Ransomware : Pay2Key cible la santé US, Sicarii détruit les données faute de clé valide

đŸ—žïž Contexte Article publiĂ© le 8 avril 2026 par The Register, basĂ© sur une interview de Cynthia Kaiser, ancienne directrice adjointe de la division cyber du FBI (dĂ©part en juin 2025) et dĂ©sormais SVP au Halcyon Ransomware Research Center, lors de la RSA Conference. 🎯 Menace 1 : Pay2Key — groupe liĂ© Ă  l’Iran, secteur santĂ© amĂ©ricain Attaque survenue fin fĂ©vrier 2026, coĂŻncidant avec les frappes militaires amĂ©ricano-israĂ©liennes contre l’Iran Cible : organisation de santĂ© amĂ©ricaine AccĂšs initial via un compte administrateur compromis, prĂ©sent sur le rĂ©seau plusieurs jours avant l’attaque Chiffrement de l’environnement en 3 heures aprĂšs activation Aucune exfiltration de donnĂ©es dĂ©tectĂ©e — inhabituel pour ce groupe, suggĂ©rant une visĂ©e destructrice plutĂŽt que financiĂšre Le variant utilisĂ© montre une mise Ă  niveau significative par rapport aux intrusions de juillet 2025 : meilleures capacitĂ©s anti-dĂ©tection ParallĂšle Ă©tabli avec les attaques contre l’Albanie en 2022 : Iran prĂ©sent 14 mois sur les rĂ©seaux albanais avant de transfĂ©rer l’accĂšs Ă  un groupe d’attaque 💣 Menace 2 : Sicarii — ransomware amateur au comportement destructeur Groupe apparu en dĂ©cembre 2025 DĂ©faut critique de conception : l’encrypteur gĂ©nĂšre une nouvelle paire de clĂ©s cryptographiques Ă  chaque exĂ©cution mais supprime la clĂ© privĂ©e, rendant le dĂ©chiffrement impossible RĂ©sultat : le ransomware se comporte comme un wiper / destruction-ware Kaiser attribue ce dĂ©faut Ă  l’utilisation d’IA pour gĂ©nĂ©rer le code, assemblĂ© de façon incohĂ©rente (« ugly-chaining ») ⚡ Menace 3 : Akira — vitesse d’exĂ©cution extrĂȘme Dans la majoritĂ© de ses centaines de compromissions sur 12 mois : moins de 4 heures entre accĂšs initial et chiffrement complet Certaines attaques : moins d’une heure Outil de dĂ©chiffrement dotĂ© d’un systĂšme de checkpoint pour garantir la rĂ©cupĂ©ration des gros fichiers mĂȘme en cas d’interruption 📊 Tendances gĂ©nĂ©rales CoĂ»t combinĂ© ransomware + extorsion pour les entreprises et consommateurs amĂ©ricains : ~155 millions de dollars en 2025 Les wannabes utilisant l’IA reprĂ©sentent une menace croissante par le volume d’attaques, mĂȘme si leur sophistication reste faible L’IA permet Ă  des acteurs peu qualifiĂ©s de passer de 0 % Ă  5-10 % d’efficacitĂ©, augmentant la pression sur les Ă©quipes dĂ©fensives Le dwell time (temps de prĂ©sence avant dĂ©tection) a drastiquement diminuĂ© chez les groupes sophistiquĂ©s 📌 Nature de l’article Article de presse spĂ©cialisĂ©e sous forme d’interview, visant Ă  prĂ©senter l’analyse de menace ransomware d’une experte issue du renseignement fĂ©dĂ©ral amĂ©ricain, avec des cas concrets investiguĂ©s par Halcyon. ...

11 avril 2026 Â· 3 min

Sicarii redirige ses affiliés vers le RaaS BQTLock; exploitation de React2Shell (CVE-2025-55182)

Selon le Halcyon Ransomware Research Center, l’administrateur de Sicarii a appelĂ© les opĂ©rateurs pro-palestiniens et pro-rĂ©gime iranien Ă  migrer vers Baqiyat 313 Locker (BQTLock), faute de capacitĂ© Ă  traiter l’afflux d’affiliĂ©s. BQTLock ouvre un accĂšs RaaS gratuit via Telegram pour des actions idĂ©ologiques pro-palestiniennes, tandis que Sicarii annonce se recentrer sur l’influence hacktiviste. Analyse des acteurs et cibles: BQTLock, divulguĂ© publiquement en juillet 2025, serait dĂ©veloppĂ© par les hacktivistes pro-palestiniens Liwaa Mohammad et Karim Fayad (ZeroDayX/ZeroDayX1), sous l’ombrelle Cyber Islamic Resistance. BQTLock et Sicarii sont des RaaS distincts; Sicarii redirige dĂ©sormais ses affiliĂ©s vers BQTLock pour des attaques motivĂ©es idĂ©ologiquement. BQTLock pratique la double extorsion et a publiĂ© des donnĂ©es d’entitĂ©s des secteurs hĂŽtellerie et Ă©ducation aux Émirats arabes unis, États-Unis et IsraĂ«l. Des messages rĂ©cents sur les canaux Cyber Islamic Resistance montrent un intĂ©rĂȘt pour des cibles d’infrastructures critiques et militaires, incluant des assertions de fuites d’une base de donnĂ©es militaire israĂ©lienne et d’une liste d’agents du Mossad. ...

8 mars 2026 Â· 3 min

Une erreur de gestion des clés rend le ransomware Sicarii indéchiffrable

Selon les chercheurs du Halcyon’s Ransomware Research Center (RRC), une erreur de codage dans le rançongiciel Sicarii en fait une menace particuliĂšrement dangereuse, car elle empĂȘche tout dĂ©chiffrement des donnĂ©es compromises. Contexte: apparu en dĂ©cembre 2025, l’opĂ©ration de ransomware-as-a-service (RaaS) Sicarii a commencĂ© Ă  recruter des affiliĂ©s sur le dark web, marquant son entrĂ©e sur la scĂšne cybercriminelle. Des chercheurs du Halcyon Ransomware Research Center (RRC) alertent sur un risque majeur liĂ© Ă  un nouveau ransomware baptisĂ© Sicarii, apparu en dĂ©cembre 2025 sous forme d’offre Ransomware-as-a-Service (RaaS). Le point critique : une erreur de dĂ©veloppement dans la gestion des clĂ©s de chiffrement rendrait impossible la restauration des donnĂ©es, mĂȘme si la victime paie la rançon. ...

31 janvier 2026 Â· 3 min
Derniùre mise à jour le: 6 mai 2026 📝