DCOD Cybersécurité DCOD Cybersécurité
💡 Ne manquez plus l’essentiel
Les derniers articles
  • Une main tenant un stylo écrit dans un carnet spiralé posé sur une table, avec du sable répandu sur la page et sur la peau.
    Quand la poésie se transforme en vecteur d’attaque contre l’IA
  • Un individu en cagoule et gants noirs se tient dans l’ombre, entouré de lignes de code bleu, évoquant une activité cybercriminelle.
    Narcotrafic et GrapheneOS, le bouclier anti-police
  • DCOD vuln - Image en 3D réaliste d’un cadenas ouvert posé sur un circuit imprimé, symbolisant une faille de sécurité ou une vulnérabilité informatique dans un environnement technologique.
    Les vulnérabilités à suivre – 1 déc 2025
  • Vue stylisée de l’Europe montrant un maillage de points lumineux reliés par des lignes symbolisant le trafic et les infrastructures réseau.
    L’UE reporte l’AI Act à 2027 : un pari risqué pour la sécurité?
  • DCOD hebdo - Illustration numérique d’un bouclier vert symbolisant la cybersécurité, intégré dans une interface technologique avec un fond de circuits électroniques et la silhouette discrète d’un individu encapuchonné en arrière-plan.
    Les actualités cybersécurité du 30 nov 2025
Toutes les catégories
  • Actualités
  • Cyber-attaques / fraudes
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Intelligence artificielle
  • Analyses / rapports
  • Biens communs
  • Analyses / Rapports
  • Législation
DCOD Cybersécurité DCOD Cybersécurité
Radar cybersécurité et tendances numériques

Actualités et nouvelles tendances cybersécurité, IA et tech par Marc Barbezat
pour les professionnels et passionnés du numérique.

DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA cyber
  • Cybercrime
  • À la une
  • Analyses / Rapports cybersécurité
  • Pertes / vols de données

Black Basta et Medusa : deux ransomwares en pleine expansion en 2025

  • Marc Barbezat
  • 15 mars 2025
  • 3 minutes de lecture
image 13
La montée des ransomwares Black Basta et Medusa en 2025 souligne la professionnalisation du cybercrime avec des attaques massives et sophistiquées.

Les coulisses du cybercrime : des fuites qui en disent long

En 2025, le paysage du cybercrime est marqué par la montée en puissance de groupes de ransomwares redoutables. Deux d’entre eux, Black Basta et Medusa, se distinguent par leurs attaques ciblées et leurs stratégies évolutives. Un événement récent a particulièrement attiré l’attention des experts : une fuite massive de logs internes du groupe Black Basta, révélant des détails inédits sur leur organisation et leurs outils.

Par ailleurs, Medusa, un autre acteur majeur, a frappé plus de 40 victimes en deux mois, exigeant des rançons allant de 100 000 dollars à 15 millions de dollars. Ces attaques illustrent une accélération des cybermenaces.

Les ransomwares comme Black Basta et Medusa témoignent d’une professionnalisation du cybercrime. En tant que professionnels de la cybersécurité, l’enjeu est de détecter, anticiper et réagir face à ces menaces de plus en plus sophistiquées. En 2025, la lutte contre les ransomwares restera donc un défi majeur pour les entreprises et les institutions du monde entier.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord
un environnement sombre avec des ombres de hackers menaçants

Black Basta : une organisation bien huilée

En février 2024, une fuite de 200 000 messages internes a permis de lever le voile sur le fonctionnement interne de Black Basta. Ce groupe, actif depuis 2022, opère sous un modèle Ransomware-as-a-Service (RaaS) et vise principalement l’Amérique du Nord, l’Europe et l’Australie. Parmi les principales révélations :

  • Reconnaissance avancée via des outils comme ifconfig.exe, netstat.exe et WMIC.
  • Évasion des défenses en utilisant les répertoires temporaires, BITS, et en désactivant Windows Defender.
  • Accès aux identifiants avec l’outil Mimikatz.
  • Utilisation de AnyDesk pour le Command & Control.
  • Exfiltration des données via Rclone avant le chiffrement des fichiers.
  • Persistance assurée par la création de tâches planifiées.

Black Basta ne se contente pas de chiffrer les fichiers. Il pratique une technique appelée double extorsion. Cela signifie que, en plus de chiffrer les fichiers d’une entreprise ou d’une organisation pour les rendre inaccessibles, les attaquants volent également ces données avant de les verrouiller. Ainsi, même si la victime possède des sauvegardes et peut restaurer ses fichiers, elle reste sous la menace de voir ses informations confidentielles divulguées publiquement si elle ne paie pas la rançon. Cette approche vise à maximiser la pression sur la victime et à augmenter les chances d’obtenir le paiement exigé. En 2024, plus de 500 entités ont été victimes de ces attaques, incluant 12 des 16 secteurs d’infrastructures critiques, notamment la santé.

