DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Une personne utilise un smartphone et un ordinateur portable devant un mur aux couleurs des drapeaux des États-Unis et de l'Iran. Des icônes de réseaux sociaux et des emojis de réaction (likes, cœurs, visages étonnés) flottent au-dessus des écrans, illustrant comment la propagande par IA redéfinit le conflit entre l'Iran et les USA.
    La propagande par IA redéfinit le conflit entre l’Iran et les USA
  • Photographie d'une main tenant un iPhone dont l'écran de verrouillage iOS affiche plusieurs notifications, illustrant le nouveau système d'alerte urgente de sécurité déployé par Apple.
    iOS : Apple lance une alerte urgente sur l’écran de verrouillage
  • Illustration pour la veille cybercriminalité et crypto : une paire de menottes en métal repose sur un clavier d'ordinateur au premier plan. En arrière-plan sombre, une silhouette de hacker encapuchonné fait face à un réseau lumineux d'icônes de cryptomonnaies interconnectées, incluant les symboles du Bitcoin et de l'Ethereum, dans des teintes bleues et rouges.
    Cybercriminalité : les 6 opérations et arrestations du 3 avr 2026
  • Illustration de Claude Mythos d'Anthropic, une IA surpuissante qui menacerait le Web, représentée par une silhouette soulevant une charge massive pour symboliser sa puissance technologique.
    Claude Mythos d’Anthropic : une IA surpuissante qui menacerait le Web
  • Illustration montrant un robot blanc devant un ordinateur barré d'une grande croix rouge à côté du logo de Wikipédia, illustrant l'article : Wikipédia interdit l'IA générative pour rédiger ses articles.
    Wikipédia interdit l’IA générative pour rédiger ses articles
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Cyber-attaques / fraudes

Qilin : quand les hackers paient des avocats à leurs affiliés

  • Marc Barbezat
  • 24 juin 2025
  • 4 minutes de lecture
Ordinateur affichant une icône de cadenas rouge à côté d’un téléphone indiquant “CALL LAWYER”, illustrant la stratégie de Qilin pour intimider les victimes de ransomware par un soutien juridique.
▾ Sommaire
Une fonctionnalité inédite pour faire monter la pressionQilin, un acteur structuré et en pleine expansionUn pas de plus vers la cybercriminalité comme serviceRebondissements et dynamiques du marché souterrainPour en savoir plus(Re)découvrez également :
Le gang de ransomware Qilin professionnalise le crime en offrant une protection juridique à ses pirates. Une évolution inquiétante du modèle RaaS.

Une entreprise attaquée, des systèmes chiffrés, une rançon à payer. Ce scénario, hélas classique, prend une tournure inquiétante avec Qilin. Pour forcer les entreprises à payer coûte que coûte, le gang mise sur la pression maximale. Et pour mettre toutes les chances de son côté, il va jusqu’à proposer un soutien juridique à ses affiliés afin de renforcer l’impact psychologique et stratégique de leurs négociations. Derrière cette stratégie se dessine une nouvelle étape dans la professionnalisation du ransomware, où la pression psychologique s’habille de codes légaux.

Une fonctionnalité inédite pour faire monter la pression

Depuis mai 2025, les affiliés du groupe Qilin peuvent cliquer sur un bouton « Call Lawyer » depuis leur interface de gestion pour solliciter un juriste. Le rôle ? Évaluer la situation légale de la victime, chiffrer les risques juridiques et reputations potentiels, et assister lors des négociations. L’objectif est clair : renforcer la crédibilité de la menace en mimant les codes du droit.

Ce n’est pas un simple effet de manche. Selon un message publié sur un forum clandestin, la présence d’un avocat dans la conversation suffirait à créer un effet psychologique, incitant l’entreprise à payer pour éviter toute procédure légale. Qilin recommande même à ses affiliés d’user de cette stratégie pour maximiser les dégâts en cas de refus de coopération.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Qilin, un acteur structuré et en pleine expansion

Apparu en 2022, Qilin (également connu sous les noms de Gold Feather ou Water Galura) s’est imposé en quelques mois comme l’un des groupes les plus actifs du paysage ransomware. En avril 2025, il aurait revendiqué 72 attaques, puis 55 en mai, ce qui le place juste derrière Safepay et Luna Moth.

Qilin profite de la chute de groupes concurrents comme LockBit, BlackCat ou RansomHub pour attirer de nouveaux affiliés, séduits par une infrastructure technique solide : charges malveillantes en Rust et C, outils de contournement avancés, propagation réseau, effacement de logs, et négociation automatisée. Tout est pensé pour industrialiser les attaques.

Mais ce n’est pas tout. Le groupe propose également un panel de services dignes d’une entreprise : stockage de données à grande échelle, service de spam ciblé, fonctions DDoS, et désormais une équipe de rédaction pour aider à la communication de crise… criminelle.

Un pas de plus vers la cybercriminalité comme service

Avec cette panoplie de fonctionnalités, Qilin ne se contente plus d’être un fournisseur de rançongiciels. Il se présente comme une véritable plateforme tout-en-un pour cybercriminels en quête d’efficacité. L’apparition d’un service juridique constitue un tournant : elle crédibilise le groupe, attire les affiliés et transforme la négociation en un théâtre où l’intimidation prend des formes de plus en plus raffinées.

Guide de survie au cybercrime en entreprise

Guide de survie au cybercrime en entreprise

Ce Guide de survie au cybercrime en entreprise présente les principales menaces, mais aussi les solutions pour limiter les risques ou réagir en cas d’attaque. Il rend accessible à tous les principes essentiels pour comprendre le sujet de façon simple.

