DCOD Cybersécurité DCOD Cybersécurité
💡 Ne manquez plus l’essentiel
Les derniers articles
  • DCOD Scattered LAPSUS Hunters
    Cybercriminalité : Scattered LAPSUS$ Hunters dévoile ses méthodes
  • DCOD Peluche connectee et derapage X
    Peluche connectée : quand l’IA dérape avec du X
  • Image d'un pirate devant un fond numérique et utilisée pour la veille hebdomadaire dans la catégorie perte et fuite de données
    Les derniers gros vols de données – 4 déc 2025
  • DCOD La Methode MCSR de lOFCS
    Méthode MCSR : un cadre de l’OFCS pour maîtriser le risque cyber
  • DCOD top5 - Image réaliste d'une personne encapuchonnée, assise devant un ordinateur portable dans un environnement sombre, illustrant les menaces liées au cybercrime, aux attaques informatiques et à la cybersécurité.
    Le top 5 des actus cybersécurité -3 déc 2025
Toutes les catégories
  • Actualités
  • Cyber-attaques / fraudes
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Intelligence artificielle
  • Analyses / rapports
  • Biens communs
  • Analyses / Rapports
  • Législation
DCOD Cybersécurité DCOD Cybersécurité
Radar cybersécurité et tendances numériques

Actualités et nouvelles tendances cybersécurité, IA et tech par Marc Barbezat
pour les professionnels et passionnés du numérique.

DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA cyber
  • Cybercrime

Cybercriminalité : Scattered LAPSUS$ Hunters dévoile ses méthodes

  • Marc Barbezat
  • 4 décembre 2025
  • 2 minutes de lecture
DCOD Scattered LAPSUS Hunters
brève actu
Scattered LAPSUS$ Hunters, groupe de hackers notoire, utilise des campagnes d’ingénierie sociale et recrute des initiés pour extorquer des entreprises.

Le groupe de cybercriminels connu sous le nom de Scattered LAPSUS$ Hunters (SLSH) a fait les gros titres en 2025 grâce à ses attaques audacieuses contre de grandes entreprises. Ce groupe, une coalition de plusieurs groupes de hackers, utilise des techniques sophistiquées pour voler des données et extorquer des entreprises. Parmi leurs méthodes, une campagne d’ingénierie sociale en mai 2025 a consisté à utiliser le « voice phishing » pour inciter les cibles à connecter une application malveillante à leur portail Salesforce. Les données volées ont ensuite été utilisées pour menacer de publier les informations internes de trois douzaines d’entreprises, à moins qu’une rançon ne soit payée. Cette tactique d’extorsion a touché des géants tels que Toyota, FedEx et Disney, selon KrebsOnSecurity.

SLSH : Recrutement d’initiés et développement de ransomwares

Le groupe SLSH ne s’arrête pas à l’ingénierie sociale. Il a récemment intensifié ses efforts en recrutant des initiés au sein des grandes entreprises. Ces employés mécontents sont encouragés à partager l’accès interne de leur réseau contre une part de la rançon payée par l’entreprise victime. En parallèle, le groupe a lancé son propre service de ransomware, nommé ShinySp1d3r, géré par un membre central connu sous le pseudonyme de Rey. Ce dernier a déjà administré des plateformes de fuite de données pour d’autres groupes de ransomware. Le groupe a également annoncé un programme de ransomware-as-a-service, une offre qui permet à d’autres cybercriminels d’utiliser leur logiciel malveillant pour mener leurs propres attaques, comme le rapporte KrebsOnSecurity.

L’impact de ces activités est considérable, car elles permettent au groupe de cibler efficacement plusieurs secteurs en même temps. En outre, l’utilisation de ransomwares d’autres gangs, tels qu’ALPHV/BlackCat et DragonForce, montre leur capacité à s’adapter et à intégrer diverses techniques dans leurs opérations. Cela souligne la menace croissante que représentent ces groupes organisés pour la sécurité des entreprises à l’échelle mondiale.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Le rôle de Rey dans SLSH est crucial. En tant qu’un des administrateurs du canal Telegram du groupe, il joue un rôle clé dans l’organisation et la mise en œuvre des attaques. Son implication dans le développement de ShinySp1d3r témoigne de son influence et de ses compétences techniques. De plus, ses erreurs d’opération de sécurité ont permis de révéler son identité réelle, un coup dur pour le groupe. Selon KrebsOnSecurity, Rey a été impliqué dans des attaques antérieures sous d’autres pseudonymes et a contribué à des forums cybercriminels notoires comme BreachForums, renforçant ainsi sa réputation dans le monde de la cybercriminalité.

Cette veille indépendante vous est utile ?
Offrez un café pour soutenir le serveur (et le rédacteur).

☕ Je soutiens DCOD
Etiquettes
  • cybercriminalité
  • extorsion
  • ingénierie sociale
  • ransomwares
  • Scattered LAPSUS$ Hunters
Marc Barbezat

Le créateur et l'éditeur de DCOD.CH - Restons en contact !

A lire également
DCOD Comment Jeffrey Epstein a utilise le SEO pour dissimuler un scandale
Lire l'article

Comment Jeffrey Epstein a utilisé le SEO pour dissimuler un scandale

DCOD Radicalisation sur les plateformes de jeu
Lire l'article

Radicalisation sur les plateformes de jeu : une infiltration massive

Un individu en cagoule et gants noirs se tient dans l’ombre, entouré de lignes de code bleu, évoquant une activité cybercriminelle.
Lire l'article

Narcotrafic et GrapheneOS, le bouclier anti-police

📚 Pour prolonger la réflexion ou approfondir certains points abordés, voici quelques lectures recommandées par DCOD :

Des idées de lecture cybersécurité

Page frontale du livre Cybersécurité : tests d’intrusion des systèmes d’informations web

Cybersécurité : tests d’intrusion des systèmes d’informations web: Le guide des vulnérabilités web

Amplifiez vos compétences en cybersécurité avec ce guide exhaustif sur le pentesting et le bug bounty ! Conçu pour les pentesters, les bug hunters, les développeurs, et en fait toute personne curieuse de plonger dans le monde fascinant de la cybersécurité.

📘 Voir sur Amazon
Page frontale du livre Les Secrets du Darknet

Les Secrets du Darknet

🤔Écrit par DarkExplorer, un ancien hacker repenti, ce guide complet vous offre une plongée fascinante dans les coulisses du Darknet, ainsi que les outils et les techniques nécessaires pour naviguer en toute sécurité dans cet univers souvent dangereux et mystérieux.

📘 Voir sur Amazon
Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

Les fondamentaux de la cybersécurité: Comprendre et appliquer les principes essentiels

🤔À l’ère du numérique, la sécurité informatique est un enjeu crucial pour toute organisation.Sécurité des systèmes et des réseaux, du cloud, des applications, sécurité défensive et offensive, piratage psychologique…

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD Cybersécurité DCOD Cybersécurité
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité de DCOD
Radar cybersécurité et tendances numériques par Marc Barbezat

Input your search keywords and press Enter.