Rapport semestriel OFCS 2025/II : panorama des cybermenaces en Suisse (juil.-déc. 2025)

📋 Contexte : Rapport semestriel publiĂ© le 30 mars 2026 par l’Office fĂ©dĂ©ral de la cybersĂ©curitĂ© (OFCS) suisse, couvrant la pĂ©riode juillet–dĂ©cembre 2025. Premier rapport intĂ©grant Ă  la fois les dĂ©clarations volontaires et les 145 dĂ©clarations obligatoires issues de la nouvelle loi en vigueur depuis le 1er avril 2025 pour les infrastructures critiques. 📊 Statistiques clĂ©s : 29 006 dĂ©clarations volontaires reçues au S2 2025 52 % des annonces concernent la fraude 57 incidents ransomware signalĂ©s directement (79 au total toutes sources confondues) 73 cas de Business Email Compromise (BEC) au S2 2025 Secteurs les plus touchĂ©s par les dĂ©clarations obligatoires : secteur public (25 %), IT/tĂ©lĂ©coms (18 %), finance/assurances (15,7 %) 🩠 Ransomware – menace dominante : ...

30 mars 2026 Â· 5 min

Attaque ransomware contre le Bureau du Shérif du Comté de Jackson (Indiana)

đŸ—“ïž Contexte Source : IDSNews, publiĂ© le 28 mars 2026. L’information est rapportĂ©e par le Lieutenant Adam Nicholson, porte-parole du Bureau du ShĂ©rif du ComtĂ© de Jackson (Indiana, États-Unis). đŸ’„ Incident Le Bureau du ShĂ©rif du ComtĂ© de Jackson a Ă©tĂ© victime d’une attaque ransomware la semaine prĂ©cĂ©dant la publication de l’article. L’attaque a provoquĂ© une mise hors service complĂšte du rĂ©seau informatique du dĂ©partement. đŸ–„ïž SystĂšmes impactĂ©s SystĂšme de dĂ©pĂŽt de rapports de police : inaccessible RĂ©seau Wi-Fi : hors service Tous les postes informatiques : inaccessibles DonnĂ©es du registre des dĂ©linquants sexuels : potentiellement irrĂ©cupĂ©rables depuis les disques durs externes 🔄 Mesures de continuitĂ© Les dispatcheurs ont Ă©tĂ© relocalisĂ©s et opĂšrent depuis les Ă©quipements informatiques du Seymour Police Department. Le support IT est mobilisĂ© pour rĂ©pondre Ă  l’incident. ...

28 mars 2026 Â· 2 min

Attaque ransomware du groupe Qilin contre le parti politique allemand Die Linke

đŸ—“ïž Contexte Source officielle : communiquĂ© de presse publiĂ© le 27 mars 2026 sur le site du parti Die Linke (Allemagne). L’annonce est faite par Janis Ehling, directeur gĂ©nĂ©ral fĂ©dĂ©ral du parti. 🎯 Nature de l’incident Le 26 mars 2026, le rĂ©seau informatique du parti politique allemand Die Linke (siĂšge fĂ©dĂ©ral) a Ă©tĂ© la cible d’une attaque ransomware sĂ©vĂšre. L’incident a Ă©tĂ© dĂ©tectĂ© le jour mĂȘme, et des parties de l’infrastructure IT ont Ă©tĂ© isolĂ©es du rĂ©seau Ă  titre prĂ©ventif. ...

28 mars 2026 Â· 2 min

Double extorsion ransomware : mécanique des revendications et divulgation de données volées

📰 Source : LeMagIT — publiĂ© le 28 mars 2026 Contexte L’article traite du processus de double extorsion, dĂ©sormais une pratique standard dans l’écosystĂšme ransomware. Il dĂ©crit les Ă©tapes successives suivies par les cybercriminels aprĂšs une intrusion. DĂ©roulement du processus 🔒 Les Ă©tapes identifiĂ©es sont les suivantes : Lancement de l’attaque et compromission de la victime Vol de donnĂ©es (exfiltration) Chiffrement des donnĂ©es sur les systĂšmes compromis DĂ©pĂŽt d’une note de rançon avec instructions de contact Publication d’une revendication sur un site vitrine (leak site) aprĂšs un dĂ©lai variable Menace de divulgation des donnĂ©es volĂ©es comme levier de pression supplĂ©mentaire TemporalitĂ© ⏱ Le dĂ©lai entre l’attaque et la revendication publique varie selon les groupes. La divulgation effective des donnĂ©es peut intervenir entre quelques semaines et quelques mois aprĂšs la revendication, notamment sous l’effet de nĂ©gociations menĂ©es par des nĂ©gociateurs spĂ©cialisĂ©s cherchant Ă  gagner du temps. ...

