DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Illustration futuriste pour la veille IA : un cerveau numérique bleu translucide, parcouru de circuits dorés, est au centre d'un tunnel de lumière dynamique composé de flux de données rapides bleus, violets et or, symbolisant la vitesse du progrès technologique.
    IA & Cybersécurité : les 12 actus clés du 25 fév 2026
  • Vue de dos d'une personne travaillant sur un ordinateur portable dans un salon lumineux, illustrant une attaque de Subscription Bombing avec une nuée d'icônes d'emails et de formulaires de newsletters submergeant l'écran.
    Subscription bombing : l’OFCS alerte sur cette ruse par submersion
  • Illustration d'une cyberattaque à Singapour : icône de pirate informatique sur fond des monuments emblématiques de la ville sous un filtre rouge pour le média DCOD.
    Espionnage : 4 réseaux télécoms de Singapour infiltrés
  • Photographie d'illustration pour la veille cyberattaque : une silhouette portant un sweat à capuche noir est assise de dos devant plusieurs écrans d'ordinateur affichant du code vert complexe et des données. L'environnement est une salle serveur sombre, éclairée par les lueurs bleues des écrans et des lumières oranges en arrière-plan, évoquant un hacker ou un analyste en action.
    Cyberattaques : les 9 incidents majeurs du 24 fév 2026
  • Logo officiel de GCVE.eu représentant un insecte (bug) dans un bouclier bleu sur un fond de réseau vert, avec le filigrane du média d'information cybersécurité dcod.ch.
    Gestion des vulnérabilités : l’Europe s’émancipe mais fragmente les données
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Cybercrime
  • Cyber-attaques / fraudes
  • Pertes / vols de données

LockBit piraté : quand le hacker devient la cible

  • Marc Barbezat
  • 16 mai 2025
  • 4 minutes de lecture
Un hacker de ransomware qui cible le monde
Les secrets du groupe LockBit mis au jour : adresses Bitcoin, tactiques internes et conversations volées après son piratage.

Le 7 mai 2025, un événement inattendu a émergé du darknet. Le groupe LockBit, figure emblématique des opérations de ransomware-as-a-service (RaaS), a été à son tour victime d’une cyberattaque d’envergure. Cette opération a abouti à la défacement de ses sites sur le dark web et à la fuite d’une base de données interne riche en informations sensibles.

Une brèche massive dans l’infrastructure de LockBit

Le piratage a mis au jour une base de données MySQL contenant une vingtaine de tables techniques et stratégiques. On y retrouve près de 60 000 adresses Bitcoin liées à des rançons, plus de 4 400 messages de négociation entre les victimes et les opérateurs du groupe, ainsi que des identifiants et mots de passe en clair de 75 affiliés, dont certains désarmants de simplicité.

Ce type de fuite permet une radiographie rare d’une organisation cybercriminelle. Parmi les données dévoilées figurent aussi les configurations d’attaques, les listes de serveurs à épargner et les cibles visées. Certains logs montrent même le chiffrage adapté aux types de fichiers, et les messages affichent des demandes de rançon allant de 50 000 à plus d’1,5 million de dollars selon la cible.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Des informations exploitables par les défenseurs

Pour les autorités et les chercheurs, cette fuite est un véritable filon. Les adresses de portefeuilles Bitcoin pourraient permettre de tracer les flux financiers, identifier les affiliés actifs ou encore remonter jusqu’aux commanditaires. Les logs de négociation permettent, eux, de mieux comprendre les stratégies de pression exercées sur les victimes.

Les données dévoilent également les vecteurs d’intrusion favoris de LockBit. Selon l’analyse du Qualys Threat Research Unit, 20 failles critiques sont régulièrement exploitées, notamment dans des technologies Citrix, Microsoft Exchange, Fortinet, VMware ou encore Log4j. La présence de configurations ciblant Veeam, FileZilla ou WinSCP souligne l’intérêt de LockBit pour les infrastructures de sauvegarde et de transfert.

Une revanche ou une opération de police ?

L’auteur du piratage reste inconnu, mais la signature humoristique « Don’t do crime CRIME IS BAD xoxo from Prague » rappelle celle d’une attaque contre le groupe Everest quelques semaines plus tôt. Plusieurs hypothèses circulent : rivalité entre groupes, acte de cyberactivisme, ou intervention masquée des forces de l’ordre.

Ce coup pour LockBit survient quelques mois seulement après l’opération Cronos, menée par Europol, qui avait saisi plus de 30 serveurs et identifié le leader présumé du groupe. Si LockBit avait alors rapidement rebondi, la déstabilisation actuelle paraît plus profonde.

Une opportunité pour les victimes et les défenseurs

Certaines victimes passées pourraient retrouver des clés de déchiffrement ou des informations leur permettant de restaurer leurs données. D’autres organisations peuvent exploiter ces révélations pour adapter leurs mesures de protection, en particulier en patchant les vulnérabilités exploitées par le gang.

Cette fuite de données offre un regard rare sur les pratiques internes d’un acteur de premier plan de la cybercriminalité. Il rappelle surtout que même les cybercriminels les plus aguerris peuvent, un jour, tomber dans leurs propres pièges.

