DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • DCOD IOCTA 2026
    IOCTA 2026 : Europol recense plus de 120 marques de ransomware
  • Illustration conceptuelle de cybersécurité montrant un bouclier numérique vert lumineux avec une serrure centrale, sur fond sombre de réseaux de données, de circuits imprimés et une silhouette de hacker dans l'ombre. Image d'en-tête pour la veille hebdomadaire.
    Cybersécurité : les 10 actualités majeures du 10 mai 2026
  • DCOD Dirty Frag une faille Linux donne le controle total des serveurs
    Dirty Frag : une faille Linux donne le contrôle total des serveurs
  • Gros plan sur un visage de clown maquillé illustrant les aveux d'un agent IA après avoir supprimé toutes les bases de données.
    Les aveux d’un agent IA après avoir supprimé toutes les bases de données
  • Une femme exprime de l'inquiétude en consultant son smartphone dans l'obscurité, illustrant le cyberharcèlement que les agents IA automatisent désormais lors d'une attaque numérique ciblée.
    Cyberharcèlement : les agents IA automatisent désormais l’attaque
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Cyber-attaques / fraudes
  • Cybercrime

2,1 Md$ de paiements de ransomware déclarés au Trésor US

  • Marc Barbezat
  • 21 décembre 2025
  • 5 minutes de lecture
Ordinateur portable avec paiement en bitcoin
En trois ans, 2,1 milliards de dollars de paiements liés au ransomware ont été déclarés au Trésor américain. Un indicateur de l’ampleur du phénomène.

TL;DR : L’essentiel

  • Le rapport du FinCEN révèle que les paiements liés aux rançongiciels ont atteint un sommet historique de 1,1 milliard de dollars en 2023, marquant une augmentation fulgurante de 77 % par rapport à l’année précédente, avant de redescendre à 734 millions en 2024.
  • Les secteurs des services financiers, de l’industrie manufacturière et de la santé figurent parmi les plus touchés, cumulant des centaines de millions de dollars de rançons versées à des cybercriminels qui exploitent les vulnérabilités de ces infrastructures vitales pour maximiser leurs gains illicites.
  • L’analyse identifie le groupe ALPHV/BlackCat comme le plus lucratif, amassant environ 395,3 millions de dollars, tandis que la variante Akira domine en volume d’attaques avec 376 incidents signalés, illustrant la diversité des menaces pesant sur l’économie numérique.
  • Une baisse des incidents a été observée en 2024, attribuée aux opérations majeures des forces de l’ordre américaines et britanniques ayant perturbé les réseaux ALPHV/BlackCat et LockBit, bien que le nombre total d’attaques reste préoccupant avec près de 1 500 cas signalés.
▾ Sommaire
TL;DR : L’essentielUne explosion financière suivie d’une accalmie tactiqueCibles privilégiées et mécanismes d’évasionTypologie des prédateurs numériquesA lire également

La menace des rançongiciels a atteint des proportions inédites ces dernières années, redéfinissant le paysage de la sécurité numérique pour les entreprises et les institutions publiques. Selon les dernières données émanant du Trésor américain, l’ampleur financière de ces attaques est désormais chiffrée avec une précision alarmante. Entre janvier 2022 et décembre 2024, le Financial Crimes Enforcement Network (FinCEN) a reçu plus de 7 000 signalements liés à la loi sur le secret bancaire (BSA), mettant en lumière des paiements totaux dépassant les 2,1 milliards de dollars sur cette période de trois ans. Cette tendance haussière, bien que ponctuée de fluctuations, souligne la professionnalisation croissante des cybercriminels qui ciblent désormais les infrastructures les plus rentables.

Une explosion financière suivie d’une accalmie tactique

L’année 2023 restera gravée comme une année noire dans l’histoire de la cybersécurité. Les analystes du FinCEN ont observé un pic absolu des activités malveillantes, avec des paiements de rançons atteignant le montant record de 1,1 milliard de dollars pour la seule année 2023. Ce chiffre représente une augmentation spectaculaire de 77 % par rapport à l’année 2022. Le nombre d’incidents a suivi une courbe similaire, grimpant à plus de 1 500 attaques signalées, contre 1 200 environ l’année précédente. Cette recrudescence s’explique par l’agressivité accrue des groupes criminels qui n’hésitent plus à paralyser des réseaux entiers pour exiger des sommes astronomiques.