28 mars 2026 Â· 1 min

Pay2Key : retour du ransomware iranien avec des capacités anti-forensiques renforcées en 2026

🔍 Contexte PubliĂ© le 28 mars 2026 par Beazley Security Labs en collaboration avec Halcyon, cet article prĂ©sente une analyse technique approfondie d’une intrusion rĂ©cente attribuĂ©e au groupe Pay2Key, un acteur de menace d’origine iranienne actif depuis 2020. L’analyse couvre Ă  la fois les Ă©volutions techniques du groupe et une chaĂźne d’attaque complĂšte observĂ©e lors d’un incident en Q1 2026 dans une organisation de santĂ© amĂ©ricaine. 🎭 Attribution et contexte gĂ©opolitique Pay2Key est suivi sous plusieurs noms : Fox Kitten, Pioneer Kitten, UNC757, Parasite, RUBIDIUM, Lemon Sandstorm. En aoĂ»t 2024, le FBI, la CISA et le DoD Cyber Crime Center ont officiellement attribuĂ© le groupe Ă  l’Iran, qualifiant ses opĂ©rations d’« information operation » visant les infrastructures amĂ©ricaines et israĂ©liennes. Les paiements de rançon ont historiquement transitĂ© par Excoino, une plateforme d’échange de cryptomonnaies iranienne. L’activitĂ© du groupe s’intensifie systĂ©matiquement lors de tensions gĂ©opolitiques impliquant l’Iran. ...

28 mars 2026 Â· 5 min

Ransomware : une école catholique de Southampton fermée 4 jours aprÚs une cyberattaque

📰 Source : BBC News — publiĂ© le 28 mars 2026. L’article rapporte une attaque par ransomware ayant touchĂ© les systĂšmes informatiques de l’école St Anne’s Catholic School, situĂ©e Ă  Southampton, au Royaume-Uni. 🎯 Impact opĂ©rationnel : L’établissement scolaire a Ă©tĂ© contraint de fermer ses portes pendant quatre jours consĂ©cutifs Ă  la suite de l’incident. Les parents ont Ă©tĂ© informĂ©s dimanche par message de la compromission du rĂ©seau. 🔐 Nature de l’attaque : Le rĂ©seau de l’école a Ă©tĂ© infectĂ© par un ransomware, un type de logiciel malveillant menaçant de supprimer des fichiers Ă  moins qu’une rançon ne soit versĂ©e. L’équipe informatique de l’école est intervenue immĂ©diatement pour contenir la propagation. ...

28 mars 2026 Â· 2 min

Ransomware dans le secteur énergétique : 187 attaques confirmées en 2025, analyse globale

🌐 Contexte Source : Cyble (cyble.com), publiĂ© le 26 mars 2026. Ce rapport couvre la pĂ©riode juillet 2024 – juin 2025 et analyse la menace ransomware pesant sur le secteur de l’énergie et des utilities Ă  l’échelle mondiale. 📊 Chiffres clĂ©s Sur la pĂ©riode analysĂ©e, le secteur Ă©nergĂ©tique a enregistrĂ© : 187 attaques ransomware confirmĂ©es 57 Ă©vĂ©nements de fuite ou violation de donnĂ©es 37 incidents de vente d’accĂšs rĂ©seau compromis sur des forums criminels Plus de 39 000 posts hacktivistes ciblant les infrastructures Ă©nergĂ©tiques 🎯 Groupes ransomware les plus actifs RansomHub : 24 incidents (12,8 %) Akira : 20 incidents (10,7 %) Play : 18 incidents (9,6 %) Qilin et Hunters/Lynx complĂštent le top 5, responsables collectivement de prĂšs de 50 % des incidents đŸ—ș Distribution gĂ©ographique L’AmĂ©rique du Nord concentre plus d’un tiers des attaques ransomware. L’Asie et l’Europe absorbent Ă©galement des parts significatives des ventes d’accĂšs compromis et des violations de donnĂ©es. ...

26 mars 2026 Â· 3 min

Un ressortissant russe condamné à 81 mois pour avoir fourni des accÚs au ransomware Yanluowang

🔍 Contexte Source : BleepingComputer, publiĂ© le 26 mars 2026. Cet article rapporte la condamnation d’un ressortissant russe ayant agi comme courtier en accĂšs initial (IAB) pour l’opĂ©ration de ransomware-as-a-service Yanluowang. đŸ‘€ Acteur identifiĂ© Aleksey Olegovich Volkov, 26 ans, connu en ligne sous les pseudonymes “chubaka.kor” et “nets”, a plaidĂ© coupable en novembre (annĂ©e non prĂ©cisĂ©e) et a Ă©tĂ© condamnĂ© Ă  81 mois de prison (prĂšs de 7 ans). ArrĂȘtĂ© en Italie en janvier 2024 ExtradĂ© vers les États-Unis Ciblait au moins 8 entreprises amĂ©ricaines entre juillet 2021 et novembre 2022 🎯 Mode opĂ©ratoire Intrusion dans des rĂ©seaux d’entreprises Revente des accĂšs Ă  l’opĂ©ration Yanluowang RaaS Les affiliĂ©s Yanluowang chiffraient les donnĂ©es des victimes Demandes de rançon allant de 300 000 $ Ă  15 millions $ en cryptomonnaie Partage des paiements entre les co-conspirateurs 🏱 Incident notable Les poursuites ont notamment Ă©tĂ© dĂ©clenchĂ©es aprĂšs que le gang Yanluowang a volĂ© des fichiers non sensibles depuis le dossier Box d’un employĂ© de Cisco, sans parvenir Ă  chiffrer les systĂšmes ni Ă  percevoir de rançon. ...