Pour en savoir plus

Le gang de ransomware LockBit a été piraté, les négociations avec les victimes ont été révélées

Le gang de ransomware LockBit a subi une violation de données après que ses panneaux d’affiliation sur le dark web ont été défigurés et remplacés par un message renvoyant vers un vidage de base de données MySQL.

Lire la suite sur bleepingcomputer.com
Le gang de ransomware LockBit a été piraté, les négociations avec les victimes ont été révélées

Le site du ransomware LockBit a été piraté, une fuite de base de données a été effectuée en ligne

Le groupe de rançongiciels Lockbit a été compromis. Des attaquants ont volé et divulgué des données contenues dans l’infrastructure back-end de leur site web clandestin. Les pirates ont compromis le site web clandestin du groupe de rançongiciels LockBit et l’ont défiguré, publiant…

Lire la suite sur Security Affairs
Le site du ransomware LockBit a été piraté, une fuite de base de données a été effectuée en ligne

LockBit piraté – 20 CVE critiques exploités par LockBit découverts

Le célèbre site web du gang de rançongiciels LockBit a été piraté. Le 7 mai 2025, les panneaux d’affiliation du groupe sur le dark web ont été dégradés avec le message « Ne commettez pas de crime ! LE CRIME EST MAUVAIS ! Bisous de Prague ! » accompagné d’un lien vers une base de données MySQL…

Lire la suite sur Cyber Security News
LockBit piraté – 20 CVE critiques exploités par LockBit découverts

(Re)découvrez également:

Voici les charges retenues contre le développeur présumé du ransomware LockBit

Rostislav Panev, arrêté en Israël, est accusé d’avoir développé le ransomware LockBit, causant des milliards de dollars de dommages.

Lire la suite sur dcod.ch
Voici les charges retenues contre le développeur présumé du ransomware LockBit

Un Russe identifié comme le boss de Lockbit

Les États-Unis, le Royaume-Uni et l’Australie ont identifié le Russe Dmitry Khoroshev comme le leader du ransomware LockBit, accusé d’extorsions massives totalisant 500 millions de dollars.

Lire la suite sur dcod.ch
Un Russe identifié comme le boss de Lockbit

Qui est LockBit cet acteur majeur de la menace des ransomwares ?

Plongez dans les détails fournis par l’agence CISA pour mieux comprendre le ransomware LockBit qui a dominé le paysage des cyberattaques en 2022 et continue de menacer les organisations du monde entier aujourd’hui

Lire la suite sur dcod.ch
Qui est LockBit cet acteur majeur de la menace des ransomwares ?

Cette veille vous a été utile ?
Un café = un mois de serveur. Aidez DCOD à rester gratuit et indépendant.

☕ Offrir un café
Etiquettes
  • Lockbit
  • ransomware
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Vue de dos d'une personne travaillant sur un ordinateur portable dans un salon lumineux, illustrant une attaque de Subscription Bombing avec une nuée d'icônes d'emails et de formulaires de newsletters submergeant l'écran.
Lire l'article

Subscription bombing : l’OFCS alerte sur cette ruse par submersion

Illustration d'une cyberattaque à Singapour : icône de pirate informatique sur fond des monuments emblématiques de la ville sous un filtre rouge pour le média DCOD.
Lire l'article

Espionnage : 4 réseaux télécoms de Singapour infiltrés

Opérateurs militaires allemands dans un centre de cyberdéfense face à un grand écran holographique affichant une carte de l'Europe. Un flux de données bleu part de l'Allemagne pour neutraliser une cible, avec le texte "COUNTER-STRIKE INITIATED" visible. L'image illustre une opération de cyber-riposte (hack-back).
Lire l'article

Cyberdéfense : l’Allemagne active le « hack-back » militaire

Des idées de lecture recommandées par DCOD

Cybersécurité de 0 à Expert

Vous entendez parler de cyberattaques tous les jours mais vous ne savez pas vraiment comment elles fonctionnent ? Vous voulez comprendre le monde de la cybersécurité sans jargon compliqué ni prérequis techniques ? Ce livre est votre point de départ idéal. Cybersécurité de 0 à Expert est un guide pas à pas qui vous emmène du niveau débutant jusqu’aux bases avancées, en expliquant chaque concept de façon claire et accessible.

📘 Voir sur Amazon
Ethical Hacking

Sécurité informatique - Ethical Hacking

Ce livre a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre. Cette nouvelle édition tient compte de l'actualité en matière de sécurité informatique et voit l'apparition de trois nouveaux chapitres qui traitent de la sécurité des mobiles, des voitures connectées et de l'étude des malwares.

📘 Voir sur Amazon
Page frontale du livre Hacking et Cybersécurité Mégapoche pour les Nuls

Hacking et Cybersécurité Mégapoche pour les Nuls

Protéger-vous des hackers en déjouant toutes leurs techniques d'espionnage et d'intrusions et mettez en place une stratégie de cybersécurité dans votre entreprise grâce à ce livre 2 en 1.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité de DCOD
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un projet 100% indépendant et en accès libre grâce à votre soutien.
Si cette veille cyber vous est utile, un café aide à couvrir les frais.

☕ Offrir un café