DCOD Cybersécurité DCOD Cybersécurité
💡 Ne manquez plus l’essentiel
Les derniers articles
  • Bras sortant d’une déchirure dans un mur bleu vif, tenant un grand symbole de hashtag blanc, illustrant le pouvoir des réseaux sociaux et des tendances numériques.
    Hacktivisme 2025 : hashtags et Telegram au cœur des campagnes publiques
  • IA et influenceurs synthetiques manipulation massive sur les reseaux sociaux
    Influenceurs synthétiques : la nouvelle ère de la manipulation IA en ligne
  • Montage photographique représentant un paquet de chips Lay’s saveur poulet rôti tenu par une personne en costume, avec une superposition d’image d’un pistolet semi-automatique, créant un contraste visuel fort entre aliment et arme à feu.
    Un système AI confond un paquet de chips avec une arme dans un lycée
  • Un homme utilise la reconnaissance faciale sur son smartphone pour se connecter à une application de rencontre, avec le logo de Tinder visible à gauche de l’image. Un motif numérique est superposé sur son visage pour illustrer le processus de vérification biométrique.
    Tinder impose la vérification faciale pour lutter contre les faux profils et les arnaques
  • DCOD crime - Image symbolique d'une cybercriminalité, montrant une silhouette encapuchonnée derrière un clavier d’ordinateur, des menottes métalliques posées sur les touches, et une empreinte digitale numérique lumineuse en arrière-plan sur fond de réseau digital orange et bleu. L’image évoque le piratage informatique, les arrestations de cybercriminels et l’identification numérique.
    Les dernières actus des cybercriminels – 31 oct 2025
Toutes les catégories
  • Actualités
  • Cyber-attaques / fraudes
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Intelligence artificielle
  • Analyses / rapports
  • Biens communs
  • Analyses / Rapports
  • Législation
DCOD Cybersécurité DCOD Cybersécurité
La cybersécurité en clair

Actualités et nouvelles tendances décodées chaque jour par Marc Barbezat
pour les professionnels et passionnés du numérique.

DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA cyber
  • Cybercrime
  • À la une
  • Analyses / Rapports cybersécurité
  • Pertes / vols de données

Black Basta et Medusa : deux ransomwares en pleine expansion en 2025

  • 15 mars 2025
  • 3 minutes de lecture
La montée des ransomwares Black Basta et Medusa en 2025 souligne la professionnalisation du cybercrime avec des attaques massives et sophistiquées.

Les coulisses du cybercrime : des fuites qui en disent long

En 2025, le paysage du cybercrime est marqué par la montée en puissance de groupes de ransomwares redoutables. Deux d’entre eux, Black Basta et Medusa, se distinguent par leurs attaques ciblées et leurs stratégies évolutives. Un événement récent a particulièrement attiré l’attention des experts : une fuite massive de logs internes du groupe Black Basta, révélant des détails inédits sur leur organisation et leurs outils.

Par ailleurs, Medusa, un autre acteur majeur, a frappé plus de 40 victimes en deux mois, exigeant des rançons allant de 100 000 dollars à 15 millions de dollars. Ces attaques illustrent une accélération des cybermenaces.

Les ransomwares comme Black Basta et Medusa témoignent d’une professionnalisation du cybercrime. En tant que professionnels de la cybersécurité, l’enjeu est de détecter, anticiper et réagir face à ces menaces de plus en plus sophistiquées. En 2025, la lutte contre les ransomwares restera donc un défi majeur pour les entreprises et les institutions du monde entier.

un environnement sombre avec des ombres de hackers menaçants

Black Basta : une organisation bien huilée

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD

En février 2024, une fuite de 200 000 messages internes a permis de lever le voile sur le fonctionnement interne de Black Basta. Ce groupe, actif depuis 2022, opère sous un modèle Ransomware-as-a-Service (RaaS) et vise principalement l’Amérique du Nord, l’Europe et l’Australie. Parmi les principales révélations :

  • Reconnaissance avancée via des outils comme ifconfig.exe, netstat.exe et WMIC.
  • Évasion des défenses en utilisant les répertoires temporaires, BITS, et en désactivant Windows Defender.
  • Accès aux identifiants avec l’outil Mimikatz.
  • Utilisation de AnyDesk pour le Command & Control.
  • Exfiltration des données via Rclone avant le chiffrement des fichiers.
  • Persistance assurée par la création de tâches planifiées.

Black Basta ne se contente pas de chiffrer les fichiers. Il pratique une technique appelée double extorsion. Cela signifie que, en plus de chiffrer les fichiers d’une entreprise ou d’une organisation pour les rendre inaccessibles, les attaquants volent également ces données avant de les verrouiller. Ainsi, même si la victime possède des sauvegardes et peut restaurer ses fichiers, elle reste sous la menace de voir ses informations confidentielles divulguées publiquement si elle ne paie pas la rançon. Cette approche vise à maximiser la pression sur la victime et à augmenter les chances d’obtenir le paiement exigé. En 2024, plus de 500 entités ont été victimes de ces attaques, incluant 12 des 16 secteurs d’infrastructures critiques, notamment la santé.

Medusa : une ascension fulgurante

Depuis son apparition en 2023, Medusa a mené de nombreuses attaques contre des organisations de divers secteurs. Ce ransomware a connu une progression rapide, avec une augmentation de 42 % des attaques entre 2023 et 2024. En 2025, la menace reste persistante, avec plus de 40 entreprises touchées en seulement deux mois.

