DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Une vue d'une salle de serveurs sombre recouverte d'un réseau numérique rouge représentant le botnet Kimwolf, avec des icônes de crânes stylisés et l'inscription lumineuse 'SERVER OFFLINE' au centre.
    Botnet Kimwolf : l’erreur qui paralyse les serveurs d’anonymat I2P
  • Illustration montrant le drapeau de la Corée du Nord avec l'inscription manuscrite « NOW HIRING ! » et une chaise vide, symbolisant les fausses offres d'emploi du groupe Lazarus.
    Recrutement IT : comment Lazarus piège et pille les développeurs
  • Photographie d'illustration pour la veille cyberattaque : une silhouette portant un sweat à capuche noir est assise de dos devant plusieurs écrans d'ordinateur affichant du code vert complexe et des données. L'environnement est une salle serveur sombre, éclairée par les lueurs bleues des écrans et des lumières oranges en arrière-plan, évoquant un hacker ou un analyste en action.
    Cyberattaques : les 12 incidents majeurs du 17 fév 2026
  • Illustration aux tons jaunes montrant un aspirateur robot DJI Romo dans sa station de charge translucide, accompagnée d'un pictogramme blanc de robot connecté émettant des ondes. Logo DCOD.ch présent en bas à droite.
    Aspirateurs DJI : une faille critique ouvre l’accès à 7’000 caméras
  • Un ordinateur portable ouvert sur un bureau en bois affichant l'application Bloc-notes (Notepad) avec du texte formaté en Markdown, à côté d'une tasse de café dans un cadre lumineux.
    Windows Notepad : le Markdown permet de pirater votre PC
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Cybercrime
  • À la une
  • Analyses / Rapports cybersécurité
  • Pertes / vols de données

Black Basta et Medusa : deux ransomwares en pleine expansion en 2025

  • Marc Barbezat
  • 15 mars 2025
  • 3 minutes de lecture
image 13
La montée des ransomwares Black Basta et Medusa en 2025 souligne la professionnalisation du cybercrime avec des attaques massives et sophistiquées.

Les coulisses du cybercrime : des fuites qui en disent long

En 2025, le paysage du cybercrime est marqué par la montée en puissance de groupes de ransomwares redoutables. Deux d’entre eux, Black Basta et Medusa, se distinguent par leurs attaques ciblées et leurs stratégies évolutives. Un événement récent a particulièrement attiré l’attention des experts : une fuite massive de logs internes du groupe Black Basta, révélant des détails inédits sur leur organisation et leurs outils.

Par ailleurs, Medusa, un autre acteur majeur, a frappé plus de 40 victimes en deux mois, exigeant des rançons allant de 100 000 dollars à 15 millions de dollars. Ces attaques illustrent une accélération des cybermenaces.

Les ransomwares comme Black Basta et Medusa témoignent d’une professionnalisation du cybercrime. En tant que professionnels de la cybersécurité, l’enjeu est de détecter, anticiper et réagir face à ces menaces de plus en plus sophistiquées. En 2025, la lutte contre les ransomwares restera donc un défi majeur pour les entreprises et les institutions du monde entier.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord
un environnement sombre avec des ombres de hackers menaçants

Black Basta : une organisation bien huilée

En février 2024, une fuite de 200 000 messages internes a permis de lever le voile sur le fonctionnement interne de Black Basta. Ce groupe, actif depuis 2022, opère sous un modèle Ransomware-as-a-Service (RaaS) et vise principalement l’Amérique du Nord, l’Europe et l’Australie. Parmi les principales révélations :

  • Reconnaissance avancée via des outils comme ifconfig.exe, netstat.exe et WMIC.
  • Évasion des défenses en utilisant les répertoires temporaires, BITS, et en désactivant Windows Defender.
  • Accès aux identifiants avec l’outil Mimikatz.
  • Utilisation de AnyDesk pour le Command & Control.
  • Exfiltration des données via Rclone avant le chiffrement des fichiers.
  • Persistance assurée par la création de tâches planifiées.

Black Basta ne se contente pas de chiffrer les fichiers. Il pratique une technique appelée double extorsion. Cela signifie que, en plus de chiffrer les fichiers d’une entreprise ou d’une organisation pour les rendre inaccessibles, les attaquants volent également ces données avant de les verrouiller. Ainsi, même si la victime possède des sauvegardes et peut restaurer ses fichiers, elle reste sous la menace de voir ses informations confidentielles divulguées publiquement si elle ne paie pas la rançon. Cette approche vise à maximiser la pression sur la victime et à augmenter les chances d’obtenir le paiement exigé. En 2024, plus de 500 entités ont été victimes de ces attaques, incluant 12 des 16 secteurs d’infrastructures critiques, notamment la santé.