Total des incidents suspects et montants liés aux ransomwares (rapports BSA sur le secret bancaire, 2013 à 2024) - Source FinCEN
Total des incidents suspects et montants liés aux ransomwares (rapports BSA sur le secret bancaire, 2013 à 2024) – Source FinCEN

Cependant, l’année 2024 a marqué un tournant, affichant une baisse notable des montants extorqués. Les paiements signalés ont chuté à environ 734 millions de dollars, accompagnés d’une légère diminution du nombre d’incidents, qui s’établit à 1 476. Cette décrue n’est pas le fruit du hasard. Elle coïncide avec des actions d’envergure menées par les autorités judiciaires, notamment le démantèlement et la perturbation des infrastructures de groupes majeurs comme ALPHV/BlackCat en décembre 2023 et LockBit en février 2024. Ces interventions ont temporairement désorganisé les réseaux criminels, freinant leur capacité à monétiser leurs attaques.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Au-delà des montants globaux, la valeur médiane des rançons exigées témoigne de l’évolution des stratégies d’extorsion. Alors que la médiane d’une transaction unique s’élevait à 124 097 dollars en 2022, elle a bondi à 175 000 dollars en 2023, signe que les attaquants ont revu leurs exigences à la hausse face à des victimes prêtes à payer pour récupérer leurs données. En 2024, ce montant médian a connu un léger repli pour atteindre 155 257 dollars. Il est intéressant de noter que la majorité des paiements reste inférieure à 250 000 dollars, une stratégie qui vise probablement à faciliter le paiement rapide par les victimes sans déclencher immédiatement des mécanismes de défense trop complexes.

Cibles privilégiées et mécanismes d’évasion

Les cybercriminels ne frappent pas au hasard ; ils privilégient les secteurs où l’interruption d’activité est intolérable et où la solvabilité est supposée élevée. Comme le détaille SecurityWeek, les organisations des services financiers, de l’industrie manufacturière et de la santé ont été les plus affectées durant la période triennale analysée. En termes de volume financier, le secteur des services financiers arrive en tête avec environ 365,6 millions de dollars versés, suivi de près par le secteur de la santé avec 305,4 millions de dollars et l’industrie manufacturière avec 284,6 millions de dollars.

Pour comprendre comment ces sommes colossales transitent, il faut se pencher sur les mécanismes techniques employés. Dans 97 % des cas rapportés, les paiements sont effectués en Bitcoin (BTC). Cette cryptomonnaie, qui est une devise numérique décentralisée fonctionnant sans banque centrale, est privilégiée pour sa rapidité et sa portée mondiale, bien que la transparence de sa blockchain (le registre public des transactions) permette parfois aux enquêteurs de tracer les flux. D’autres cryptomonnaies axées sur l’anonymat, comme Monero (XMR), ne représentent que 2 % des transactions identifiées, probablement en raison de leur moindre liquidité et de la difficulté pour les victimes de s’en procurer rapidement.

La communication entre les extorqueurs et leurs victimes suit également des protocoles stricts pour éviter l’identification. Le rapport indique que le réseau Tor est la méthode de prédilection, utilisée dans 67 % des incidents où le canal de communication est connu. Tor, acronyme de « The Onion Router », est un réseau informatique superposé mondial et décentralisé qui permet d’anonymiser l’origine des connexions TCP. En dirigeant les victimes vers des sites en « .onion », les criminels sécurisent leurs négociations. L’email reste toutefois utilisé dans 28 % des cas, souvent pour la prise de contact initiale ou lorsque les infrastructures plus complexes échouent.

Typologie des prédateurs numériques

L’écosystème des rançongiciels est dominé par quelques « familles » de logiciels malveillants particulièrement virulents. Le FinCEN a identifié 267 variantes distinctes actives entre 2022 et 2024. Parmi elles, cinq noms reviennent avec insistance : Akira, ALPHV/BlackCat, LockBit, Phobos et Black Basta. Ces variantes ne sont pas de simples outils statiques ; elles évoluent constamment pour contourner les défenses des entreprises.

La variante Akira s’est distinguée par son volume d’activité, enregistrant le plus grand nombre d’incidents signalés avec 376 attaques sur la période. Cependant, volume ne signifie pas toujours profit maximal. C’est le groupe ALPHV/BlackCat qui a généré les revenus les plus élevés, totalisant environ 395,3 millions de dollars de paiements, suivi par LockBit avec 252,4 millions de dollars. Cette disparité montre que certains groupes privilégient une approche de « chasse au gros gibier » (Big Game Hunting), ciblant moins d’entités mais exigeant des rançons faramineuses, tandis que d’autres, comme les utilisateurs d’Akira, optent pour une multiplication des attaques.

