DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Une illustration graphique sur fond de circuits imprimés numériques sombres, représentant visuellement la faille BitLocker YellowKey, une vulnérabilité critique et vieille de plusieurs années qui affecte le système d'exploitation de Microsoft. Au premier plan, une grande clé jaune stylisée, frappée du logo bleu de Windows, symbolise l'accès forcé aux mécanismes de chiffrement. En arrière-plan, une série de cadenas grisés et alignés illustre les couches de sécurité informatique et la protection des données désormais compromises par cette faille matérielle. Le logo officiel du média dcod.ch apparaît discrètement dans le coin inférieur droit de l'image.
    La faille BitLocker YellowKey, critique et vieille de plusieurs années
  • Un visuel d'information de DCOD, sur fond jaune uni, illustrant une augmentation spectaculaire. Sur la gauche, un mégaphone rouge et blanc symbolise l'annonce d'une nouvelle. À droite, un graphique à barres 3D composé de quatre blocs rouges de hauteur croissante montre une progression continue, couronné par une flèche rouge qui zigzague en flèche vers le haut. Ce visuel résume la hausse de 76 % des signalements de vulnérabilités dans les programmes de bug bounty due à l'utilisation de l'IA par les chercheurs. Le logo dcod.ch est visible dans le coin inférieur droit.
    Bug bounty : l’IA fait bondir les signalements de 76%
  • Illustration pour la veille cybercriminalité et crypto : une paire de menottes en métal repose sur un clavier d'ordinateur au premier plan. En arrière-plan sombre, une silhouette de hacker encapuchonné fait face à un réseau lumineux d'icônes de cryptomonnaies interconnectées, incluant les symboles du Bitcoin et de l'Ethereum, dans des teintes bleues et rouges.
    Cybercriminalité : les 6 opérations et arrestations du 22 mai 2026
  • Une femme souriante faisant le signe V sur fond jaune, avec un graphisme de loupe analysant ses doigts pour symboliser l'extraction d'empreintes digitales. Logo dcod.ch en bas à droite.
    Comment le signe V vous expose au vol d’empreintes digitales
  • Bannière d'information du média DCOD associant le drapeau de la Suisse à gauche et des pages de journaux d'actualités à droite, illustrant les dernières nouvelles et réformes réglementaires helvétiques.
    Cybersécurité : les dernières nouvelles de la Confédération et de l’OFCS 🇨🇭
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Cyber-attaques / fraudes

Qilin : quand les hackers paient des avocats à leurs affiliés

  • Marc Barbezat
  • 24 juin 2025
  • 4 minutes de lecture
Ordinateur affichant une icône de cadenas rouge à côté d’un téléphone indiquant “CALL LAWYER”, illustrant la stratégie de Qilin pour intimider les victimes de ransomware par un soutien juridique.
▾ Sommaire
Une fonctionnalité inédite pour faire monter la pressionQilin, un acteur structuré et en pleine expansionUn pas de plus vers la cybercriminalité comme serviceRebondissements et dynamiques du marché souterrainPour en savoir plus(Re)découvrez également :
Le gang de ransomware Qilin professionnalise le crime en offrant une protection juridique à ses pirates. Une évolution inquiétante du modèle RaaS.

Une entreprise attaquée, des systèmes chiffrés, une rançon à payer. Ce scénario, hélas classique, prend une tournure inquiétante avec Qilin. Pour forcer les entreprises à payer coûte que coûte, le gang mise sur la pression maximale. Et pour mettre toutes les chances de son côté, il va jusqu’à proposer un soutien juridique à ses affiliés afin de renforcer l’impact psychologique et stratégique de leurs négociations. Derrière cette stratégie se dessine une nouvelle étape dans la professionnalisation du ransomware, où la pression psychologique s’habille de codes légaux.

Une fonctionnalité inédite pour faire monter la pression

Depuis mai 2025, les affiliés du groupe Qilin peuvent cliquer sur un bouton « Call Lawyer » depuis leur interface de gestion pour solliciter un juriste. Le rôle ? Évaluer la situation légale de la victime, chiffrer les risques juridiques et reputations potentiels, et assister lors des négociations. L’objectif est clair : renforcer la crédibilité de la menace en mimant les codes du droit.

