DCOD Cybersécurité DCOD Cybersécurité
💡 Ne manquez plus l’essentiel
Les derniers articles
  • Vue rapprochée d’un commandant d’incident en tenue de gestion de crise, les mains croisées dans le dos, avec un gilet haute visibilité marqué « Incident Commander », sur fond de code informatique symbolisant la cybersécurité.
    Gestion coordonnée des cyberincidents en Suisse : un modèle à quatre niveaux
  • DCOD attaque - Personne de dos portant une capuche, assise devant plusieurs écrans affichant des lignes de code dans une salle sombre, illustrant une cyberattaque ou une activité de piratage informatique dans un environnement de cybersécurité.
    Les dernières cyberattaques – 11 nov 2025
  • DCOD Fake caller ID
    Fake caller ID : Europol alerte sur une menace en forte progression
  • Gros plan sur l’écran d’un smartphone affichant une sélection d’émojis souriants, symbolisant l’expression des émotions dans la communication numérique via messagerie instantanée ou réseaux sociaux.
    L’Australie mise sur l’IA pour décoder les emojis et le langage GenZ
  • Illustration d’un clavier d’ordinateur avec une icône de chatbot au-dessus, entourée de bulles de dialogue, symbolisant l’intelligence conversationnelle d’un assistant virtuel intelligent. Le mot "SMART" est affiché à gauche du robot et "CHATBOT" à droite.
    Chatbots : une arme efficace contre les théories complotistes
Toutes les catégories
  • Actualités
  • Cyber-attaques / fraudes
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Intelligence artificielle
  • Analyses / rapports
  • Biens communs
  • Analyses / Rapports
  • Législation
DCOD Cybersécurité DCOD Cybersécurité
La cybersécurité en clair

Actualités et nouvelles tendances décodées chaque jour par Marc Barbezat
pour les professionnels et passionnés du numérique.

DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA cyber
Ordinateur affichant une icône de cadenas rouge à côté d’un téléphone indiquant “CALL LAWYER”, illustrant la stratégie de Qilin pour intimider les victimes de ransomware par un soutien juridique.
  • Cyber-attaques / fraudes

Qilin : quand les gangs de ransomware proposent des avocats aux cybercriminels

  • 24 juin 2025
  • 4 minutes de lecture
Qilin pousse le ransomware vers une nouvelle dimension : assistance juridique à leurs affiliés pour maximiser la pression sur les victimes.

Une entreprise attaquée, des systèmes chiffrés, une rançon à payer. Ce scénario, hélas classique, prend une tournure inquiétante avec Qilin. Pour forcer les entreprises à payer coûte que coûte, le gang mise sur la pression maximale. Et pour mettre toutes les chances de son côté, il va jusqu’à proposer un soutien juridique à ses affiliés afin de renforcer l’impact psychologique et stratégique de leurs négociations. Derrière cette stratégie se dessine une nouvelle étape dans la professionnalisation du ransomware, où la pression psychologique s’habille de codes légaux.

Une fonctionnalité inédite pour faire monter la pression

Depuis mai 2025, les affiliés du groupe Qilin peuvent cliquer sur un bouton « Call Lawyer » depuis leur interface de gestion pour solliciter un juriste. Le rôle ? Évaluer la situation légale de la victime, chiffrer les risques juridiques et reputations potentiels, et assister lors des négociations. L’objectif est clair : renforcer la crédibilité de la menace en mimant les codes du droit.

Ce n’est pas un simple effet de manche. Selon un message publié sur un forum clandestin, la présence d’un avocat dans la conversation suffirait à créer un effet psychologique, incitant l’entreprise à payer pour éviter toute procédure légale. Qilin recommande même à ses affiliés d’user de cette stratégie pour maximiser les dégâts en cas de refus de coopération.

Qilin, un acteur structuré et en pleine expansion

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD

Apparu en 2022, Qilin (également connu sous les noms de Gold Feather ou Water Galura) s’est imposé en quelques mois comme l’un des groupes les plus actifs du paysage ransomware. En avril 2025, il aurait revendiqué 72 attaques, puis 55 en mai, ce qui le place juste derrière Safepay et Luna Moth.

Qilin profite de la chute de groupes concurrents comme LockBit, BlackCat ou RansomHub pour attirer de nouveaux affiliés, séduits par une infrastructure technique solide : charges malveillantes en Rust et C, outils de contournement avancés, propagation réseau, effacement de logs, et négociation automatisée. Tout est pensé pour industrialiser les attaques.

