DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Illustration aux tons jaunes montrant un aspirateur robot DJI Romo dans sa station de charge translucide, accompagnée d'un pictogramme blanc de robot connecté émettant des ondes. Logo DCOD.ch présent en bas à droite.
    Aspirateurs DJI : une faille critique ouvre l’accès à 7’000 caméras
  • Un ordinateur portable ouvert sur un bureau en bois affichant l'application Bloc-notes (Notepad) avec du texte formaté en Markdown, à côté d'une tasse de café dans un cadre lumineux.
    Windows Notepad : le Markdown permet de pirater votre PC
  • Illustration 3D pour la veille sur les vulnérabilités : un cadenas métallique ouvert est posé sur un circuit imprimé complexe. De vifs flux lumineux oranges et des triangles d'alerte rouges clignotants émanent du cadenas, symbolisant des failles de sécurité actives et des brèches dans un système informatique.
    Vulnérabilités : les 10 alertes critiques du 16 fév 2026
  • Illustration conceptuelle de cybersécurité montrant un bouclier numérique vert lumineux avec une serrure centrale, sur fond sombre de réseaux de données, de circuits imprimés et une silhouette de hacker dans l'ombre. Image d'en-tête pour la veille hebdomadaire.
    Cybersécurité : les 11 actualités majeures du 15 fév 2026
  • Illustration d'une boîte à outils devant une carte de l'Europe symbolisant la Boîte à outils cybersécurité Europe pour la protection de la supply chain ICT.
    Supply Chain : L’UE déploie sa boîte à outils contre les ingérences
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Cybercrime

GangExposed : un lanceur d’alerte dévoile les chefs de Conti et Trickbot

  • Marc Barbezat
  • 10 juin 2025
  • 3 minutes de lecture
Une personne en hoodie noir touche un bouton de recherche virtuel, sur fond urbain nocturne flou, symbolisant l’investigation de profils cybercriminels actifs sur le darknet.
Un justicier anonyme révèle l’identité de cybercriminels majeurs de Conti et Trickbot, secouant l’écosystème ransomware avec des preuves inédites.

Depuis le 5 mai 2025, une série de publications explosent sur Telegram. Sous le pseudonyme « GangExposed », un individu anonyme dévoile les identités et les activités de plusieurs membres influents des groupes de rançongiciel Conti, Trickbot et Black Basta. Cette initiative fait l’effet d’une bombe dans le monde de la cybersécurité, en levant le voile sur des figures longtemps restées dans l’ombre.

Les structures dirigeantes de Conti mises à nu

Un acteur présenté comme l’un des cerveaux des opérations Conti et Trickbot a été publiquement identifié. Les autorités allemandes ont confirmé l’implication d’un individu soupçonné d’être à l’origine du groupe Wizard Spider, lié à de nombreux malwares comme Bazarloader, Ryuk ou encore Diavol. En Allemagne, les dommages causés par ces activités s’élèveraient à plus de 6,8 millions d’euros, affectant hôpitaux, entreprises et administrations, comme le rapporte Dark Reading.

Peu après, une autre figure de l’organisation est identifiée. Selon les publications de GangExposed, plusieurs membres du groupe se seraient installés à Dubaï dès 2020, poursuivant leurs activités à distance. Les documents divulgués incluent des preuves d’enrichissement : photos de biens de luxe, transactions en crypto-monnaies, et documents bancaires, selon InCyber.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Une opération hors des radars institutionnels

GangExposed revendique une méthodologie singulière, combinant OSINT, analyse linguistique, psychologie comportementale et accès à des bases de données sensibles. Il affirme avoir acquis pour 250 000 dollars une base de données frontalière russe, lui permettant de recouper les déplacements de ses cibles, comme détaillé par TechRadar.

Plutôt que de coopérer avec le FBI, qui propose 10 millions de dollars pour des informations sur certains chefs de gangs, il choisit la divulgation publique, expliquant ce choix par le risque d’auto-incrimination ou une volonté de rupture avec ce milieu.

Déstabilisation stratégique ou vendetta personnelle ?

Les fuites de GangExposed ont des effets directs : plusieurs membres visés pourraient interrompre temporairement leurs activités pour éviter des poursuites. Leur réputation pourrait également être affectée dans les cercles où la confiance est essentielle, notamment pour les modèles RaaS (ransomware-as-a-service), comme l’indique Dark Reading.

Ces révélations touchent également les mécanismes de blanchiment de capitaux. Un événement comme la conférence Blockchain Life est notamment mentionné comme plateforme servant à légitimer des fonds dérivant d’activités cybercriminelles, selon The Register.

Une guerre d’information dans le cyberespace

Pour certains analystes comme ceux de Technisanct, l’ampleur et la précision des informations laissent penser que la source est un ancien membre du groupe. Cette opération rappelle les « leaks » de 2022, mais semble viser à priver les individus de leurs refuges en dehors des juridictions occidentales, toujours selon The Register.

