DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Gros plan sur un écran affichant une barre de recherche "WWW." sur fond violet, illustrant la faille critique NGINX de 18 ans qui menace un tiers du web. Logo dcod.ch visible.
    La faille critique NGINX de 18 ans menace un tiers du web
  • Un smartphone Android et un iPhone affichant une conversation par message où le chiffrement RCS sécurise enfin les échanges iOS et Android, avec un icône de cadenas visible sur les écrans.
    Le chiffrement RCS sécurise enfin les échanges iOS et Android
  • Illustration futuriste pour la veille IA : un cerveau numérique bleu translucide, parcouru de circuits dorés, est au centre d'un tunnel de lumière dynamique composé de flux de données rapides bleus, violets et or, symbolisant la vitesse du progrès technologique.
    IA & Cybersécurité : les 11 actus clés du 20 mai 2026
  • Une utilisatrice (ongles bleus) tient un smartphone affichant l'interface de Meta AI Incognito chat avec le clavier ouvert, illustrant l'utilisation du nouveau mode incognito de Meta. En arrière-plan flou, un ordinateur portable montre du code informatique, évoquant le contexte technique des experts DCOD analysant les paramètres de confidentialité et de chiffrement. Le logo dcod.ch est présent dans le
    Le mode incognito de Meta AI arrive alors qu’Instagram recule
  • Capture d'écran d'un ordinateur portable affichant une visioconférence Microsoft Teams divisée en deux écrans. De chaque côté, un homme barbu, ressemblant à un frère jumeau technicien, est assis devant son ordinateur dans un bureau sombre encombré de câbles. Sous les fenêtres vidéo, une interface de terminal de commande affiche des lignes de code malveillant ciblant des bases de données, simulant un acte de cybercrime en direct.
    Cybercrime : une bourde sur Teams offre les coupables à la police
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Cyber-attaques / fraudes
  • À la une
  • Cybercrime

DragonForce et Anubis : quand les ransomwares réinventent leurs modèles pour 2025

  • Marc Barbezat
  • 5 mai 2025
  • 3 minutes de lecture
ChatGPT Image 29 avr. 2025 21 25 18
▾ Sommaire
DragonForce : décentralisation et « cartelisation » du ransomwareAnubis : l’extorsion à trois niveaux pour diversifier les attaquesUne sophistication croissante à anticiperPour en savoir plus(Re)découvrez également:
Face à l’essor des opérations répressives internationales, les groupes DragonForce et Anubis adaptent leur stratégie pour renforcer leur impact sur la scène du cybercrime.

L’activité de ransomware ne cesse de se transformer. Alors que les grandes campagnes policières mettent à mal plusieurs opérations criminelles, DragonForce et Anubis montrent en 2025 une capacité d’adaptation remarquable, illustrant la mutation rapide du paysage des cybermenaces.

DragonForce : décentralisation et « cartelisation » du ransomware

En mars 2025, DragonForce, un groupe apparu en 2023, franchit une étape majeure : il se restructure en « cartel » de ransomware. Loin de se contenter d’un modèle classique de ransomware-as-a-service (RaaS), l’organisation propose désormais à ses affiliés de créer leurs propres « marques ». Cette flexibilité attire un public varié de cybercriminels, qui peuvent ainsi personnaliser leurs opérations tout en exploitant l’infrastructure technique de DragonForce.

En un an, 136 victimes ont été recensées sur le site de fuite de DragonForce. Cette approche distribuée complique la tâche des forces de l’ordre : chaque affilié apparaît comme une entité distincte, brouillant les pistes. Pour les professionnels de la cybersécurité, ce modèle impose une surveillance renforcée des signaux faibles, car la fragmentation des opérations augmente la difficulté de détection.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Selon les chercheurs de Secureworks Counter Threat Unit (CTU), cette évolution traduit une réponse directe à la répression accrue, mais également une volonté d’élargir rapidement l’écosystème criminel autour du ransomware.

Anubis : l’extorsion à trois niveaux pour diversifier les attaques

Anubis, nouvel acteur apparu en février 2025 sur les forums clandestins, innove en multipliant les méthodes d’extorsion. Plutôt que de se limiter à l’encryptage de données, Anubis propose trois modèles distincts à ses affiliés, chacun avec une répartition de gains adaptée.

Le premier, classique, repose sur l’encryption des données, offrant 80 % des rançons aux partenaires. Le deuxième, baptisé « data ransom », se concentre sur le vol d’informations sensibles sans chiffrement, avec un partage de 60 %. Le troisième, inédit, baptisé « accesses monetization », aide les affiliés à monnayer des accès déjà compromis, moyennant 50 % des recettes.

Dans le cas du « data ransom », la stratégie s’avère particulièrement agressive : des « articles d’investigation » exposant les détails des victimes sont publiés sur des sites Tor protégés par mot de passe. La menace va plus loin : Anubis menace de divulguer l’affaire sur X (anciennement Twitter), d’en informer les clients, et, plus radical encore, de dénoncer les victimes aux autorités de protection des données comme l’Information Commissioner’s Office (UK), le Department of Health and Human Services (US) ou le European Data Protection Board.

