Ransomware 2025 : TTPs, tendances et déclin de la rentabilité selon Google GTIG

🔍 Contexte PubliĂ© le 16 mars 2026 par le Google Threat Intelligence Group (GTIG), ce rapport analyse les tactiques, techniques et procĂ©dures (TTPs) observĂ©es lors des incidents ransomware traitĂ©s par Mandiant Consulting en 2025. Il couvre des victimes situĂ©es en Asie-Pacifique, Europe, AmĂ©rique du Nord et du Sud, dans presque tous les secteurs d’activitĂ©. 📊 Paysage ransomware 2025 Record historique de posts sur les Data Leak Sites (DLS) en 2025, dĂ©passant 2024 de prĂšs de 50% La rentabilitĂ© globale est en dĂ©clin : taux de paiement de rançon au plus bas historique en Q4 2025 (Coveware), demande moyenne rĂ©duite d’un tiers Ă  1,34 M$ en 2025 contre 2 M$ en 2024 (Sophos) PrĂšs de la moitiĂ© des victimes ont pu restaurer depuis des sauvegardes en 2024 (contre 28% en 2023 et 11% en 2022) LockBit, ALPHV, Basta et RansomHub ont Ă©tĂ© perturbĂ©s ou ont disparu ; Qilin et Akira ont comblĂ© le vide REDBIKE (Akira) est la famille ransomware la plus dĂ©ployĂ©e : ~30% des incidents MontĂ©e en puissance des opĂ©rations de data theft extortion seule (sans chiffrement) Ciblage croissant des petites organisations (moins de 200 employĂ©s) Adoption de technologies Web3 (ICP blockchain, Polygon smart contracts) pour la rĂ©silience des infrastructures IntĂ©gration de l’IA dans les opĂ©rations (nĂ©gociations, analyse des victimes) Doublement des familles ransomware cross-platform (Windows + Linux) 🎯 Vecteurs d’accĂšs initial Exploitation de vulnĂ©rabilitĂ©s : 1/3 des incidents (VPNs et firewalls principalement) Fortinet : CVE-2024-21762, CVE-2024-55591, CVE-2019-6693 SonicWall : CVE-2024-40766 Palo Alto : CVE-2024-3400 Citrix : CVE-2023-4966 Microsoft SharePoint : CVE-2025-53770, CVE-2025-53771 (zero-day par UNC6357) SAP NetWeaver : CVE-2025-31324 CrushFTP : CVE-2025-31161 CVE-2025-8088 exploitĂ© en zero-day par UNC2165 CVE-2025-61882 exploitĂ© contre Oracle EBS (CL0P) Credentials volĂ©s : 21% des incidents identifiĂ©s (VPN, RDP) Malvertising / SEO poisoning : UNC6016 (→ NITROGEN, RHYSIDA), UNC2465 (→ SMOKEDHAM) Bruteforce : attaques prolongĂ©es sur VPNs (ex. Daixin sur prĂšs d’un an) AccĂšs via subsidiaires ou tiers (rĂ©seaux intermĂ©diaires) IngĂ©nierie sociale : UNC5833 via Microsoft Teams + Quick Assist 🔧 TTPs post-compromission Établissement de foothold : ...

25 mars 2026 Â· 7 min

SafePay : un gang de ransomware centralisé impose la double extorsion et chiffre en 24 h

Selon l’article, dans le contexte d’une intensification des opĂ©rations en 2024-2025, un nouveau groupe de ransomware nommĂ© SafePay s’impose comme une menace mondiale majeure. 🔒 SafePay fonctionne Ă  l’opposĂ© des modĂšles RaaS dominants : le groupe est centralisĂ© et fermĂ©, gardant un contrĂŽle strict sur l’infrastructure, les nĂ©gociations et les profits. Cette approche OPSEC vise Ă  rĂ©duire les risques de fuites de code et d’infiltration par les forces de l’ordre qui ont affectĂ© des groupes comme LockBit et ALPHV. ...

10 janvier 2026 Â· 2 min

Conduent avertit plus de 10,5 millions de personnes aprÚs un vol massif de données

Selon SecurityWeek (article d’Ionut Arghire, mis Ă  jour le 31 octobre 2025), Conduent a commencĂ© Ă  notifier plus de 10 millions de personnes que leurs informations personnelles ont Ă©tĂ© volĂ©es lors d’un incident dĂ©couvert en janvier 2025, aprĂšs des perturbations ayant touchĂ© des agences gouvernementales de plusieurs États amĂ©ricains. 📅 Chronologie et pĂ©rimĂštre de l’incident AccĂšs initial au rĂ©seau : 21 octobre 2024. Perturbations confirmĂ©es publiquement : fin janvier 2025 (agences gouvernementales dans plusieurs États). Notification Ă  la SEC : avril 2025 (vol de donnĂ©es confirmĂ©). Éviction des attaquants : 13 janvier 2025 (aprĂšs identification de l’attaque). DĂ©marrage des notifications aux personnes concernĂ©es et aux procureurs gĂ©nĂ©raux d’États : fin octobre 2025. đŸ§Ÿ DonnĂ©es compromises et impact ...

