DCOD Cybersécurité DCOD Cybersécurité
💡 Ne manquez plus l’essentiel
Les derniers articles
  • Un smartphone Samsung posé à côté d’écouteurs sans fil, avec une icône d’œil stylisé symbolisant la surveillance numérique.
    Samsung accusé : des logiciels espions sur ses téléphones abordables
  • Loupe révélant le mot malware parmi des lignes de code, accompagnée du logo Android sur un fond de caractères chiffrés.
    Sturnus: un malware Android qui cible WhatsApp, Telegram, Signal
  • Petit robot rouge au style vintage, incliné vers la gauche, sur fond bleu clair avec des rayons lumineux stylisés.
    Manipulations inter-agents : des agents IA faciles à détourner
  • DCOD crime - Image symbolique d'une cybercriminalité, montrant une silhouette encapuchonnée derrière un clavier d’ordinateur, des menottes métalliques posées sur les touches, et une empreinte digitale numérique lumineuse en arrière-plan sur fond de réseau digital orange et bleu. L’image évoque le piratage informatique, les arrestations de cybercriminels et l’identification numérique.
    Les dernières actus des cybercriminels – 28 nov 2025
  • Un portique métallique équipé de caméras et de capteurs surplombe une autoroute à plusieurs voies avec des voitures en mouvement.
    Les conducteurs américains sous haute surveillance
Toutes les catégories
  • Actualités
  • Cyber-attaques / fraudes
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Intelligence artificielle
  • Analyses / rapports
  • Biens communs
  • Analyses / Rapports
  • Législation
DCOD Cybersécurité DCOD Cybersécurité
Radar cybersécurité et tendances numériques

Actualités et nouvelles tendances cybersécurité, IA et tech par Marc Barbezat
pour les professionnels et passionnés du numérique.

DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA cyber
  • Cybercrime
  • À la une
  • Pertes / vols de données

Black Basta : 200 000 messages internes dévoilent les coulisses d’un empire cybercriminel

  • 4 mars 2025
  • 3 minutes de lecture
Une fuite massive de messages internes de Black Basta révèle des conflits internes.

Black Basta en plein chaos : révélations inédites sur un empire du ransomware en déclin

Le 11 février 2025, une fuite massive a exposé plus de 200 000 messages internes du groupe de ransomware Black Basta. Une opportunité rare de plonger dans les rouages de cette organisation cybercriminelle.

Un empire cybercriminel fragilisé par des luttes internes

Black Basta, actif depuis 2022, figure parmi les groupes de ransomware les plus redoutés. Il a ciblé plusieurs secteurs stratégiques, notamment la finance, la santé et les infrastructures critiques. Mais en interne, tout n’était pas aussi fluide qu’on pourrait l’imaginer.

L’arrestation d’un des leaders a semé la panique parmi les membres. Des dissensions se sont intensifiées, notamment autour de la décision controversée d’attaquer des banques russes. Certains estimaient que cela mettait tout le groupe en danger en attirant l’attention des autorités locales. Un climat de suspicion s’est installé, jusqu’à ce qu’un initié, vraisemblablement, décide de divulguer les échanges internes.

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD

Dans ces échanges, il apparaît aussi, par exemple, des conflits concernant les contributions des membres de l’équipe et des désaccords sur les relations commerciales au sein du groupe. Un criminel déclare par exemple que : « Nous défendons simplement nos intérêts commerciaux, mais changer brusquement les conditions de travail et prétendre que « les règles sont différentes maintenant » est une pure manipulation. » Il a également commenté le manque de loyauté dans des situations où des efforts importants ont été investis. 

Ces tensions internes ont donc contribué à l’instabilité du groupe, alimentant les soupçons et fragilisant la cohésion de Black Basta.

Les méthodes redoutables de Black Basta pour piéger ses victimes

L’analyse des messages révèle les méthodes employées par Black Basta pour s’introduire dans les systèmes de leurs victimes. Le groupe était très organisé et exploitait plusieurs techniques :

  • Accès initial : exploitation des services RDP exposés, utilisation de malwares déguisés et vol d’identifiants via des logiciels malveillants.
  • Propagation : mouvement latéral à travers les réseaux, usage d’outils comme Cobalt Strike pour étendre leur accès.
  • Extorsion : chantage au ransomware, menace de fuite de données sensibles et négociations serrées avec les victimes.

Les demandes de rançon pouvaient atteindre plusieurs millions de dollars. Dans certains cas, elles étaient négociées jusqu’à une réduction de 50 %.

Comment se protéger des cyberattaques inspirées de Black Basta

La fuite des discussions de Black Basta offre des enseignements clés pour les professionnels de la cybersécurité. Voici quelques recommandations :

  • Renforcer les accès : adopter l’authentification multi-facteurs pour éviter les compromissions de comptes.
  • Mettre à jour régulièrement les systèmes : corriger les vulnérabilités exploitées par les attaquants.
  • Déployer des solutions de surveillance : utiliser des outils de détection avancée pour repérer rapidement les activités suspectes.
  • Former les employés : sensibiliser aux risques du phishing et aux bonnes pratiques de cybersécurité.

