DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Illustration montrant le drapeau de la Corée du Nord superposé à un tas de pièces de cryptomonnaies (Bitcoin, Ethereum, XRP, Litecoin), symbolisant le vol de 285 millions de dollars au protocole Drift par un groupe nord-coréen.
    Drift Protocol : un groupe nord-coréen dérobe 285 millions
  • Illustration pour la veille cybercriminalité et crypto : une paire de menottes en métal repose sur un clavier d'ordinateur au premier plan. En arrière-plan sombre, une silhouette de hacker encapuchonné fait face à un réseau lumineux d'icônes de cryptomonnaies interconnectées, incluant les symboles du Bitcoin et de l'Ethereum, dans des teintes bleues et rouges.
    Cybercriminalité : les 6 opérations et arrestations du 10 avr 2026
  • Illustration d'un smartphone iOS affichant un message de sécurité "Spyware Alert" avec une icône d'araignée sur un bureau en bois, symbolisant l'alerte de WhatsApp concernant les 200 victimes d'un spyware italien infiltré via une fausse application.
    Faux WhatsApp sur iOS : 200 victimes d’un spyware italien alertées
  • Illustration pour la veille sur les fuites de données : une silhouette de hacker encapuchonné dans l'ombre, sur fond de code informatique bleu, est traversée par des faisceaux lumineux diagonaux orange intenses évoquant une alerte de sécurité ou une brèche active.
    Fuites de données : les 11 incidents majeurs au 9 avr 2026
  • Visuel d'un pirate informatique devant le rapport semestriel de l'OFCS sur la menace Akira, prédateur numéro 1 en Suisse, pour le média dcod.ch.
    Rapport OFCS : Akira s’impose comme le prédateur numéro 1 en Suisse
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Cybercrime
  • Cyber-attaques / fraudes
  • Pertes / vols de données

LockBit piraté : quand le hacker devient la cible

  • Marc Barbezat
  • 16 mai 2025
  • 4 minutes de lecture
Un hacker de ransomware qui cible le monde
▾ Sommaire
Une brèche massive dans l’infrastructure de LockBitDes informations exploitables par les défenseursUne revanche ou une opération de police ?Une opportunité pour les victimes et les défenseursPour en savoir plus(Re)découvrez également:
Les secrets du groupe LockBit mis au jour : adresses Bitcoin, tactiques internes et conversations volées après son piratage.

Le 7 mai 2025, un événement inattendu a émergé du darknet. Le groupe LockBit, figure emblématique des opérations de ransomware-as-a-service (RaaS), a été à son tour victime d’une cyberattaque d’envergure. Cette opération a abouti à la défacement de ses sites sur le dark web et à la fuite d’une base de données interne riche en informations sensibles.

Une brèche massive dans l’infrastructure de LockBit

Le piratage a mis au jour une base de données MySQL contenant une vingtaine de tables techniques et stratégiques. On y retrouve près de 60 000 adresses Bitcoin liées à des rançons, plus de 4 400 messages de négociation entre les victimes et les opérateurs du groupe, ainsi que des identifiants et mots de passe en clair de 75 affiliés, dont certains désarmants de simplicité.

Ce type de fuite permet une radiographie rare d’une organisation cybercriminelle. Parmi les données dévoilées figurent aussi les configurations d’attaques, les listes de serveurs à épargner et les cibles visées. Certains logs montrent même le chiffrage adapté aux types de fichiers, et les messages affichent des demandes de rançon allant de 50 000 à plus d’1,5 million de dollars selon la cible.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Des informations exploitables par les défenseurs

Pour les autorités et les chercheurs, cette fuite est un véritable filon. Les adresses de portefeuilles Bitcoin pourraient permettre de tracer les flux financiers, identifier les affiliés actifs ou encore remonter jusqu’aux commanditaires. Les logs de négociation permettent, eux, de mieux comprendre les stratégies de pression exercées sur les victimes.

Les données dévoilent également les vecteurs d’intrusion favoris de LockBit. Selon l’analyse du Qualys Threat Research Unit, 20 failles critiques sont régulièrement exploitées, notamment dans des technologies Citrix, Microsoft Exchange, Fortinet, VMware ou encore Log4j. La présence de configurations ciblant Veeam, FileZilla ou WinSCP souligne l’intérêt de LockBit pour les infrastructures de sauvegarde et de transfert.

Une revanche ou une opération de police ?

L’auteur du piratage reste inconnu, mais la signature humoristique « Don’t do crime CRIME IS BAD xoxo from Prague » rappelle celle d’une attaque contre le groupe Everest quelques semaines plus tôt. Plusieurs hypothèses circulent : rivalité entre groupes, acte de cyberactivisme, ou intervention masquée des forces de l’ordre.

Ce coup pour LockBit survient quelques mois seulement après l’opération Cronos, menée par Europol, qui avait saisi plus de 30 serveurs et identifié le leader présumé du groupe. Si LockBit avait alors rapidement rebondi, la déstabilisation actuelle paraît plus profonde.

Une opportunité pour les victimes et les défenseurs

Certaines victimes passées pourraient retrouver des clés de déchiffrement ou des informations leur permettant de restaurer leurs données. D’autres organisations peuvent exploiter ces révélations pour adapter leurs mesures de protection, en particulier en patchant les vulnérabilités exploitées par le gang.