26 mars 2026 Â· 2 min

Ransomware 2025 : TTPs, tendances et déclin de la rentabilité selon Google GTIG

🔍 Contexte PubliĂ© le 16 mars 2026 par le Google Threat Intelligence Group (GTIG), ce rapport analyse les tactiques, techniques et procĂ©dures (TTPs) observĂ©es lors des incidents ransomware traitĂ©s par Mandiant Consulting en 2025. Il couvre des victimes situĂ©es en Asie-Pacifique, Europe, AmĂ©rique du Nord et du Sud, dans presque tous les secteurs d’activitĂ©. 📊 Paysage ransomware 2025 Record historique de posts sur les Data Leak Sites (DLS) en 2025, dĂ©passant 2024 de prĂšs de 50% La rentabilitĂ© globale est en dĂ©clin : taux de paiement de rançon au plus bas historique en Q4 2025 (Coveware), demande moyenne rĂ©duite d’un tiers Ă  1,34 M$ en 2025 contre 2 M$ en 2024 (Sophos) PrĂšs de la moitiĂ© des victimes ont pu restaurer depuis des sauvegardes en 2024 (contre 28% en 2023 et 11% en 2022) LockBit, ALPHV, Basta et RansomHub ont Ă©tĂ© perturbĂ©s ou ont disparu ; Qilin et Akira ont comblĂ© le vide REDBIKE (Akira) est la famille ransomware la plus dĂ©ployĂ©e : ~30% des incidents MontĂ©e en puissance des opĂ©rations de data theft extortion seule (sans chiffrement) Ciblage croissant des petites organisations (moins de 200 employĂ©s) Adoption de technologies Web3 (ICP blockchain, Polygon smart contracts) pour la rĂ©silience des infrastructures IntĂ©gration de l’IA dans les opĂ©rations (nĂ©gociations, analyse des victimes) Doublement des familles ransomware cross-platform (Windows + Linux) 🎯 Vecteurs d’accĂšs initial Exploitation de vulnĂ©rabilitĂ©s : 1/3 des incidents (VPNs et firewalls principalement) Fortinet : CVE-2024-21762, CVE-2024-55591, CVE-2019-6693 SonicWall : CVE-2024-40766 Palo Alto : CVE-2024-3400 Citrix : CVE-2023-4966 Microsoft SharePoint : CVE-2025-53770, CVE-2025-53771 (zero-day par UNC6357) SAP NetWeaver : CVE-2025-31324 CrushFTP : CVE-2025-31161 CVE-2025-8088 exploitĂ© en zero-day par UNC2165 CVE-2025-61882 exploitĂ© contre Oracle EBS (CL0P) Credentials volĂ©s : 21% des incidents identifiĂ©s (VPN, RDP) Malvertising / SEO poisoning : UNC6016 (→ NITROGEN, RHYSIDA), UNC2465 (→ SMOKEDHAM) Bruteforce : attaques prolongĂ©es sur VPNs (ex. Daixin sur prĂšs d’un an) AccĂšs via subsidiaires ou tiers (rĂ©seaux intermĂ©diaires) IngĂ©nierie sociale : UNC5833 via Microsoft Teams + Quick Assist 🔧 TTPs post-compromission Établissement de foothold : ...

25 mars 2026 Â· 7 min

Tendances ransomware – Semaine 12/2026

📈 226 revendications cette semaine (+13, +6.1% par rapport Ă  S11) PĂ©riode : 16.03.2026 au 22.03.2026 Analyse Ransomware — Semaine 12 · 16 au 22 mars 2026 Introduction La semaine 12 de 2026 enregistre 226 revendications d’attaques par rançongiciel, soit une hausse de 13 revendications supplĂ©mentaires par rapport Ă  la semaine prĂ©cĂ©dente (+6,1 %). Cette progression confirme un niveau d’activitĂ© soutenu aprĂšs une semaine S11 dĂ©jĂ  Ă©levĂ©e Ă  213 revendications. Le volume hebdomadaire reste ainsi ancrĂ© au-dessus du seuil des 200 revendications pour la deuxiĂšme semaine consĂ©cutive. ...

24 mars 2026 Â· 5 min
Derniùre mise à jour le: 10 mai 2026 📝