Quand la cybercriminalité se saborde elle-même

L’affaire Black Basta rappelle une vérité récurrente dans le monde cybercriminel : les conflits internes et la trahison sont souvent les pires ennemis de ces organisations. La divulgation de leurs échanges fournit une opportunité précieuse pour les défenseurs. En exploitant ces informations, les entreprises peuvent mieux anticiper les menaces et renforcer leurs stratégies de protection.

Pour en savoir plus

Des fuites de journaux de discussion révèlent le fonctionnement interne d’un groupe de ransomware secret

Plus d’un an de communications internes de l’un des syndicats de ransomware les plus actifs au monde ont été publiées en ligne dans une fuite qui révèle les tactiques, les secrets commerciaux et les divisions internes de ses membres.

Lire la suite sur arstechnica.com
Des fuites de journaux de discussion révèlent le fonctionnement interne d'un groupe de ransomware secret

Fuite des conversations internes de Black Basta : tout ce que vous devez savoir

Le 11 février 2025, une fuite des journaux de discussion internes de Matrix de Black Basta a révélé des conflits au sein du groupe, prétendument liés à des attaques contre des banques russes. Cette fuite reflète les précédentes, révélant une instabilité du leadership, un moral bas et des conflits internes. Des membres clés ont fait défection vers des groupes rivaux, affaiblissant les opérations de Black Basta.

Lire la suite sur SOCRadar® Cyber Intelligence Inc.
image

(Re)découvrez également:

Comment Black Basta exploite l’email bombing – Alerte OFCS

Le 5 novembre 2024, l’OFCS a alerté sur les tactiques de Black Basta, un groupe malveillant qui utilise l’email bombing et les ransomwares pour attaquer des entreprises suisses.

Lire la suite sur dcod.ch
Comment Black Basta exploite l'email bombing - Alerte OFCS

💡 Ne manquez plus l'essentiel
Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.

💡 Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille. Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

Vous appréciez ces analyses ?
Soutenez DCOD en offrant un café ☕

Oui pour un café merci !
Etiquettes
  • Black Basta
Marc Barbezat

Le créateur et l'éditeur de DCOD.CH - Restons en contact !

📚 Pour prolonger la réflexion ou approfondir certains points abordés, voici quelques lectures recommandées par DCOD :

Des idées de lecture cybersécurité

Ethical Hacking

Sécurité informatique - Ethical Hacking

Ce livre a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre.

📘 Voir sur Amazon
Page frontale du livre Guide pratique pour disséquer les logiciels malveillants

Guide pratique pour disséquer les logiciels malveillants

🤔Lorsqu'un logiciel malveillant brise vos défenses, vous devez agir rapidement pour traiter les infections actuelles et prévenir les futures.

📘 Voir sur Amazon
Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

Les fondamentaux de la cybersécurité: Comprendre et appliquer les principes essentiels

🤔À l’ère du numérique, la sécurité informatique est un enjeu crucial pour toute organisation.Sécurité des systèmes et des réseaux, du cloud, des applications, sécurité défensive et offensive, piratage psychologique…

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

📚💡️idée de lecture : Les fondamentaux de la cybersécurité: Comprendre et appliquer les principes essentiels — 📘 Voir sur Amazon (affilié)

Abonnez-vous au canal Telegram

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD
Rejoignez le serveur Discord
Ne manquez plus l’essentiel
Abonnez-vous au canal Whatsapp
Le podcast cybersécurité DCOD
Les derniers articles
  • Un smartphone Samsung posé à côté d’écouteurs sans fil, avec une icône d’œil stylisé symbolisant la surveillance numérique.
    Samsung accusé : des logiciels espions sur ses téléphones abordables
    • 29.11.25
  • Loupe révélant le mot malware parmi des lignes de code, accompagnée du logo Android sur un fond de caractères chiffrés.
    Sturnus: un malware Android qui cible WhatsApp, Telegram, Signal
    • 28.11.25
  • Petit robot rouge au style vintage, incliné vers la gauche, sur fond bleu clair avec des rayons lumineux stylisés.
    Manipulations inter-agents : des agents IA faciles à détourner
    • 28.11.25
  • DCOD crime - Image symbolique d'une cybercriminalité, montrant une silhouette encapuchonnée derrière un clavier d’ordinateur, des menottes métalliques posées sur les touches, et une empreinte digitale numérique lumineuse en arrière-plan sur fond de réseau digital orange et bleu. L’image évoque le piratage informatique, les arrestations de cybercriminels et l’identification numérique.
    Les dernières actus des cybercriminels – 28 nov 2025
    • 28.11.25
  • Un portique métallique équipé de caméras et de capteurs surplombe une autoroute à plusieurs voies avec des voitures en mouvement.
    Les conducteurs américains sous haute surveillance
    • 28.11.25
Abonnez-vous au canal Telegram
Rejoignez le serveur Discord DCOD
DCOD Cybersécurité DCOD Cybersécurité
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité de DCOD
Radar cybersécurité et tendances numériques par Marc Barbezat

Input your search keywords and press Enter.