Ce levier réglementaire, utilisé pour accentuer la pression, rappelle les pratiques de GOLD BLAZER, qui avait, en novembre 2023, signalé un refus de rançon à la SEC américaine après une attaque ALPHV (BlackCat).

Une sophistication croissante à anticiper

Le développement de modèles personnalisables et de techniques d’extorsion hybrides souligne une évidence : les cybercriminels adaptent leur « business model » face à une résistance accrue des entreprises. À mesure que les organisations améliorent leurs capacités de réponse, les attaquants misent sur la diversification pour maintenir leur rentabilité. La menace n’est plus uniquement technique : elle devient juridique, réputationnelle et commerciale.

Les modèles DragonForce et Anubis montrent que l’écosystème des ransomwares est en perpétuelle mutation. La vigilance, l’analyse proactive et la préparation des équipes restent plus que jamais des priorités stratégiques.

Pour en savoir plus

Les opérateurs de ransomware DragonForce et Anubis dévoilent de nouveaux modèles d’affiliation

Malgré les perturbations importantes causées par les opérations internationales d’application de la loi ciblant les principaux programmes de rançongiciels, les groupes de cybercriminels continuent de faire preuve d’une adaptabilité remarquable en 2025. Deux opérations de rançongiciels notables, DragonForce et Anubis, ont introduit des modèles d’affiliation innovants conçus pour étendre leur portée…

Lire la suite sur Cyber Security News
Les opérateurs de ransomware DragonForce et Anubis dévoilent de nouveaux modèles d'affiliation

Les gangs de ransomware DragonForce et Anubis lancent de nouveaux programmes d’affiliation

Les chercheurs de l’unité de contre-menaces (CTU) de Secureworks ont découvert des stratégies innovantes déployées par les opérateurs de ransomwares DragonForce et Anubis en 2025. Ces groupes s’adaptent aux pressions des forces de l’ordre avec de nouveaux modèles d’affiliation conçus pour maximiser les profits et étendre leur portée,…

Lire la suite sur GBHackers On Security
Les gangs de ransomware DragonForce et Anubis lancent de nouveaux programmes d'affiliation

(Re)découvrez également:

Ransomware : les victimes paient-elles vraiment moins ?

La tendance récente indique une diminution des paiements aux cybercriminels. Une victoire fragile face aux ransomwares ou une stratégie criminelle en évolution ?

Lire la suite sur dcod.ch
Ransomware : les victimes paient-elles vraiment moins ?

Zéro paywall. Zéro pub.
DCOD reste en accès libre grâce à vos contributions. Chaque café compte.

☕ Je participe
Etiquettes
  • affiliés
  • Anubis
  • DragonForce
  • ransomware
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Un smartphone Android et un iPhone affichant une conversation par message où le chiffrement RCS sécurise enfin les échanges iOS et Android, avec un icône de cadenas visible sur les écrans.
Lire l'article

Le chiffrement RCS sécurise enfin les échanges iOS et Android

Capture d'écran d'un ordinateur portable affichant une visioconférence Microsoft Teams divisée en deux écrans. De chaque côté, un homme barbu, ressemblant à un frère jumeau technicien, est assis devant son ordinateur dans un bureau sombre encombré de câbles. Sous les fenêtres vidéo, une interface de terminal de commande affiche des lignes de code malveillant ciblant des bases de données, simulant un acte de cybercrime en direct.
Lire l'article

Cybercrime : une bourde sur Teams offre les coupables à la police

Illustration de cybersécurité montrant un hacker tapant sur un ordinateur portable avec un masque blanc symbolisant l'anonymat, illustrant comment les arnaques dopées à l'IA permettent au crime de changer d'échelle à travers le code informatique et les fraudes numériques.
Lire l'article

Arnaques dopées à l’IA : comment le crime change d’échelle

Des idées de lecture recommandées par DCOD

Page frontale du livre L\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\'intelligence artificielle en 50 notions clés pour les Nuls

L'intelligence artificielle en 50 notions clés pour les Nuls

Grâce à ce livre, vous pourrez naviguer dans l'univers foisonnant de l'IA et rester conscient et éclairé face aux transformations qu'elle propose à notre monde.

📘 Voir sur Amazon

Le pirate informatique et l'État : cyberattaques et nouvelle normalité géopolitique (édition anglaise)

Riche en informations exclusives issues d'entretiens avec des acteurs clés de la défense et de la cybersécurité, de documents déclassifiés et d'analyses approfondies de rapports d'entreprises, « The Hacker and the State » explore la véritable compétition géopolitique de l'ère numérique et révèle des détails méconnus sur la manière dont la Chine, la Russie, la Corée du Nord, le Royaume-Uni et les États-Unis se piratent mutuellement dans une lutte acharnée pour la domination.

📘 Voir sur Amazon
Page frontale du livre Cybersécurité Nouvelle Génération

Cybersécurité Nouvelle Génération: Défendre Contre les Attaques Intelligentes grâce à l'IA

Dans un paysage numérique dominé par des menaces en constante évolution, les stratégies traditionnelles de cybersécurité ne suffisent plus. Cybersecurity Next-Generation est votre guide incontournable pour comprendre et mettre en œuvre l'intelligence artificielle comme arme stratégique dans la lutte contre les cyberattaques intelligentes et adaptatives.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article peuvent provenir de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur le cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café