DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Une personne utilise un smartphone et un ordinateur portable devant un mur aux couleurs des drapeaux des États-Unis et de l'Iran. Des icônes de réseaux sociaux et des emojis de réaction (likes, cœurs, visages étonnés) flottent au-dessus des écrans, illustrant comment la propagande par IA redéfinit le conflit entre l'Iran et les USA.
    La propagande par IA redéfinit le conflit entre l’Iran et les USA
  • Photographie d'une main tenant un iPhone dont l'écran de verrouillage iOS affiche plusieurs notifications, illustrant le nouveau système d'alerte urgente de sécurité déployé par Apple.
    iOS : Apple lance une alerte urgente sur l’écran de verrouillage
  • Illustration pour la veille cybercriminalité et crypto : une paire de menottes en métal repose sur un clavier d'ordinateur au premier plan. En arrière-plan sombre, une silhouette de hacker encapuchonné fait face à un réseau lumineux d'icônes de cryptomonnaies interconnectées, incluant les symboles du Bitcoin et de l'Ethereum, dans des teintes bleues et rouges.
    Cybercriminalité : les 6 opérations et arrestations du 3 avr 2026
  • Illustration de Claude Mythos d'Anthropic, une IA surpuissante qui menacerait le Web, représentée par une silhouette soulevant une charge massive pour symboliser sa puissance technologique.
    Claude Mythos d’Anthropic : une IA surpuissante qui menacerait le Web
  • Illustration montrant un robot blanc devant un ordinateur barré d'une grande croix rouge à côté du logo de Wikipédia, illustrant l'article : Wikipédia interdit l'IA générative pour rédiger ses articles.
    Wikipédia interdit l’IA générative pour rédiger ses articles
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Cybercrime
  • À la une
  • Analyses / Rapports cybersécurité
  • Pertes / vols de données

Black Basta et Medusa : deux ransomwares en pleine expansion en 2025

  • Marc Barbezat
  • 15 mars 2025
  • 3 minutes de lecture
image 13
▾ Sommaire
Les coulisses du cybercrime : des fuites qui en disent longBlack Basta : une organisation bien huiléeMedusa : une ascension fulgurantePour en savoir plus(Re)découvrez également:
La montée des ransomwares Black Basta et Medusa en 2025 souligne la professionnalisation du cybercrime avec des attaques massives et sophistiquées.

Les coulisses du cybercrime : des fuites qui en disent long

En 2025, le paysage du cybercrime est marqué par la montée en puissance de groupes de ransomwares redoutables. Deux d’entre eux, Black Basta et Medusa, se distinguent par leurs attaques ciblées et leurs stratégies évolutives. Un événement récent a particulièrement attiré l’attention des experts : une fuite massive de logs internes du groupe Black Basta, révélant des détails inédits sur leur organisation et leurs outils.

Par ailleurs, Medusa, un autre acteur majeur, a frappé plus de 40 victimes en deux mois, exigeant des rançons allant de 100 000 dollars à 15 millions de dollars. Ces attaques illustrent une accélération des cybermenaces.

Les ransomwares comme Black Basta et Medusa témoignent d’une professionnalisation du cybercrime. En tant que professionnels de la cybersécurité, l’enjeu est de détecter, anticiper et réagir face à ces menaces de plus en plus sophistiquées. En 2025, la lutte contre les ransomwares restera donc un défi majeur pour les entreprises et les institutions du monde entier.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord
un environnement sombre avec des ombres de hackers menaçants

Black Basta : une organisation bien huilée

En février 2024, une fuite de 200 000 messages internes a permis de lever le voile sur le fonctionnement interne de Black Basta. Ce groupe, actif depuis 2022, opère sous un modèle Ransomware-as-a-Service (RaaS) et vise principalement l’Amérique du Nord, l’Europe et l’Australie. Parmi les principales révélations :

  • Reconnaissance avancée via des outils comme ifconfig.exe, netstat.exe et WMIC.
  • Évasion des défenses en utilisant les répertoires temporaires, BITS, et en désactivant Windows Defender.
  • Accès aux identifiants avec l’outil Mimikatz.
  • Utilisation de AnyDesk pour le Command & Control.
  • Exfiltration des données via Rclone avant le chiffrement des fichiers.
  • Persistance assurée par la création de tâches planifiées.

Black Basta ne se contente pas de chiffrer les fichiers. Il pratique une technique appelée double extorsion. Cela signifie que, en plus de chiffrer les fichiers d’une entreprise ou d’une organisation pour les rendre inaccessibles, les attaquants volent également ces données avant de les verrouiller. Ainsi, même si la victime possède des sauvegardes et peut restaurer ses fichiers, elle reste sous la menace de voir ses informations confidentielles divulguées publiquement si elle ne paie pas la rançon. Cette approche vise à maximiser la pression sur la victime et à augmenter les chances d’obtenir le paiement exigé. En 2024, plus de 500 entités ont été victimes de ces attaques, incluant 12 des 16 secteurs d’infrastructures critiques, notamment la santé.