Cette fuite de données offre un regard rare sur les pratiques internes d’un acteur de premier plan de la cybercriminalité. Il rappelle surtout que même les cybercriminels les plus aguerris peuvent, un jour, tomber dans leurs propres pièges.

Pour en savoir plus

Le gang de ransomware LockBit a été piraté, les négociations avec les victimes ont été révélées

Le gang de ransomware LockBit a subi une violation de données après que ses panneaux d’affiliation sur le dark web ont été défigurés et remplacés par un message renvoyant vers un vidage de base de données MySQL.

Lire la suite sur bleepingcomputer.com
Le gang de ransomware LockBit a été piraté, les négociations avec les victimes ont été révélées

Le site du ransomware LockBit a été piraté, une fuite de base de données a été effectuée en ligne

Le groupe de rançongiciels Lockbit a été compromis. Des attaquants ont volé et divulgué des données contenues dans l’infrastructure back-end de leur site web clandestin. Les pirates ont compromis le site web clandestin du groupe de rançongiciels LockBit et l’ont défiguré, publiant…

Lire la suite sur Security Affairs
Le site du ransomware LockBit a été piraté, une fuite de base de données a été effectuée en ligne

LockBit piraté – 20 CVE critiques exploités par LockBit découverts

Le célèbre site web du gang de rançongiciels LockBit a été piraté. Le 7 mai 2025, les panneaux d’affiliation du groupe sur le dark web ont été dégradés avec le message « Ne commettez pas de crime ! LE CRIME EST MAUVAIS ! Bisous de Prague ! » accompagné d’un lien vers une base de données MySQL…

Lire la suite sur Cyber Security News
LockBit piraté – 20 CVE critiques exploités par LockBit découverts

(Re)découvrez également:

Voici les charges retenues contre le développeur présumé du ransomware LockBit

Rostislav Panev, arrêté en Israël, est accusé d’avoir développé le ransomware LockBit, causant des milliards de dollars de dommages.

Lire la suite sur dcod.ch
Voici les charges retenues contre le développeur présumé du ransomware LockBit

Un Russe identifié comme le boss de Lockbit

Les États-Unis, le Royaume-Uni et l’Australie ont identifié le Russe Dmitry Khoroshev comme le leader du ransomware LockBit, accusé d’extorsions massives totalisant 500 millions de dollars.

Lire la suite sur dcod.ch
Un Russe identifié comme le boss de Lockbit

Qui est LockBit cet acteur majeur de la menace des ransomwares ?

Plongez dans les détails fournis par l’agence CISA pour mieux comprendre le ransomware LockBit qui a dominé le paysage des cyberattaques en 2022 et continue de menacer les organisations du monde entier aujourd’hui

Lire la suite sur dcod.ch
Qui est LockBit cet acteur majeur de la menace des ransomwares ?

Serveurs, API, temps de veille...
DCOD est indépendant et sans revenus. Soutenez le site pour l'aider à couvrir ses frais techniques.

☕ Contribuer aux frais
Etiquettes
  • Lockbit
  • ransomware
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Illustration montrant le drapeau de la Corée du Nord superposé à un tas de pièces de cryptomonnaies (Bitcoin, Ethereum, XRP, Litecoin), symbolisant le vol de 285 millions de dollars au protocole Drift par un groupe nord-coréen.
Lire l'article

Drift Protocol : un groupe nord-coréen dérobe 285 millions

Illustration d'un smartphone iOS affichant un message de sécurité "Spyware Alert" avec une icône d'araignée sur un bureau en bois, symbolisant l'alerte de WhatsApp concernant les 200 victimes d'un spyware italien infiltré via une fausse application.
Lire l'article

Faux WhatsApp sur iOS : 200 victimes d’un spyware italien alertées

Logo LinkedIn sur un navigateur web illustrant l'article de DCOD : LinkedIn scanne secrètement plus de 6 000 extensions pour surveiller ses membres.
Lire l'article

LinkedIn scanne secrètement 6’000+ extensions pour surveiller ses membres

Des idées de lecture recommandées par DCOD

Page frontale du livre Les Secrets du Darknet

Les Secrets du Darknet

Écrit par DarkExplorer, un ancien hacker repenti, ce guide complet vous offre une plongée fascinante dans les coulisses du Darknet, ainsi que les outils et les techniques nécessaires pour naviguer en toute sécurité dans cet univers souvent dangereux et mystérieux.

📘 Voir sur Amazon
Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

100 Faits à Savoir sur la Cybersécurité

Vous êtes-vous déjà demandé comment les hackers parviennent à pénétrer des systèmes apparemment sécurisés ? Pourquoi entendons-nous tant parler des botnets et que peuvent-ils vraiment faire ? Et qu'en est-il de ce fameux quantum computing qui menace de bouleverser la cryptographie ?

📘 Voir sur Amazon

Cybersécurité de 0 à Expert

Vous entendez parler de cyberattaques tous les jours mais vous ne savez pas vraiment comment elles fonctionnent ? Vous voulez comprendre le monde de la cybersécurité sans jargon compliqué ni prérequis techniques ? Ce livre est votre point de départ idéal. Cybersécurité de 0 à Expert est un guide pas à pas qui vous emmène du niveau débutant jusqu’aux bases avancées, en expliquant chaque concept de façon claire et accessible.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café