Ce n’est pas un simple effet de manche. Selon un message publié sur un forum clandestin, la présence d’un avocat dans la conversation suffirait à créer un effet psychologique, incitant l’entreprise à payer pour éviter toute procédure légale. Qilin recommande même à ses affiliés d’user de cette stratégie pour maximiser les dégâts en cas de refus de coopération.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Qilin, un acteur structuré et en pleine expansion

Apparu en 2022, Qilin (également connu sous les noms de Gold Feather ou Water Galura) s’est imposé en quelques mois comme l’un des groupes les plus actifs du paysage ransomware. En avril 2025, il aurait revendiqué 72 attaques, puis 55 en mai, ce qui le place juste derrière Safepay et Luna Moth.

Qilin profite de la chute de groupes concurrents comme LockBit, BlackCat ou RansomHub pour attirer de nouveaux affiliés, séduits par une infrastructure technique solide : charges malveillantes en Rust et C, outils de contournement avancés, propagation réseau, effacement de logs, et négociation automatisée. Tout est pensé pour industrialiser les attaques.

Mais ce n’est pas tout. Le groupe propose également un panel de services dignes d’une entreprise : stockage de données à grande échelle, service de spam ciblé, fonctions DDoS, et désormais une équipe de rédaction pour aider à la communication de crise… criminelle.

Un pas de plus vers la cybercriminalité comme service

Avec cette panoplie de fonctionnalités, Qilin ne se contente plus d’être un fournisseur de rançongiciels. Il se présente comme une véritable plateforme tout-en-un pour cybercriminels en quête d’efficacité. L’apparition d’un service juridique constitue un tournant : elle crédibilise le groupe, attire les affiliés et transforme la négociation en un théâtre où l’intimidation prend des formes de plus en plus raffinées.

Guide de survie au cybercrime en entreprise

Guide de survie au cybercrime en entreprise

Ce Guide de survie au cybercrime en entreprise présente les principales menaces, mais aussi les solutions pour limiter les risques ou réagir en cas d’attaque. Il rend accessible à tous les principes essentiels pour comprendre le sujet de façon simple.

📘 Voir sur Amazon

🛒 Le lien ci-dessus est affilié : en commandant via ce lien, vous soutenez la veille DCOD sans frais supplémentaires 🙏

Ce mouvement s’inscrit dans une tendance plus large : celle de la professionnalisation des opérations malveillantes. Certains groupes n’hésitent plus à déposer des plaintes officielles auprès de régulateurs pour faire pression sur leurs victimes. D’autres, comme Qilin, investissent dans l’image, les outils et le support pour renforcer leur poids dans l’écosystème cybercriminel.

Rebondissements et dynamiques du marché souterrain

Dans ce contexte, la concurrence reste vive. Certains affiliés de RansomHub auraient migré vers Qilin, dopant son activité. En parallèle, d’autres affaires révèlent la complexité de ce monde : l’extradition vers les États-Unis d’un membre du groupe Ryuk soupçonné d’avoir servi d’intermédiaire pour accéder aux réseaux, ou encore l’arrestation en Thaïlande de membres d’un gang chinois qui utilisait un hôtel comme centre d’opérations ransomware.

Enfin, les fuites récentes sur les discussions internes du groupe Black Basta mettent en lumière les profils en coulisse. L’un de leurs négociateurs, connu sous le pseudonyme « tinker », était chargé d’identifier les décideurs, rédiger des e-mails de phishing et coordonner des campagnes via Microsoft Teams. Sa rémunération ? Plus de 100 000 dollars en cryptomonnaies sur six mois.

Dans cet écosystème en perpétuelle mutation, Qilin fait figure de pionnier, non par sa seule capacité de nuisance, mais par la sophistication de son modèle économique. Derrière chaque bouton « Call Lawyer » se cache une réalité inquiétante : la transformation de la criminalité numérique en une industrie structurée et ambitieuse.

Pour en savoir plus

Qilin propose un bouton « Appeler un avocat » aux affiliés qui tentent d’extorquer des rançons aux victimes qui refusent de payer.

Le ransomware Qilin ajoute un bouton « Appeler un avocat » pour aider les affiliés dans les négociations de rançon, imitant ainsi les tactiques commerciales légitimes.