Medusa : une ascension fulgurante

Depuis son apparition en 2023, Medusa a mené de nombreuses attaques contre des organisations de divers secteurs. Ce ransomware a connu une progression rapide, avec une augmentation de 42 % des attaques entre 2023 et 2024. En 2025, la menace reste persistante, avec plus de 40 entreprises touchées en seulement deux mois.

Les cybercriminels derrière Medusa adoptent une approche financièrement motivée, exigeant des rançons allant de 100 000 à 15 millions de dollars. Leur cible principale est constituée de grandes entreprises, où une interruption des opérations due au chiffrement des données peut provoquer des pertes considérables. Ce type de pression pousse parfois les victimes à envisager le paiement de la rançon, bien que cela ne garantisse en aucun cas la récupération complète des données volées ou chiffrées.

Pour en savoir plus

Mise à jour : Ransomware et groupe de menaces Black Basta

Une fuite importante de journaux de discussion internes au sein du groupe de ransomware Black Basta a fourni à la communauté un aperçu de leurs opérations, y compris des informations supplémentaires sur leurs capacités, leurs outils et leurs motivations.

Lire la suite sur Intel 471
un hacker malveillant qui développe un malware pour compromettre des cryptomonnaies et voler des données

Le ransomware Medusa fait plus de 40 victimes en 2025 et exige une rançon de 100 000 à 15 millions de dollars

Les acteurs de la menace derrière le ransomware Medusa ont fait près de 400 victimes depuis son apparition en janvier 2023, les attaques à motivation financière ayant connu une augmentation de 42 % entre 2023 et 2024. Au cours des deux premiers mois de 2025…

Lire la suite sur The Hacker News
Le ransomware Medusa fait plus de 40 victimes en 2025 et exige une rançon de 100 000 à 15 millions de dollars

(Re)découvrez également:

Black Basta : 200 000 messages internes dévoilent les coulisses d’un empire cybercriminel

Une fuite massive de messages internes de Black Basta révèle des conflits internes.

Lire la suite sur dcod.ch
Black Basta : 200 000 messages internes dévoilent les coulisses d’un empire cybercriminel

Comment Black Basta exploite l’email bombing – Alerte OFCS

Le 5 novembre 2024, l’OFCS a alerté sur les tactiques de Black Basta, un groupe malveillant qui utilise l’email bombing et les ransomwares pour attaquer des entreprises suisses.

Lire la suite sur dcod.ch
Comment Black Basta exploite l'email bombing - Alerte OFCS

Serveurs, API, temps de veille...
DCOD est indépendant et sans revenus. Soutenez le site pour l'aider à couvrir ses frais techniques.

☕ Contribuer aux frais
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Une personne utilise un smartphone et un ordinateur portable devant un mur aux couleurs des drapeaux des États-Unis et de l'Iran. Des icônes de réseaux sociaux et des emojis de réaction (likes, cœurs, visages étonnés) flottent au-dessus des écrans, illustrant comment la propagande par IA redéfinit le conflit entre l'Iran et les USA.
Lire l'article

La propagande par IA redéfinit le conflit entre l’Iran et les USA

Illustration montrant un robot blanc devant un ordinateur barré d'une grande croix rouge à côté du logo de Wikipédia, illustrant l'article : Wikipédia interdit l'IA générative pour rédiger ses articles.
Lire l'article

Wikipédia interdit l’IA générative pour rédiger ses articles

Plan moyen d'une jeune femme marchant dans une rue animée de San Francisco, portant des lunettes de soleil noires de style Ray-Ban et tenant son smartphone. Derrière elle, on aperçoit un cable car et une foule de piétons. Cette image illustre la scène de l'article sur l'application Nearby Glasses, qui alerte sur la présence de lunettes intelligentes Meta Ray-Ban.
Lire l'article

Meta Ray-Ban : l’app Nearby Glasses alerte sur les lunettes intelligentes

Des idées de lecture recommandées par DCOD

Cybersécurité de 0 à Expert

Vous entendez parler de cyberattaques tous les jours mais vous ne savez pas vraiment comment elles fonctionnent ? Vous voulez comprendre le monde de la cybersécurité sans jargon compliqué ni prérequis techniques ? Ce livre est votre point de départ idéal. Cybersécurité de 0 à Expert est un guide pas à pas qui vous emmène du niveau débutant jusqu’aux bases avancées, en expliquant chaque concept de façon claire et accessible.

📘 Voir sur Amazon
Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

100 Faits à Savoir sur la Cybersécurité

Vous êtes-vous déjà demandé comment les hackers parviennent à pénétrer des systèmes apparemment sécurisés ? Pourquoi entendons-nous tant parler des botnets et que peuvent-ils vraiment faire ? Et qu'en est-il de ce fameux quantum computing qui menace de bouleverser la cryptographie ?

📘 Voir sur Amazon
Page frontale du livre Cybersécurité : tests d’intrusion des systèmes d’informations web

Cybersécurité : tests d’intrusion des systèmes d’informations web: Le guide des vulnérabilités web

Amplifiez vos compétences en cybersécurité avec ce guide exhaustif sur le pentesting et le bug bounty ! Conçu pour les pentesters, les bug hunters, les développeurs, et en fait toute personne curieuse de plonger dans le monde fascinant de la cybersécurité.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café