Mais ce n’est pas tout. Le groupe propose également un panel de services dignes d’une entreprise : stockage de données à grande échelle, service de spam ciblé, fonctions DDoS, et désormais une équipe de rédaction pour aider à la communication de crise… criminelle.

Un pas de plus vers la cybercriminalité comme service

Avec cette panoplie de fonctionnalités, Qilin ne se contente plus d’être un fournisseur de rançongiciels. Il se présente comme une véritable plateforme tout-en-un pour cybercriminels en quête d’efficacité. L’apparition d’un service juridique constitue un tournant : elle crédibilise le groupe, attire les affiliés et transforme la négociation en un théâtre où l’intimidation prend des formes de plus en plus raffinées.

Guide de survie au cybercrime en entreprise

Guide de survie au cybercrime en entreprise

Ce Guide de survie au cybercrime en entreprise présente les principales menaces, mais aussi les solutions pour limiter les risques ou réagir en cas d’attaque. Il rend accessible à tous les principes essentiels pour comprendre le sujet de façon simple.

📘 Voir sur Amazon

🛒 Le lien ci-dessus est affilié : en commandant via ce lien, vous soutenez la veille DCOD sans frais supplémentaires 🙏

Ce mouvement s’inscrit dans une tendance plus large : celle de la professionnalisation des opérations malveillantes. Certains groupes n’hésitent plus à déposer des plaintes officielles auprès de régulateurs pour faire pression sur leurs victimes. D’autres, comme Qilin, investissent dans l’image, les outils et le support pour renforcer leur poids dans l’écosystème cybercriminel.

Rebondissements et dynamiques du marché souterrain

Dans ce contexte, la concurrence reste vive. Certains affiliés de RansomHub auraient migré vers Qilin, dopant son activité. En parallèle, d’autres affaires révèlent la complexité de ce monde : l’extradition vers les États-Unis d’un membre du groupe Ryuk soupçonné d’avoir servi d’intermédiaire pour accéder aux réseaux, ou encore l’arrestation en Thaïlande de membres d’un gang chinois qui utilisait un hôtel comme centre d’opérations ransomware.

Enfin, les fuites récentes sur les discussions internes du groupe Black Basta mettent en lumière les profils en coulisse. L’un de leurs négociateurs, connu sous le pseudonyme « tinker », était chargé d’identifier les décideurs, rédiger des e-mails de phishing et coordonner des campagnes via Microsoft Teams. Sa rémunération ? Plus de 100 000 dollars en cryptomonnaies sur six mois.

Dans cet écosystème en perpétuelle mutation, Qilin fait figure de pionnier, non par sa seule capacité de nuisance, mais par la sophistication de son modèle économique. Derrière chaque bouton « Call Lawyer » se cache une réalité inquiétante : la transformation de la criminalité numérique en une industrie structurée et ambitieuse.

Pour en savoir plus

Qilin propose un bouton « Appeler un avocat » aux affiliés qui tentent d’extorquer des rançons aux victimes qui refusent de payer.

Le ransomware Qilin ajoute un bouton « Appeler un avocat » pour aider les affiliés dans les négociations de rançon, imitant ainsi les tactiques commerciales légitimes.

Lire la suite sur tripwire.com
Qilin propose un bouton « Appeler un avocat » aux affiliés qui tentent d'extorquer des rançons aux victimes qui refusent de payer.

Le rançongiciel Qilin ajoute la fonctionnalité « Appeler un avocat » pour faire pression sur les victimes et leur demander des rançons plus importantes.

Les acteurs de la menace derrière le système de rançongiciel en tant que service (RaaS) Qilin proposent désormais des conseils juridiques aux affiliés pour faire davantage pression sur les victimes afin qu’elles paient, alors que le groupe de cybercriminalité intensifie son activité et tente de combler le vide laissé par…

Lire la suite sur The Hacker News
dcod Screenshot from 2025 06 22 11 52 32

(Re)découvrez également :

Black Basta et Medusa : deux ransomwares en pleine expansion en 2025

La montée des ransomwares Black Basta et Medusa en 2025 souligne la professionnalisation du cybercrime avec des attaques massives et sophistiquées.