Ces groupes fonctionnent souvent selon un modèle de « Ransomware-as-a-Service » (RaaS). Dans ce modèle économique, les développeurs du logiciel malveillant louent leur outil à des affiliés qui mènent les attaques, partageant ensuite les profits. Cela explique la prolifération rapide de certaines variantes et la difficulté pour les autorités d’attribuer une attaque à un individu unique. Les données montrent également que ces acteurs utilisent des facilitateurs communs, tels que des vendeurs d’accès initiaux, qui sont des cybercriminels spécialisés dans la compromission première d’un réseau pour ensuite revendre cet accès « clé en main » aux groupes de rançongiciels.

L’analyse des tendances sur trois ans révèle une bataille constante entre les cybercriminels et les défenseurs. Si 2023 a marqué un sommet inquiétant en termes de rentabilité pour les attaquants, la réaction des autorités en 2024 prouve que l’impunité n’est pas totale. Néanmoins, avec des paiements dépassant encore les 700 millions de dollars l’an dernier et une prédilection marquée pour les secteurs vitaux comme la santé et la finance, la vigilance reste de mise. Les entreprises doivent continuer à renforcer leurs détections, notamment en surveillant les indicateurs de compromission (IOCs) liés à ces variantes majeures, pour espérer endiguer cette économie souterraine florissante.

A lire également

FinCEN.gov

WASHINGTON — Aujourd’hui, le Financial Crimes Enforcement Network (FinCEN) du département du Trésor américain publie une analyse des tendances financières concernant les incidents de ransomware dans les données de la loi sur le secret bancaire (BSA) entre 2022 et 2024, qui ont totalisé plus de 2,1 milliards de dollars en paiements de rançon.

Lire la suite sur fincen.gov
FinCEN.gov

Serveurs, API, temps de veille...
DCOD est indépendant et sans revenus. Soutenez le site pour l'aider à couvrir ses frais techniques.

☕ Contribuer aux frais
Etiquettes
  • ALPHV
  • Bitcoin
  • extorsion
  • FinCEN
  • ransomware
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
DCOD IOCTA 2026
Lire l'article

IOCTA 2026 : Europol recense plus de 120 marques de ransomware

Une femme exprime de l'inquiétude en consultant son smartphone dans l'obscurité, illustrant le cyberharcèlement que les agents IA automatisent désormais lors d'une attaque numérique ciblée.
Lire l'article

Cyberharcèlement : les agents IA automatisent désormais l’attaque

Graphisme numérique affichant FAST16 en rouge avec une alerte MALWARE, illustrant Fast16, le malware qui sabotait la physique bien avant Stuxnet.
Lire l'article

Fast16 : le malware qui sabotait la physique bien avant Stuxnet

Des idées de lecture recommandées par DCOD

La cybersécurité pour les Nuls, 2ème édition

Ce livre d'informatique pour les Nuls est destiné à tous ceux qui veulent en savoir plus sur la cybersécurité. A l'heure où protéger ses données personnelles est devenu primordial sur le net, notre ouvrage vous donne les clés pour éviter le hacking et le vol de vos données. Quelque soit votre niveau en informatique, n'hésitez plus et naviguez sur le web en toute sérénité grâce à ce livre pour les Nuls !

📘 Voir sur Amazon

Hacking pour débutant: Le guide complet pour débuter en cybersécurité

La plupart des gens pensent que le hacking est quelque chose de magique, ou que les hackers sont nés avec ce talent de pouvoir pénétrer dans les ordinateurs et les réseaux. Ce n'est pas vrai.

📘 Voir sur Amazon
Page frontale du livre Cybersécurité : tests d’intrusion des systèmes d’informations web

Cybersécurité : tests d’intrusion des systèmes d’informations web: Le guide des vulnérabilités web

Amplifiez vos compétences en cybersécurité avec ce guide exhaustif sur le pentesting et le bug bounty ! Conçu pour les pentesters, les bug hunters, les développeurs, et en fait toute personne curieuse de plonger dans le monde fascinant de la cybersécurité.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article peuvent provenir de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur le cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café