Les documents évoquent des activités menées depuis les Émirats arabes unis et la Chine, deux pays sans traité d’extradition avec les États-Unis. GangExposed espère que les autorités locales ouvriront des enquêtes sur ces bases.

Chercheur indépendant ou dissident désabusé, GangExposed bouleverse l’équilibre du cybercrime international. Il souligne, surtout, la place croissante que les lanceurs d’alerte peuvent prendre dans l’écosystème de la cybersécurité moderne.

Pour en savoir plus

Un mystérieux leaker expose les pirates informatiques du ransomware au monde entier

Un mystérieux divulgateur a été repéré dévoilant l’identité de certains des cybercriminels les plus recherchés au monde, notamment les cerveaux derrière les ransomwares Conti et Trickbot, des groupes tristement célèbres.

Lire la suite sur Techradar – All the latest technology news
Un mystérieux leaker expose les pirates informatiques du ransomware au monde entier

Conti et le cerveau de Trickbot dévoilés suite à une énorme fuite d’informations opérationnelles

Un lanceur d’alerte a apparemment dénoncé le chef derrière Trickbot et le tristement célèbre gang de ransomware Conti. Le gang de ransomware Conti a gagné en infamie ces dernières années, en partie à cause d’attaques à grande échelle contre des victimes qui ont inclus le fournisseur d’appareils de sauvegarde Exagrid, qui a payé…

Lire la suite sur darkreading.com
un ransomware qui chiffre des données dans un monde numérique

Un mystérieux divulgateur révèle les responsables du ransomware Conti

Exclusif : un mystérieux lanceur d’alerte se faisant appeler GangExposed a révélé les principaux responsables des rançongiciels Conti et Trickbot, publiant une mine de fichiers internes et donnant des noms. Les fuites comprennent des milliers de conversations, des vidéos personnelles et des négociations de rançon liées…

Lire la suite sur theregister.com
Un mystérieux divulgateur révèle les responsables du ransomware Conti

(Re)découvrez également:

Tout savoir sur le gang Conti #Ransomware

Un rapport très intéressant et très détaillé permettant de découvrir le gang Conti et son fonctionnement

Lire la suite sur dcod.ch
Tout savoir sur le gang Conti #Ransomware

Serveurs, API, outils de veille.
DCOD est un projet indépendant sans revenu. L'infra a un coût. Participez aux frais.

☕ Contribuer aux frais
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Les tactiques de Scattered Spider, Lapsus$ et ShinyHunters redéfinissent la menace cyber actuelle.
Lire l'article

Scattered Lapsus ShinyHunters : la dérive violente du ransomware

Représentation visuelle d'une 'wrench attack' crypto : un agresseur armé force une victime à effectuer un transfert de fonds numériques via un téléphone mobile dans une ruelle la nuit.
Lire l'article

Wrench attack crypto : La violence physique supplante le hack

photographie montrant un groupe d'hommes travaillant sur des ordinateurs portables sous un abri de fortune en bambou, situé dans une jungle dense. un panneau visible indique "LOVE CONNECTION OFFICE". cette image illustre un centre clandestin d'opérations de type pig butchering, où des escroqueries sentimentales sont menées en ligne.
Lire l'article

Pig Butchering : Un infiltré brise le secret des usines à fraude

Des idées de lecture recommandées par DCOD

Page frontale du livre Cybersécurité Nouvelle Génération

Cybersécurité Nouvelle Génération: Défendre Contre les Attaques Intelligentes grâce à l'IA

Dans un paysage numérique dominé par des menaces en constante évolution, les stratégies traditionnelles de cybersécurité ne suffisent plus. Cybersecurity Next-Generation est votre guide incontournable pour comprendre et mettre en œuvre l'intelligence artificielle comme arme stratégique dans la lutte contre les cyberattaques intelligentes et adaptatives.

📘 Voir sur Amazon

Le pirate informatique et l'État : cyberattaques et nouvelle normalité géopolitique (édition anglaise)

Riche en informations exclusives issues d'entretiens avec des acteurs clés de la défense et de la cybersécurité, de documents déclassifiés et d'analyses approfondies de rapports d'entreprises, « The Hacker and the State » explore la véritable compétition géopolitique de l'ère numérique et révèle des détails méconnus sur la manière dont la Chine, la Russie, la Corée du Nord, le Royaume-Uni et les États-Unis se piratent mutuellement dans une lutte acharnée pour la domination.

📘 Voir sur Amazon
Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

Les fondamentaux de la cybersécurité: Comprendre et appliquer les principes essentiels

À l’ère du numérique, la sécurité informatique est un enjeu crucial pour toute organisation.Sécurité des systèmes et des réseaux, du cloud, des applications, sécurité défensive et offensive, piratage psychologique…

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité de DCOD
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un projet 100% indépendant et en accès libre grâce à votre soutien.
Si cette veille cyber vous est utile, un café aide à couvrir les frais.

☕ Offrir un café