DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Illustration de la mission Artemis II montrant une pleine lune dans un ciel étoilé avec le logo Microsoft Outlook superposé, symbolisant la panne de messagerie survenue dans l'espace.
    Artemis II : Microsoft Outlook tombe aussi en panne dans l’espace
  • Photographie d'illustration pour la veille cyberattaque : une silhouette portant un sweat à capuche noir est assise de dos devant plusieurs écrans d'ordinateur affichant du code vert complexe et des données. L'environnement est une salle serveur sombre, éclairée par les lueurs bleues des écrans et des lumières oranges en arrière-plan, évoquant un hacker ou un analyste en action.
    Cyberattaques : les 11 incidents majeurs du 7 avr 2026
  • Quartier résidentiel inondé en Asie avec le logo OpenAI, illustrant comment l'entreprise déploie l'IA pour optimiser la gestion des catastrophes naturelles.
    OpenAI déploie une IA pour la gestion des catastrophes en Asie
  • Illustration symbolisant le vol de données (Data theft) suite à la cyberattaque de la Commission européenne, ayant entraîné la compromission de 30 entités via le cloud AWS.
    Commission européenne : 30 entités compromises via le cloud AWS
  • Illustration 3D pour la veille sur les vulnérabilités : un cadenas métallique ouvert est posé sur un circuit imprimé complexe. De vifs flux lumineux oranges et des triangles d'alerte rouges clignotants émanent du cadenas, symbolisant des failles de sécurité actives et des brèches dans un système informatique.
    Vulnérabilités : les 8 alertes critiques du 6 avr 2026
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Cyber-attaques / fraudes

BlackCat implose après le paiement de la rançon de Change Healthcare de 22 millions $

  • Marc Barbezat
  • 12 mars 2024
  • 2 minutes de lecture
Un chat noir sur un fond bleu
▾ Sommaire
Un affilié qui accuse Blackcat de ne pas lui avoir payé sa commissionPour en savoir plus(Re)découvrez également:
Le groupe BlackCat, après avoir perturbé Change Healthcare aux États-Unis et perçu 22 millions de dollars de rançon, connaît des conflits internes et aurait arrêté ses opérations.

Le groupe de ransomware BlackCat, également connu sous le nom d’ALPHV, a été relié à une attaque majeure contre le fournisseur américain de soins de santé Change Healthcare, provoquant de larges perturbations des services de prescription médicale au travers des Etats-Unis.

Selon les dernières informations issues du web, le géant américain des soins de santé Change Healthcare qui a récemment été victime d’un rançongiciels BlackCat (alias « ALPHV ») a effectué un paiement d’extorsion de 22 millions de dollars. Pour sa part, Change Healthcare n’a ni confirmé ni démenti le paiement de la rançon, indiquant maintenir leur effort sur la restauration des services.

Pour rappel, BlackCat est connu comme un « rançongiciel en tant que service » RaaS, ce qui signifie qu’ils s’appuient sur des affiliés pour infecter de nouveaux réseaux avec leur rançongiciel. Et ces affiliés, à leur tour, gagnent des commissions allant de 60 à 90 pour cent de tout montant de rançon payé selon les informations mentionnées dans l’article ci-dessous de Brian Krebs.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Un affilié qui accuse Blackcat de ne pas lui avoir payé sa commission

Dans le présent cas, le membre affilié à l’origine de la cyberattaque s’est publiquement plaint que BlackCat ne lui a jamais versé son pourcentage de la rançon. L’affilié a également mentionner conserver les données volées, y compris des informations sensibles issues de grands réseaux pour démontrer « sa bonne foi ».

Les accusations publiques de l’affilié semblent avoir entraîné des troubles internes, BlackCat annonçant une sortie et la vente de leur code source de ransomware. La divulgation de l’affilié semble avoir poussé BlackCat à cesser complètement ses opérations. Pour d’autres, BlackCat aurait réalisé une « escroquerie de sortie, » où le groupe retient les paiements de rançon de ses affiliés et met fin à ses opérations. Les experts en cybersécurité pensent que BlackCat reviendra probablement sous un nouveau nom, restant fidèle à son histoire de rebranding après des interruptions antérieures des forces de l’ordre.