Lire la suite sur dcod.ch
Black Basta et Medusa : deux ransomwares en pleine expansion en 2025

Black Basta : 200 000 messages internes dévoilent les coulisses d’un empire cybercriminel

Une fuite massive de messages internes de Black Basta révèle des conflits internes.

Lire la suite sur dcod.ch
Black Basta : 200 000 messages internes dévoilent les coulisses d’un empire cybercriminel

💡 Ne manquez plus l'essentiel
Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.

💡 Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille. Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

Vous appréciez ces analyses ?
Soutenez DCOD en offrant un café ☕

Oui pour un café merci !
Etiquettes
  • cybercriminalité
  • DDoS
  • négociation
  • phishing
  • pression juridique
  • Qilin
  • ransomware
  • ransomware-as-a-service
  • Ryuk
Marc Barbezat

Le créateur et l'éditeur de DCOD.CH - Restons en contact !

📚 Pour prolonger la réflexion ou approfondir certains points abordés, voici quelques lectures recommandées par DCOD :

Des idées de lecture cybersécurité

Page frontale du livre Les Secrets du Darknet

Les Secrets du Darknet

🤔Écrit par DarkExplorer, un ancien hacker repenti, ce guide complet vous offre une plongée fascinante dans les coulisses du Darknet, ainsi que les outils et les techniques nécessaires pour naviguer en toute sécurité dans cet univers souvent dangereux et mystérieux.

📘 Voir sur Amazon
Page frontale du livre Cybersécurité : tests d’intrusion des systèmes d’informations web

Cybersécurité : tests d’intrusion des systèmes d’informations web: Le guide des vulnérabilités web

Amplifiez vos compétences en cybersécurité avec ce guide exhaustif sur le pentesting et le bug bounty ! Conçu pour les pentesters, les bug hunters, les développeurs, et en fait toute personne curieuse de plonger dans le monde fascinant de la cybersécurité.

📘 Voir sur Amazon
Page frontale du livre L'intelligence artificielle en 50 notions clés pour les Nuls

L'intelligence artificielle en 50 notions clés pour les Nuls

🤔Grâce à ce livre, vous pourrez naviguer dans l'univers foisonnant de l'IA et rester conscient et éclairé face aux transformations qu'elle propose à notre monde.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

📚💡️idée de lecture : 100 Faits à Savoir sur la Cybersécurité — 📘 Voir sur Amazon (affilié)

Abonnez-vous au canal Telegram

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD
Ne manquez plus l’essentiel
Abonnez-vous au canal Whatsapp
Le podcast cybersécurité DCOD
Les derniers articles
  • Vue rapprochée d’un commandant d’incident en tenue de gestion de crise, les mains croisées dans le dos, avec un gilet haute visibilité marqué « Incident Commander », sur fond de code informatique symbolisant la cybersécurité.
    Gestion coordonnée des cyberincidents en Suisse : un modèle à quatre niveaux
    • 11.11.25
  • DCOD attaque - Personne de dos portant une capuche, assise devant plusieurs écrans affichant des lignes de code dans une salle sombre, illustrant une cyberattaque ou une activité de piratage informatique dans un environnement de cybersécurité.
    Les dernières cyberattaques – 11 nov 2025
    • 11.11.25
  • DCOD Fake caller ID
    Fake caller ID : Europol alerte sur une menace en forte progression
    • 11.11.25
  • Gros plan sur l’écran d’un smartphone affichant une sélection d’émojis souriants, symbolisant l’expression des émotions dans la communication numérique via messagerie instantanée ou réseaux sociaux.
    L’Australie mise sur l’IA pour décoder les emojis et le langage GenZ
    • 10.11.25
  • Illustration d’un clavier d’ordinateur avec une icône de chatbot au-dessus, entourée de bulles de dialogue, symbolisant l’intelligence conversationnelle d’un assistant virtuel intelligent. Le mot "SMART" est affiché à gauche du robot et "CHATBOT" à droite.
    Chatbots : une arme efficace contre les théories complotistes
    • 10.11.25
Abonnez-vous au canal Telegram
💡 Ne manquez plus l'essentiel. Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.
DCOD Cybersécurité DCOD Cybersécurité
  • Marc Barbezat
  • A propos / Contact
  • Politique de Confidentialité
La cybersécurité en clair. Actualités et nouvelles tendances décodées par Marc Barbezat

Input your search keywords and press Enter.