂ©e d’environ 20 membres, anciennement connue sous le nom ArmCorp en tant qu’affiliĂ© de Qilin. đŸ§‘â€đŸ’» Origine et historique du groupe L’opĂ©ration est administrĂ©e par un russophone utilisant le pseudonyme hastalamuerte. Le groupe s’est sĂ©parĂ© de Qilin suite Ă  un litige financier de 48 000 USD de commission non versĂ©e, rendu public le 22 juillet 2025 sur le forum RAMP. Un premier Ă©chantillon Windows du ransomware avait dĂ©jĂ  Ă©tĂ© uploadĂ© sur VirusTotal le 17 juillet 2025 (SHA256 : 51b9f246d6da85631131fcd1fabf0a67937d4bdde33625a44f7ee6a3a7baebd2), confirmant que le dĂ©veloppement Ă©tait en cours avant la rupture publique avec Qilin. Le DLS est devenu public dĂ©but septembre 2025. ...

22 mars 2026 Â· 5 min
Derniùre mise à jour le: 10 mai 2026 📝