2 novembre 2025 Â· 2 min

SafePay s’impose en 2025 comme un acteur majeur du ransomware avec plus de 270 victimes

Contexte — L’extrait cite le Threat Debrief de Bitdefender et dresse un Ă©tat des lieux 2025 oĂč SafePay, auparavant discret, devient un acteur marquant du paysage ransomware. ‱ Chiffres clĂ©s: plus de 270 victimes revendiquĂ©es depuis le dĂ©but de l’annĂ©e. En juin, SafePay arrive en tĂȘte du classement de Bitdefender avec 73 organisations revendiquĂ©es en un mois. En juillet, le groupe annonce 42 nouvelles victimes, son deuxiĂšme meilleur total mensuel. ...

10 septembre 2025 Â· 1 min

Découverte du ransomware SafePay ciblant des secteurs publics et privés

Dans un rĂ©cent incident de rĂ©ponse, l’équipe de Digital Forensics and Incident Response (DFIR) a dĂ©couvert que le ransomware SafePay avait Ă©tĂ© dĂ©ployĂ© sur les machines des victimes. La premiĂšre activitĂ© confirmĂ©e de ce ransomware remonte Ă  septembre 2024, et depuis, le groupe responsable a intensifiĂ© ses activitĂ©s, ajoutant de plus en plus de victimes Ă  son site de fuite de donnĂ©es (DLS). Les cibles de ce groupe incluent Ă  la fois le secteur public et privĂ© Ă  travers le monde, avec des victimes notables aux États-Unis et au Royaume-Uni. Dans le cas Ă©tudiĂ© par Proven Data, les fichiers chiffrĂ©s portaient l’extension .safepay, et la note de rançon Ă©tait nommĂ©e readme_safepay.txt. ...

14 juillet 2025 Â· 2 min

Ingram Micro victime d'une attaque par ransomware SafePay

L’article de BleepingComputer rapporte une attaque par ransomware contre Ingram Micro, un gĂ©ant de la distribution technologique B2B. Depuis jeudi, les systĂšmes internes de l’entreprise sont en panne. L’attaque a Ă©tĂ© identifiĂ©e comme provenant de l’opĂ©ration SafePay, un acteur actif en 2025. Les employĂ©s ont dĂ©couvert des notes de rançon sur leurs appareils, bien que l’on ne sache pas si les donnĂ©es ont Ă©tĂ© effectivement chiffrĂ©es. Ingram Micro, qui fournit des services variĂ©s, dont des solutions matĂ©rielles et logicielles, n’a pas initialement divulguĂ© la cause des problĂšmes, mais a depuis confirmĂ© l’attaque. ...

7 juillet 2025 Â· 1 min

Cyble dévoile les groupes de ransomware les plus actifs en mai 2025

Cyble, une entreprise spĂ©cialisĂ©e en cybersĂ©curitĂ©, a publiĂ© de nouvelles informations concernant les groupes de ransomware les plus actifs en mai 2025. Dans ce rapport, Cyble met en avant les groupes SafePay et DevMan qui dominent actuellement la scĂšne des ransomwares. Ces groupes sont identifiĂ©s comme Ă©tant particuliĂšrement actifs et reprĂ©sentent une menace significative pour les entreprises et les particuliers. Le rapport de Cyble fournit des dĂ©tails sur les mĂ©thodes utilisĂ©es par ces groupes, soulignant l’évolution constante des techniques d’attaque et l’importance de rester vigilant face Ă  ces menaces. Les entreprises sont encouragĂ©es Ă  renforcer leurs mesures de sĂ©curitĂ© pour se protĂ©ger contre ces attaques. ...

3 juin 2025 Â· 2 min

Incident de ransomware SafePay ciblant l'Allemagne et les États-Unis

DCSO a rapportĂ© un incident de sĂ©curitĂ© impliquant un de ses clients, victime d’une campagne de ransomware orchestrĂ©e par le groupe SafePay. SafePay utilise une stratĂ©gie de double extorsion, combinant le vol de donnĂ©es et leur chiffrement pour faire pression sur les victimes. Ce groupe n’hĂ©site pas Ă  contacter directement les victimes, y compris par appels tĂ©lĂ©phoniques, pour accroĂźtre la pression et forcer le paiement. Bien que le ransomware SafePay prĂ©sente des similitudes avec d’autres souches de ransomware, DCSO estime que cela rĂ©sulte d’une inspiration plutĂŽt que d’une origine commune. SafePay cible principalement des entreprises situĂ©es en Allemagne et aux États-Unis. ...

28 mai 2025 Â· 1 min
Derniùre mise à jour le: 27 avril 2026 📝