📘 Voir sur Amazon

🛒 Le lien ci-dessus est affilié : en commandant via ce lien, vous soutenez la veille DCOD sans frais supplémentaires 🙏

Ce mouvement s’inscrit dans une tendance plus large : celle de la professionnalisation des opérations malveillantes. Certains groupes n’hésitent plus à déposer des plaintes officielles auprès de régulateurs pour faire pression sur leurs victimes. D’autres, comme Qilin, investissent dans l’image, les outils et le support pour renforcer leur poids dans l’écosystème cybercriminel.

Rebondissements et dynamiques du marché souterrain

Dans ce contexte, la concurrence reste vive. Certains affiliés de RansomHub auraient migré vers Qilin, dopant son activité. En parallèle, d’autres affaires révèlent la complexité de ce monde : l’extradition vers les États-Unis d’un membre du groupe Ryuk soupçonné d’avoir servi d’intermédiaire pour accéder aux réseaux, ou encore l’arrestation en Thaïlande de membres d’un gang chinois qui utilisait un hôtel comme centre d’opérations ransomware.

Enfin, les fuites récentes sur les discussions internes du groupe Black Basta mettent en lumière les profils en coulisse. L’un de leurs négociateurs, connu sous le pseudonyme « tinker », était chargé d’identifier les décideurs, rédiger des e-mails de phishing et coordonner des campagnes via Microsoft Teams. Sa rémunération ? Plus de 100 000 dollars en cryptomonnaies sur six mois.

Dans cet écosystème en perpétuelle mutation, Qilin fait figure de pionnier, non par sa seule capacité de nuisance, mais par la sophistication de son modèle économique. Derrière chaque bouton « Call Lawyer » se cache une réalité inquiétante : la transformation de la criminalité numérique en une industrie structurée et ambitieuse.

Pour en savoir plus

Qilin propose un bouton « Appeler un avocat » aux affiliés qui tentent d’extorquer des rançons aux victimes qui refusent de payer.

Le ransomware Qilin ajoute un bouton « Appeler un avocat » pour aider les affiliés dans les négociations de rançon, imitant ainsi les tactiques commerciales légitimes.

Lire la suite sur tripwire.com
Qilin propose un bouton « Appeler un avocat » aux affiliés qui tentent d'extorquer des rançons aux victimes qui refusent de payer.

Le rançongiciel Qilin ajoute la fonctionnalité « Appeler un avocat » pour faire pression sur les victimes et leur demander des rançons plus importantes.

Les acteurs de la menace derrière le système de rançongiciel en tant que service (RaaS) Qilin proposent désormais des conseils juridiques aux affiliés pour faire davantage pression sur les victimes afin qu’elles paient, alors que le groupe de cybercriminalité intensifie son activité et tente de combler le vide laissé par…

Lire la suite sur The Hacker News
dcod Screenshot from 2025 06 22 11 52 32

(Re)découvrez également :

Black Basta et Medusa : deux ransomwares en pleine expansion en 2025

La montée des ransomwares Black Basta et Medusa en 2025 souligne la professionnalisation du cybercrime avec des attaques massives et sophistiquées.

Lire la suite sur dcod.ch
Black Basta et Medusa : deux ransomwares en pleine expansion en 2025

Black Basta : 200 000 messages internes dévoilent les coulisses d’un empire cybercriminel

Une fuite massive de messages internes de Black Basta révèle des conflits internes.

Lire la suite sur dcod.ch
Black Basta : 200 000 messages internes dévoilent les coulisses d’un empire cybercriminel

Zéro paywall. Zéro pub.
DCOD reste en accès libre grâce à vos contributions. Chaque café compte.

☕ Je participe
Etiquettes
  • négociation
  • Qilin
  • ransomware
  • ransomware-as-a-service
  • Ryuk
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Interface de recherche Google affichant un bloc « AI Overview » détaillant les cyberarnaques de 2025-2026 (deepfakes, phishing) sur un fond graphique rose avec le logo DCOD.
Lire l'article

Google AI Overviews désormais utilisé pour des arnaques

Illustration montrant une femme surprise consultant son smartphone, encadrée par les logos de l'entreprise Stryker et de Microsoft sur un fond rose, pour l'article DCOD sur le détournement de Microsoft Intune.
Lire l'article

Microsoft Intune détourné pour effacer 200 000 terminaux Stryker

Représentation graphique d'une attaque DDoS par botnets IoT montrant un écran ciblé par un missile numérique sur un fond de code binaire rouge.
Lire l'article

Botnets IoT : le DoJ démantèle quatre réseaux derrière des DDoS records

Des idées de lecture recommandées par DCOD

Page frontale du livre Cybersécurité : tests d’intrusion des systèmes d’informations web

Cybersécurité : tests d’intrusion des systèmes d’informations web: Le guide des vulnérabilités web

Amplifiez vos compétences en cybersécurité avec ce guide exhaustif sur le pentesting et le bug bounty ! Conçu pour les pentesters, les bug hunters, les développeurs, et en fait toute personne curieuse de plonger dans le monde fascinant de la cybersécurité.

📘 Voir sur Amazon
Page frontale du livre Cybersécurité: Le guide du débutant

Cybersécurité: Le guide du débutant

Si vous voulez un guide étape par étape sur la cybersécurité, plus un cours gratuit complet sur la sécurité en ligne, plus un accès à une formidable communauté de hackers, ce livre est pour vous !

📘 Voir sur Amazon
Ethical Hacking

Sécurité informatique - Ethical Hacking

Ce livre a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre. Cette nouvelle édition tient compte de l'actualité en matière de sécurité informatique et voit l'apparition de trois nouveaux chapitres qui traitent de la sécurité des mobiles, des voitures connectées et de l'étude des malwares.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café