Les cybercriminels derrière Medusa adoptent une approche financièrement motivée, exigeant des rançons allant de 100 000 à 15 millions de dollars. Leur cible principale est constituée de grandes entreprises, où une interruption des opérations due au chiffrement des données peut provoquer des pertes considérables. Ce type de pression pousse parfois les victimes à envisager le paiement de la rançon, bien que cela ne garantisse en aucun cas la récupération complète des données volées ou chiffrées.

Pour en savoir plus

Mise à jour : Ransomware et groupe de menaces Black Basta

Une fuite importante de journaux de discussion internes au sein du groupe de ransomware Black Basta a fourni à la communauté un aperçu de leurs opérations, y compris des informations supplémentaires sur leurs capacités, leurs outils et leurs motivations.

Lire la suite sur Intel 471
un hacker malveillant qui développe un malware pour compromettre des cryptomonnaies et voler des données

Le ransomware Medusa fait plus de 40 victimes en 2025 et exige une rançon de 100 000 à 15 millions de dollars

Les acteurs de la menace derrière le ransomware Medusa ont fait près de 400 victimes depuis son apparition en janvier 2023, les attaques à motivation financière ayant connu une augmentation de 42 % entre 2023 et 2024. Au cours des deux premiers mois de 2025…

Lire la suite sur The Hacker News
Le ransomware Medusa fait plus de 40 victimes en 2025 et exige une rançon de 100 000 à 15 millions de dollars

(Re)découvrez également:

Black Basta : 200 000 messages internes dévoilent les coulisses d’un empire cybercriminel

Une fuite massive de messages internes de Black Basta révèle des conflits internes.

Lire la suite sur dcod.ch
Black Basta : 200 000 messages internes dévoilent les coulisses d’un empire cybercriminel

Comment Black Basta exploite l’email bombing – Alerte OFCS

Le 5 novembre 2024, l’OFCS a alerté sur les tactiques de Black Basta, un groupe malveillant qui utilise l’email bombing et les ransomwares pour attaquer des entreprises suisses.

Lire la suite sur dcod.ch
Comment Black Basta exploite l'email bombing - Alerte OFCS

💡 Ne manquez plus l'essentiel
Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.

💡 Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille. Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

Vous appréciez ces analyses ?
Soutenez DCOD en offrant un café ☕

Oui pour un café merci !
Marc Barbezat

Le créateur et l'éditeur de DCOD.CH - Restons en contact !

📚 Pour prolonger la réflexion ou approfondir certains points abordés, voici quelques lectures recommandées par DCOD :

Des idées de lecture cybersécurité

Page frontale du livre L'intelligence artificielle en 50 notions clés pour les Nuls

L'intelligence artificielle en 50 notions clés pour les Nuls

🤔Grâce à ce livre, vous pourrez naviguer dans l'univers foisonnant de l'IA et rester conscient et éclairé face aux transformations qu'elle propose à notre monde.

📘 Voir sur Amazon
Ethical Hacking

Sécurité informatique - Ethical Hacking

Ce livre a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre.

📘 Voir sur Amazon
Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

Les fondamentaux de la cybersécurité: Comprendre et appliquer les principes essentiels

🤔À l’ère du numérique, la sécurité informatique est un enjeu crucial pour toute organisation.Sécurité des systèmes et des réseaux, du cloud, des applications, sécurité défensive et offensive, piratage psychologique…

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

📚💡️idée de lecture : Les Secrets du Darknet — 📘 Voir sur Amazon (affilié)

Abonnez-vous au canal Telegram

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD
Ne manquez plus l’essentiel
Abonnez-vous au canal Whatsapp
Le podcast cybersécurité DCOD
Les derniers articles
  • Bras sortant d’une déchirure dans un mur bleu vif, tenant un grand symbole de hashtag blanc, illustrant le pouvoir des réseaux sociaux et des tendances numériques.
    Hacktivisme 2025 : hashtags et Telegram au cœur des campagnes publiques
    • 01.11.25
  • IA et influenceurs synthetiques manipulation massive sur les reseaux sociaux
    Influenceurs synthétiques : la nouvelle ère de la manipulation IA en ligne
    • 01.11.25
  • Montage photographique représentant un paquet de chips Lay’s saveur poulet rôti tenu par une personne en costume, avec une superposition d’image d’un pistolet semi-automatique, créant un contraste visuel fort entre aliment et arme à feu.
    Un système AI confond un paquet de chips avec une arme dans un lycée
    • 01.11.25
  • Un homme utilise la reconnaissance faciale sur son smartphone pour se connecter à une application de rencontre, avec le logo de Tinder visible à gauche de l’image. Un motif numérique est superposé sur son visage pour illustrer le processus de vérification biométrique.
    Tinder impose la vérification faciale pour lutter contre les faux profils et les arnaques
    • 31.10.25
  • DCOD crime - Image symbolique d'une cybercriminalité, montrant une silhouette encapuchonnée derrière un clavier d’ordinateur, des menottes métalliques posées sur les touches, et une empreinte digitale numérique lumineuse en arrière-plan sur fond de réseau digital orange et bleu. L’image évoque le piratage informatique, les arrestations de cybercriminels et l’identification numérique.
    Les dernières actus des cybercriminels – 31 oct 2025
    • 31.10.25
Abonnez-vous au canal Telegram
💡 Ne manquez plus l'essentiel. Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.
DCOD Cybersécurité DCOD Cybersécurité
  • Marc Barbezat
  • A propos / Contact
  • Politique de Confidentialité
La cybersécurité en clair. Actualités et nouvelles tendances décodées par Marc Barbezat

Input your search keywords and press Enter.