Medusa : une ascension fulgurante

Depuis son apparition en 2023, Medusa a mené de nombreuses attaques contre des organisations de divers secteurs. Ce ransomware a connu une progression rapide, avec une augmentation de 42 % des attaques entre 2023 et 2024. En 2025, la menace reste persistante, avec plus de 40 entreprises touchées en seulement deux mois.

Les cybercriminels derrière Medusa adoptent une approche financièrement motivée, exigeant des rançons allant de 100 000 à 15 millions de dollars. Leur cible principale est constituée de grandes entreprises, où une interruption des opérations due au chiffrement des données peut provoquer des pertes considérables. Ce type de pression pousse parfois les victimes à envisager le paiement de la rançon, bien que cela ne garantisse en aucun cas la récupération complète des données volées ou chiffrées.

Pour en savoir plus

Mise à jour : Ransomware et groupe de menaces Black Basta

Une fuite importante de journaux de discussion internes au sein du groupe de ransomware Black Basta a fourni à la communauté un aperçu de leurs opérations, y compris des informations supplémentaires sur leurs capacités, leurs outils et leurs motivations.

Lire la suite sur Intel 471
un hacker malveillant qui développe un malware pour compromettre des cryptomonnaies et voler des données

Le ransomware Medusa fait plus de 40 victimes en 2025 et exige une rançon de 100 000 à 15 millions de dollars

Les acteurs de la menace derrière le ransomware Medusa ont fait près de 400 victimes depuis son apparition en janvier 2023, les attaques à motivation financière ayant connu une augmentation de 42 % entre 2023 et 2024. Au cours des deux premiers mois de 2025…

Lire la suite sur The Hacker News
Le ransomware Medusa fait plus de 40 victimes en 2025 et exige une rançon de 100 000 à 15 millions de dollars

(Re)découvrez également:

Black Basta : 200 000 messages internes dévoilent les coulisses d’un empire cybercriminel

Une fuite massive de messages internes de Black Basta révèle des conflits internes.

Lire la suite sur dcod.ch
Black Basta : 200 000 messages internes dévoilent les coulisses d’un empire cybercriminel

Comment Black Basta exploite l’email bombing – Alerte OFCS

Le 5 novembre 2024, l’OFCS a alerté sur les tactiques de Black Basta, un groupe malveillant qui utilise l’email bombing et les ransomwares pour attaquer des entreprises suisses.

Lire la suite sur dcod.ch
Comment Black Basta exploite l'email bombing - Alerte OFCS

Cette veille vous a été utile ?
Un café = un mois de serveur. Aidez DCOD à rester gratuit et indépendant.

☕ Offrir un café
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Illustration montrant le drapeau de la Corée du Nord avec l'inscription manuscrite « NOW HIRING ! » et une chaise vide, symbolisant les fausses offres d'emploi du groupe Lazarus.
Lire l'article

Recrutement IT : comment Lazarus piège et pille les développeurs

Les tactiques de Scattered Spider, Lapsus$ et ShinyHunters redéfinissent la menace cyber actuelle.
Lire l'article

Scattered Lapsus ShinyHunters : la dérive violente du ransomware

Représentation visuelle d'une 'wrench attack' crypto : un agresseur armé force une victime à effectuer un transfert de fonds numériques via un téléphone mobile dans une ruelle la nuit.
Lire l'article

Wrench attack crypto : La violence physique supplante le hack

Des idées de lecture recommandées par DCOD

Page frontale du livre Cybersécurité: Le guide du débutant

Cybersécurité: Le guide du débutant

Si vous voulez un guide étape par étape sur la cybersécurité, plus un cours gratuit complet sur la sécurité en ligne, plus un accès à une formidable communauté de hackers, ce livre est pour vous !

📘 Voir sur Amazon
Page frontale du livre Cybersécurité : tests d’intrusion des systèmes d’informations web

Cybersécurité : tests d’intrusion des systèmes d’informations web: Le guide des vulnérabilités web

Amplifiez vos compétences en cybersécurité avec ce guide exhaustif sur le pentesting et le bug bounty ! Conçu pour les pentesters, les bug hunters, les développeurs, et en fait toute personne curieuse de plonger dans le monde fascinant de la cybersécurité.

📘 Voir sur Amazon
Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

100 Faits à Savoir sur la Cybersécurité

Vous êtes-vous déjà demandé comment les hackers parviennent à pénétrer des systèmes apparemment sécurisés ? Pourquoi entendons-nous tant parler des botnets et que peuvent-ils vraiment faire ? Et qu'en est-il de ce fameux quantum computing qui menace de bouleverser la cryptographie ?

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité de DCOD
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un projet 100% indépendant et en accès libre grâce à votre soutien.
Si cette veille cyber vous est utile, un café aide à couvrir les frais.

☕ Offrir un café