Lire la suite sur tripwire.com
Qilin propose un bouton « Appeler un avocat » aux affiliés qui tentent d'extorquer des rançons aux victimes qui refusent de payer.

Le rançongiciel Qilin ajoute la fonctionnalité « Appeler un avocat » pour faire pression sur les victimes et leur demander des rançons plus importantes.

Les acteurs de la menace derrière le système de rançongiciel en tant que service (RaaS) Qilin proposent désormais des conseils juridiques aux affiliés pour faire davantage pression sur les victimes afin qu’elles paient, alors que le groupe de cybercriminalité intensifie son activité et tente de combler le vide laissé par…

Lire la suite sur The Hacker News
dcod Screenshot from 2025 06 22 11 52 32

(Re)découvrez également :

Black Basta et Medusa : deux ransomwares en pleine expansion en 2025

La montée des ransomwares Black Basta et Medusa en 2025 souligne la professionnalisation du cybercrime avec des attaques massives et sophistiquées.

Lire la suite sur dcod.ch
Black Basta et Medusa : deux ransomwares en pleine expansion en 2025

Black Basta : 200 000 messages internes dévoilent les coulisses d’un empire cybercriminel

Une fuite massive de messages internes de Black Basta révèle des conflits internes.

Lire la suite sur dcod.ch
Black Basta : 200 000 messages internes dévoilent les coulisses d’un empire cybercriminel

Serveurs, API, temps de veille...
DCOD est indépendant et sans revenus. Soutenez le site pour l'aider à couvrir ses frais techniques.

☕ Contribuer aux frais
Etiquettes
  • négociation
  • Qilin
  • ransomware
  • ransomware-as-a-service
  • Ryuk
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Une femme souriante faisant le signe V sur fond jaune, avec un graphisme de loupe analysant ses doigts pour symboliser l'extraction d'empreintes digitales. Logo dcod.ch en bas à droite.
Lire l'article

Comment le signe V vous expose au vol d’empreintes digitales

Capture d'écran d'un ordinateur portable affichant une visioconférence Microsoft Teams divisée en deux écrans. De chaque côté, un homme barbu, ressemblant à un frère jumeau technicien, est assis devant son ordinateur dans un bureau sombre encombré de câbles. Sous les fenêtres vidéo, une interface de terminal de commande affiche des lignes de code malveillant ciblant des bases de données, simulant un acte de cybercrime en direct.
Lire l'article

Cybercrime : une bourde sur Teams offre les coupables à la police

Illustration de cybersécurité montrant un hacker tapant sur un ordinateur portable avec un masque blanc symbolisant l'anonymat, illustrant comment les arnaques dopées à l'IA permettent au crime de changer d'échelle à travers le code informatique et les fraudes numériques.
Lire l'article

Arnaques dopées à l’IA : comment le crime change d’échelle

Des idées de lecture recommandées par DCOD

Cybersécurité de 0 à Expert

Vous entendez parler de cyberattaques tous les jours mais vous ne savez pas vraiment comment elles fonctionnent ? Vous voulez comprendre le monde de la cybersécurité sans jargon compliqué ni prérequis techniques ? Ce livre est votre point de départ idéal. Cybersécurité de 0 à Expert est un guide pas à pas qui vous emmène du niveau débutant jusqu’aux bases avancées, en expliquant chaque concept de façon claire et accessible.

📘 Voir sur Amazon
Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

Les fondamentaux de la cybersécurité: Comprendre et appliquer les principes essentiels

À l’ère du numérique, la sécurité informatique est un enjeu crucial pour toute organisation.Sécurité des systèmes et des réseaux, du cloud, des applications, sécurité défensive et offensive, piratage psychologique…

📘 Voir sur Amazon

Le pirate informatique et l'État : cyberattaques et nouvelle normalité géopolitique (édition anglaise)

Riche en informations exclusives issues d'entretiens avec des acteurs clés de la défense et de la cybersécurité, de documents déclassifiés et d'analyses approfondies de rapports d'entreprises, « The Hacker and the State » explore la véritable compétition géopolitique de l'ère numérique et révèle des détails méconnus sur la manière dont la Chine, la Russie, la Corée du Nord, le Royaume-Uni et les États-Unis se piratent mutuellement dans une lutte acharnée pour la domination.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article peuvent provenir de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur le cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café