📢 IOCTA 2026 : Europol dresse le panorama des cybermenaces – IA, chiffrement et proxies
📝 ## 🌐 Contexte

Publié le 28 avril 2026 par **Europol** (European Union Agency for Law Enforcement Cooperation),...
📖 cyberveille : https://cyberveille.ch/posts/2026-04-29-iocta-2026-europol-dresse-le-panorama-des-cybermenaces-ia-chiffrement-et-proxies/
🌐 source : https://www.europol.europa.eu/publication-events/main-reports/iocta-2026-evolving-threat-landscape
#8Base #Akira #Cyberveille

IOCTA 2026 : Europol dresse le panorama des cybermenaces – IA, chiffrement et proxies

🌐 Contexte Publié le 28 avril 2026 par Europol (European Union Agency for Law Enforcement Cooperation), l’Internet Organised Crime Threat Assessment (IOCTA) 2026 constitue l’évaluation annuelle la plus complète des cybermenaces pesant sur l’Union européenne. Le rapport s’intitule « How encryption, proxies and AI are expanding cybercrime » et couvre les développements observés principalement en 2025. 🎯 Principaux vecteurs de menace identifiés Ransomware Plus de 120 familles de ransomware actives observées par Europol en 2025 Modèle RaaS (Ransomware-as-a-Service) dominant, avec fragmentation croissante des opérations Groupes notables : Qilin, Akira, LockBit (tentatives de rebond avec LockBit 5.0), DragonForce, BlackBasta, Cl0p, Play, Fog En septembre 2025, une coalition DragonForce + LockBit + Qilin annoncée sur le dark web Tactiques d’extorsion multi-couches : exfiltration de données, DDoS simultanés, cold-calling, pression psychologique Shift de l’extorsion : de la demande de déchiffrement vers la menace de publication des données Fraude en ligne (OFS) Fraude représentant la zone de croissance la plus rapide de la criminalité organisée Typologies principales : fraude à l’investissement (crypto), BEC, romance scam, tech support fraud, fraude aux paiements Usage massif de SIM boxes / SIM farms (ex : réseau letton de 7 individus, 1 200 dispositifs, 40 000 SIM cards, 49 millions de comptes créés) Montée des IMSI catchers et SMS blasters pour contourner les protocoles KYC Drainers de cryptomonnaies maturés en système CaaS (acquisition d’Inferno Drainer par Angel Drainer en octobre 2024) Attaques relay sur terminaux de paiement en hausse dans l’UE Adoption de l’IA générative pour personnaliser l’ingénierie sociale, scripts d’appel, chatbots de pré-sélection des victimes Infrastructure criminelle Dark web : fragmentation des marketplaces généralistes, émergence de plateformes spécialisées Démantèlement d’Archetyp Market (600 000 utilisateurs, EUR 250M de transactions, juin 2025) ; émergence de BlackOps, TorZon, Nexus Market DarkForums successeur de BreachForums Bullet-proof hosting (BPH) avec sous-location multi-juridictionnelle Proxies résidentiels pour masquer le trafic malveillant Abus DNS pour phishing, C2 de botnets, distribution de malwares Démantèlement de Cryptomixer (EUR 1,3 milliard en Bitcoin mixés depuis 2016, novembre 2025) Montée des privacy coins, chain-hopping, bridges blockchain, DEX, coinjoin pour le blanchiment Menaces hybrides et DDoS Acteurs étatiques utilisant des réseaux cybercriminels comme proxies pour des opérations de déstabilisation NoName057(16) : réseau pro-russe ciblant gouvernements et entreprises, démantelé partiellement lors de l’Opération Eastwood (juillet 2025, 19 pays impliqués) DDoS lors du Sommet OTAN de La Haye (juin 2025) Coalition Scattered LAPSUS$ Hunters (SLSH) : Scattered Spider + ShinyHunters + LAPSUS$ (annoncée août 2025) Exploitation sexuelle des enfants en ligne (CSAM) Kidflix démantelé (1,8M utilisateurs, 80 000 vidéos, 1 400 suspects identifiés, 39 enfants protégés) Hausse de 70% des signalements de sextorsion financière (NCMEC, H1 2025 vs H1 2024) CSAM généré par IA en forte progression (modèles text-to-image, text-to-video, image-to-image) Réseau The Com : communautés en ligne mêlant CSE, cyberattaques, extorsion, violence extrême Plateforme Help4U lancée par Europol en novembre 2025 pour soutenir les victimes mineures 🔧 Opérations de police majeures citées Opération Endgame : démantèlement de Smokeloader, Bumblebee, Lactrodectus, Qakbot, Hijackloader, DanaBot, Trickbot, Warmcookie, Rhadamantys, VenomRAT, Elysium botnet Phobos/8Base : arrestation de 4 ressortissants russes, avertissement de 400 entreprises Cryptomixer.io : saisie de EUR 25M en cryptomonnaies, 12 To de données Archetyp Market : arrestation de l’administrateur à Barcelone NoName057(16) : Opération Eastwood, 9 arrestations, +100 serveurs perturbés Réseau SIM box letton : 7 arrestations (octobre 2025) CSAM IA : 25 arrestations mondiales, 273 suspects identifiés 📋 Type d’article Il s’agit d’un rapport stratégique annuel publié par Europol, destiné aux décideurs stratégiques, politiques et opérationnels des autorités répressives de l’UE. Son but principal est de fournir une évaluation structurée et factuelle du paysage des cybermenaces pour orienter les priorités opérationnelles et politiques en matière de lutte contre la cybercriminalité.