Une notice de saisie du FBI est apparue sur le site du darknet de BlackCat, mais elle est probablement forgée car des incohérences dans le code source HTML ont été observées, et aucune déclaration officielle du FBI n’a confirmé son implication. De plus, la National Crime Agency (NCA) du Royaume-Uni a nié toute participation à la prétendue fermeture.

Pour en savoir plus

BlackCat Ransomware Group Implodes After Apparent $22M Payment by Change Healthcare

There are indications that U.S. healthcare giant Change Healthcare has made a $22 million extortion payment to the infamous BlackCat ransomware group (a.k.a.  » ALPHV « ) as the company struggles to bring services back online amid a cyberattack that has disrupted prescription drug services nationwide for weeks.

Ransomware group behind Change Healthcare attack goes dark

ALPHV/BlackCat reportedly received $22 million from Change Healthcare before scamming its affiliates ahead of a possible rebrand.

(Re)découvrez également:

Le ransomware ALPHV/Blackcat a été saisi par le FBI … aussi avec l’aide d’une police suisse
Voici la nouvelle tactique d’extorsion du gang BlackCat

Zéro paywall. Zéro pub.
DCOD reste en accès libre grâce à vos contributions. Chaque café compte.

☕ Je participe
Etiquettes
  • affiliés
  • BlackCat
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Une main tenant un smartphone affichant une application de "Mobile Banking" sur un fond de ciel bleu nuageux, illustrant comment les téléphones cloud contournent la sécurité des banques.
Lire l'article

Les téléphones cloud contournent la sécurité des banques

Interface de recherche Google affichant un bloc « AI Overview » détaillant les cyberarnaques de 2025-2026 (deepfakes, phishing) sur un fond graphique rose avec le logo DCOD.
Lire l'article

Google AI Overviews désormais utilisé pour des arnaques

Illustration montrant une femme surprise consultant son smartphone, encadrée par les logos de l'entreprise Stryker et de Microsoft sur un fond rose, pour l'article DCOD sur le détournement de Microsoft Intune.
Lire l'article

Microsoft Intune détourné pour effacer 200 000 terminaux Stryker

Des idées de lecture recommandées par DCOD

Page frontale du livre Cybersécurité Nouvelle Génération

Cybersécurité Nouvelle Génération: Défendre Contre les Attaques Intelligentes grâce à l'IA

Dans un paysage numérique dominé par des menaces en constante évolution, les stratégies traditionnelles de cybersécurité ne suffisent plus. Cybersecurity Next-Generation est votre guide incontournable pour comprendre et mettre en œuvre l'intelligence artificielle comme arme stratégique dans la lutte contre les cyberattaques intelligentes et adaptatives.

📘 Voir sur Amazon

Le pirate informatique et l'État : cyberattaques et nouvelle normalité géopolitique (édition anglaise)

Riche en informations exclusives issues d'entretiens avec des acteurs clés de la défense et de la cybersécurité, de documents déclassifiés et d'analyses approfondies de rapports d'entreprises, « The Hacker and the State » explore la véritable compétition géopolitique de l'ère numérique et révèle des détails méconnus sur la manière dont la Chine, la Russie, la Corée du Nord, le Royaume-Uni et les États-Unis se piratent mutuellement dans une lutte acharnée pour la domination.

📘 Voir sur Amazon
Page frontale du livre Cybersécurité : tests d’intrusion des systèmes d’informations web

Cybersécurité : tests d’intrusion des systèmes d’informations web: Le guide des vulnérabilités web

Amplifiez vos compétences en cybersécurité avec ce guide exhaustif sur le pentesting et le bug bounty ! Conçu pour les pentesters, les bug hunters, les développeurs, et en fait toute personne curieuse de plonger dans le monde fascinant de la cybersécurité.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café