DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Illustration de l'incarcération injuste : vue de barreaux de prison sur fond de mur en briques rouges, évoquant les conséquences d'une erreur de reconnaissance faciale.
    Reconnaissance faciale : 6 mois de prison suite à une erreur
  • Infrastructures critiques en Suisse : pylônes électriques et réseau haute tension sous un ciel d’orage, illustrant la protection et le cadre légal suisse.
    Infrastructures critiques : La Suisse renforce son cadre légal
  • Illustration 3D pour la veille sur les vulnérabilités : un cadenas métallique ouvert est posé sur un circuit imprimé complexe. De vifs flux lumineux oranges et des triangles d'alerte rouges clignotants émanent du cadenas, symbolisant des failles de sécurité actives et des brèches dans un système informatique.
    Vulnérabilités : les 11 alertes critiques du 16 mars 2026
  • Illustration conceptuelle de cybersécurité montrant un bouclier numérique vert lumineux avec une serrure centrale, sur fond sombre de réseaux de données, de circuits imprimés et une silhouette de hacker dans l'ombre. Image d'en-tête pour la veille hebdomadaire.
    Cybersécurité : les 11 actualités majeures du 15 mars 2026
  • L'État de New York veut imposer la détection d'armes sur les imprimantes 3D.
    Imprimantes 3D : New York impose un blocage algorithmique risqué
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Cyber-attaques / fraudes
  • Cybercrime

MedusaLocker recrute des pentesters pour ses cyberattaques

  • Marc Barbezat
  • 26 août 2025
  • 2 minutes de lecture
Personne portant un sweat à capuche devant plusieurs écrans affichant du code, représentant une cyberattaque en cours, avec une icône de sécurité cassée en surimpression.
brève actu
Le groupe MedusaLocker embauche des pentesters pour optimiser ses attaques et augmenter ses profits grâce à une expertise spécialisée.

Le groupe de ransomware MedusaLocker, actif depuis 2019, a récemment annoncé sur son site de fuite de données Tor qu’il était à la recherche de nouveaux testeurs de pénétration, ou pentesters. Ce choix stratégique illustre une tendance croissante dans l’économie des ransomwares, où des groupes criminels structurés opèrent comme des entreprises légitimes, avec des hiérarchies de gestion et des équipes techniques dédiées, pour maximiser leurs profits. Les pentesters, dans ce contexte illégal, sont chargés d’identifier et d’exploiter les vulnérabilités des réseaux cibles afin de faciliter l’accès et la persistance des attaques.

MedusaLocker fonctionne sur un modèle de Ransomware-as-a-Service (RaaS), permettant à des affiliés de louer le ransomware en échange d’une part des profits. Cette approche commerciale permet au groupe de se concentrer sur le recrutement de talents spécialisés, notamment des pentesters, pour optimiser l’efficacité de ses attaques. Contrairement aux entreprises légitimes qui embauchent des spécialistes pour renforcer leur sécurité, les opérateurs de ransomwares visent à maximiser le profit en identifiant les faiblesses des réseaux pour les exploiter. Les pentesters utilisent des outils et techniques similaires à ceux des hackers, tels que les scanners de vulnérabilités, les campagnes de phishing, et les outils de craquage de mots de passe, mais avec l’intention de préparer le terrain pour un déploiement efficace du ransomware.

Selon Security Affairs, l’embauche d’un pentester présente plusieurs avantages pour les acteurs de la menace. Ces professionnels peuvent rapidement identifier les points d’entrée exploitables, réduisant ainsi le temps entre la compromission initiale et le déploiement du ransomware. De plus, leur expertise en sécurité opérationnelle leur permet d’éviter la détection lors de la cartographie du réseau. En identifiant les systèmes critiques et les données sensibles à chiffrer en priorité, les pentesters augmentent le potentiel de demande de rançon. Comme les entreprises légitimes, les gangs de ransomwares, comme MedusaLocker, limitent aussi leur propre exposition en externalisant ces tâches spécialisées.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Sur les forums clandestins, des annonces pour des « red teamers » ou des « spécialistes en pénétration de réseau » apparaissent régulièrement, souvent avec des exigences de compétences spécifiques telles que l’exploitation d’Active Directory et l’escalade de privilèges, essentielles dans les environnements d’entreprise. Comme le souligne Fortra, ces pentesters sont généralement rémunérés à la commission, recevant un pourcentage de chaque rançon réussie, pouvant atteindre des sommes à six chiffres pour une seule mission. MedusaLocker cible spécifiquement les systèmes ESXi, Windows et ARM, et exige un accès direct aux réseaux d’entreprise pour accélérer l’exécution des attaques, soulignant ainsi l’importance de l’expertise des pentesters pour leur stratégie.

Serveurs, API, temps de veille...
DCOD est indépendant et sans revenus. Soutenez le site pour l'aider à couvrir ses frais techniques.

☕ Contribuer aux frais
Etiquettes
  • cybersécurité
  • MedusaLocker
  • pentesters
  • ransomware
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Infrastructures critiques en Suisse : pylônes électriques et réseau haute tension sous un ciel d’orage, illustrant la protection et le cadre légal suisse.
Lire l'article

Infrastructures critiques : La Suisse renforce son cadre légal

DCOD Iran Israel SOCRadar cartographie la cyberguerre en temps reel
Lire l'article

Iran-Israël : SOCRadar cartographie la cyberguerre en temps réel

Avis de saisie par Europol et Microsoft superposé à une enveloppe accrochée à un hameçon, symbolisant le démantèlement du réseau de phishing Tycoon 2FA
Lire l'article

Tycoon 2FA démantelé : Europol neutralise le géant du phishing MFA

Des idées de lecture recommandées par DCOD

Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

Les fondamentaux de la cybersécurité: Comprendre et appliquer les principes essentiels

À l’ère du numérique, la sécurité informatique est un enjeu crucial pour toute organisation.Sécurité des systèmes et des réseaux, du cloud, des applications, sécurité défensive et offensive, piratage psychologique…

📘 Voir sur Amazon

La cybersécurité pour les Nuls, 2ème édition

Ce livre d'informatique pour les Nuls est destiné à tous ceux qui veulent en savoir plus sur la cybersécurité. A l'heure où protéger ses données personnelles est devenu primordial sur le net, notre ouvrage vous donne les clés pour éviter le hacking et le vol de vos données. Quelque soit votre niveau en informatique, n'hésitez plus et naviguez sur le web en toute sérénité grâce à ce livre pour les Nuls !

📘 Voir sur Amazon

Le pirate informatique et l'État : cyberattaques et nouvelle normalité géopolitique (édition anglaise)

Riche en informations exclusives issues d'entretiens avec des acteurs clés de la défense et de la cybersécurité, de documents déclassifiés et d'analyses approfondies de rapports d'entreprises, « The Hacker and the State » explore la véritable compétition géopolitique de l'ère numérique et révèle des détails méconnus sur la manière dont la Chine, la Russie, la Corée du Nord, le Royaume-Uni et les États-Unis se piratent mutuellement dans une lutte acharnée pour la domination.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité de DCOD
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café