Medusa : une ascension fulgurante

Depuis son apparition en 2023, Medusa a mené de nombreuses attaques contre des organisations de divers secteurs. Ce ransomware a connu une progression rapide, avec une augmentation de 42 % des attaques entre 2023 et 2024. En 2025, la menace reste persistante, avec plus de 40 entreprises touchées en seulement deux mois.

Les cybercriminels derrière Medusa adoptent une approche financièrement motivée, exigeant des rançons allant de 100 000 à 15 millions de dollars. Leur cible principale est constituée de grandes entreprises, où une interruption des opérations due au chiffrement des données peut provoquer des pertes considérables. Ce type de pression pousse parfois les victimes à envisager le paiement de la rançon, bien que cela ne garantisse en aucun cas la récupération complète des données volées ou chiffrées.

Pour en savoir plus

Mise à jour : Ransomware et groupe de menaces Black Basta

Une fuite importante de journaux de discussion internes au sein du groupe de ransomware Black Basta a fourni à la communauté un aperçu de leurs opérations, y compris des informations supplémentaires sur leurs capacités, leurs outils et leurs motivations.

Lire la suite sur Intel 471
un hacker malveillant qui développe un malware pour compromettre des cryptomonnaies et voler des données

Le ransomware Medusa fait plus de 40 victimes en 2025 et exige une rançon de 100 000 à 15 millions de dollars

Les acteurs de la menace derrière le ransomware Medusa ont fait près de 400 victimes depuis son apparition en janvier 2023, les attaques à motivation financière ayant connu une augmentation de 42 % entre 2023 et 2024. Au cours des deux premiers mois de 2025…

Lire la suite sur The Hacker News
Le ransomware Medusa fait plus de 40 victimes en 2025 et exige une rançon de 100 000 à 15 millions de dollars

(Re)découvrez également:

Black Basta : 200 000 messages internes dévoilent les coulisses d’un empire cybercriminel

Une fuite massive de messages internes de Black Basta révèle des conflits internes.

Lire la suite sur dcod.ch
Black Basta : 200 000 messages internes dévoilent les coulisses d’un empire cybercriminel

Comment Black Basta exploite l’email bombing – Alerte OFCS

Le 5 novembre 2024, l’OFCS a alerté sur les tactiques de Black Basta, un groupe malveillant qui utilise l’email bombing et les ransomwares pour attaquer des entreprises suisses.

Lire la suite sur dcod.ch
Comment Black Basta exploite l'email bombing - Alerte OFCS

Cette veille indépendante vous est utile ?
Offrez un café pour soutenir le serveur (et le rédacteur).

☕ Je soutiens DCOD
Marc Barbezat

Le créateur et l'éditeur de DCOD.CH - Restons en contact !

A lire également
Une main tenant un stylo écrit dans un carnet spiralé posé sur une table, avec du sable répandu sur la page et sur la peau.
Lire l'article

Quand la poésie se transforme en vecteur d’attaque contre l’IA

Un individu en cagoule et gants noirs se tient dans l’ombre, entouré de lignes de code bleu, évoquant une activité cybercriminelle.
Lire l'article

Narcotrafic et GrapheneOS, le bouclier anti-police

Un homme en costume observe l’horizon avec des jumelles, tandis qu’une icône de clé numérique symbolise la cybersécurité sur fond de ciel bleu.
Lire l'article

IACR : l’organisation experte en crypto perd… sa clé de décryptage

📚 Pour prolonger la réflexion ou approfondir certains points abordés, voici quelques lectures recommandées par DCOD :

Des idées de lecture cybersécurité

Page frontale du livre Guide pratique pour disséquer les logiciels malveillants

Guide pratique pour disséquer les logiciels malveillants

🤔Lorsqu'un logiciel malveillant brise vos défenses, vous devez agir rapidement pour traiter les infections actuelles et prévenir les futures.

📘 Voir sur Amazon
Page frontale du livre Les Secrets du Darknet

Les Secrets du Darknet

🤔Écrit par DarkExplorer, un ancien hacker repenti, ce guide complet vous offre une plongée fascinante dans les coulisses du Darknet, ainsi que les outils et les techniques nécessaires pour naviguer en toute sécurité dans cet univers souvent dangereux et mystérieux.

📘 Voir sur Amazon
Page frontale du livre Cybersécurité : tests d’intrusion des systèmes d’informations web

Cybersécurité : tests d’intrusion des systèmes d’informations web: Le guide des vulnérabilités web

Amplifiez vos compétences en cybersécurité avec ce guide exhaustif sur le pentesting et le bug bounty ! Conçu pour les pentesters, les bug hunters, les développeurs, et en fait toute personne curieuse de plonger dans le monde fascinant de la cybersécurité.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD Cybersécurité DCOD Cybersécurité
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité de DCOD
Radar cybersécurité et tendances numériques par Marc Barbezat

Input your search keywords and press Enter.