TL;DR : L’essentiel
- Les États-Unis restent la cible prioritaire, concentrant 41,42 % des attaques par rançongiciel et près de 20 % de l’actualité du Dark Web.
- Le secteur de l’administration publique est le plus exposé (12,85 % de l’activité), subissant une pression continue pour le vol de données citoyennes.
- Les menaces liées aux bases de données dominent écrasant le marché, représentant 64,06 % de l’activité globale, loin devant les accès réseaux.
- Les prix d’entrée sont dérisoires : 15 $pour un logiciel malveillant de type « stealer » et à peine 20$ pour lancer une attaque DDoS paralysante.
Le visage de la cybercriminalité a changé sur le Dark Web : l’expertise technique individuelle s’efface au profit d’une consommation de masse. Selon les données exclusives du rapport annuel de SOCRadar, l’écosystème souterrain ne vend plus seulement des données, mais des capacités opérationnelles clé en main. Cette « commoditisation » permet à des acteurs peu qualifiés de rivaliser avec des groupes structurés, simplement en sortant leur carte bancaire. L’analyse des prix et des volumes d’échange montre une stratégie claire : saturer les défenses par le volume et l’automatisation à bas coût.
Le crime « Low-Cost » : Des arsenaux militaires au prix d’un abonnement
La tendance la plus marquante sur le Dark Web est l’effondrement du coût d’entrée pour des attaques sophistiquées. Le marché est inondé d’outils accessibles à tous : des services de DDoS pour paralyser un site démarrent à 20 dollars, et des kits de phishing complets sont largement disponibles sous les 500 dollars. L’ingénierie sociale atteint un niveau de détail effrayant : un panneau de phishing imitant l’interface de Coinbase a été repéré à 500 dollars, intégrant non seulement la capture des codes SMS, mais aussi des invites spécifiques forçant la victime à « télécharger un selfie » ou à saisir sa phrase de récupération (seed phrase), contournant ainsi les sécurités biométriques et l’authentification forte.
Sur le front mobile, la surveillance devient un produit de consommation courante. Le logiciel « HaxRat 2026 », présenté fallacieusement comme un outil de test de pénétration, offre un contrôle total sur les appareils Android. Pour quelques centaines de dollars, un attaquant peut activer le microphone, suivre la position GPS en temps réel et capturer l’écran de la victime à son insu. Cette disponibilité sur le Dark Web favorise une criminalité opportuniste mais dévastatrice, où l’attaquant n’a plus besoin de savoir coder pour nuire gravement.
L'essentiel Cybersécurité, IA & Tech
Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.
La filière du Zero-Day : Quand l’exclusivité finance les rançongiciels
Si l’entrée de gamme est bradée sur le Dark Web, le sommet de la pyramide se professionnalise avec des tarifs prohibitifs. Les failles « zero-day » (inconnues des éditeurs) de haute qualité atteignent 150 000 dollars, réservant ces armes aux groupes les plus riches. Un cas d’école observé en 2025 illustre la rapidité de cette chaîne logistique criminelle : une vulnérabilité critique affectant Oracle E-Business Suite a été mise en vente pour 70 000 dollars en juin. À peine quatre mois plus tard, le groupe de rançongiciel Cl0p exploitait cette faille précise pour lancer une campagne massive, rentabilisant immédiatement l’investissement initial.
Cette efficacité redoutable profite aux acteurs dominants sur le Dark Web. Le groupe Akira s’est ainsi hissé à la première place des rançongiciels, revendiquant 8,35 % des attaques mondiales. Ces organisations fonctionnent comme des multinationales, réinvestissant leurs profits dans l’achat de failles exclusives pour maintenir leur avance technique sur les défenseurs et cibler les infrastructures les plus critiques.

L’IA débridée : La nouvelle frontière de l’ingénierie sociale
L’année 2025 marque également l’avènement d’un marché noir de l’intelligence artificielle « non censurée » sur le Dark Web. Contrairement aux modèles publics protégés par des garde-fous éthiques, des outils comme « LiarAI » sont commercialisés spécifiquement pour leur absence de limites. Ce modèle promet explicitement de « répondre aux questions illégales », de générer du code malveillant à la demande et de créer des images pour des campagnes de désinformation ou de chantage.
L’impact est immédiat sur la qualité des attaques. Ces IA permettent de rédiger des courriels de hameçonnage parfaits dans n’importe quelle langue ou de coder des scripts d’exploitation complexes sans erreur de syntaxe. En supprimant la barrière de la compétence technique et celle de la langue, ces outils agissent comme un multiplicateur de force pour les cybercriminels, rendant la détection des fraudes par les utilisateurs finaux de plus en plus difficile.
Le paysage 2025 sur le Dark Web est donc polarisé : une masse d’attaquants opportunistes armés d’outils « low-cost » d’un côté, et une élite financièrement puissante exploitant des failles onéreuses de l’autre. Pour les entreprises, cela signifie que la menace n’est plus seulement une question de faille technique, mais de gestion du risque face à une économie souterraine hyper-réactive et structurée.
Des serveurs, des API et du temps.
DCOD est bénévole, mais l'hébergement a un coût. Participez aux frais techniques.