CyberVeille

📰 Volkswagen Probes 8Base Ransomware Attack Claim

🚗 Volkswagen is investigating a data breach claim by the 8Base ransomware group. The gang alleges theft of employee files, contracts & accounting data. VW states core systems are secure. #Ransomware #8Base #Volkswagen

🔗 https://cyber.netsecops.io/articles/volkswagen-investigates-8base-ransomware-attack-claim

Volkswagen Probes 8Base Ransomware Attack Claim

The Volkswagen Group is investigating a claim by the 8Base ransomware gang that it breached the company and stole sensitive corporate and employee data, highlighting potential supply chain risks.

CyberNetSec.io

Darmowy dekryptor odzyskuje dane po ataku ransomware Phobos i 8base

Słyszeliście o stronie www.nomoreransom.org? Jeżeli nie, to zachęcamy do zapisania sobie jej w zakładkach i jednocześnie życzymy, aby Wam się nigdy nie przydała.  Portal No More Ransom jest inicjatywą jednostki NHTCU holenderskiej policji (National High Tech Crime Unit), Europejskiego Centrum do Walki z Cyberprzestępczością (EC3), Kaspersky i firmy McAfee. Inicjatywa...

#WBiegu #8Base #Dekryptor #Lizard #Phobos #Ransomware

https://sekurak.pl/darmowy-dekryptor-odzyskuje-dane-po-ataku-ransomware-phobos-i-8base/

Darmowy dekryptor odzyskuje dane po ataku ransomware Phobos i 8base

Słyszeliście o stronie www.nomoreransom.org? Jeżeli nie, to zachęcamy do zapisania sobie jej w zakładkach i jednocześnie życzymy, aby Wam się nigdy nie przydała.  Portal No More Ransom jest inicjatywą jednostki NHTCU holenderskiej policji (National High Tech Crime Unit), Europejskiego Centrum do Walki z Cyberprzestępczością (EC3), Kaspersky i firmy McAfee. Inicjatywa...

Sekurak
Ransomware Damage Recovery|National Police Agency

National Police Agency
Authorities released free decryptor for Phobos and 8base ransomware

Japanese police released a free decryptor for Phobos and 8Base ransomware, letting victims recover files without paying ransom.

Security Affairs
🔐 Major blow to #ransomware operators: #8Base group that conducted 1,000+ attacks dismantled by international taskforce #CyberSecurity #DataProtection https://www.netsec.news/8base-ransomware-group-taken-down/
8Base Ransomware Group Taken Down by Law Enforcement Operation - NetSec.News

A global law enforcement action, Operation Phobos Aetor, has stopped the 8Base ransomware group’s threat and data leak sites. Two men and two women were ... Read more

NetSec.News
国际联合执法行动逮捕Phobos和8Base勒索软件团伙背后的关键人物,查封8Base的暗网网站
#8Base #phobos
https://www.anwangxia.com/3934.html
国际联合执法行动逮捕Phobos和8Base勒索软件团伙背后的关键人物,查封8Base的暗网网站 - 暗网下

访问勒索软件团伙8Base的暗网泄密网站,会看到一条扣押横幅,上面写着:“巴伐利亚州刑事警察局已受班贝格总检察长办公室委托,查封了该暗网网站及犯罪内容。”扣押横幅上还印有美国联邦调查局、英国国家犯罪局以及德国、捷克共和国和瑞士等国联邦警察机构的徽标。

暗网下

Cybercrime. Duro colpo alle organizzazioni dietro i ransomware Phobos e 8Base

Rilevato per la prima volta a dicembre 2018, il ransomware Phobos è stato uno strumento di criminalità informatica utilizzato in attacchi su larga scala contro aziende e organizzazioni in tutto il mondo.

A differenza dei gruppi ransomware di alto profilo che si rivolgono alle grandi società, Phobos si affidava ad attacchi ad alto volume contro le piccole e medie imprese, spesso mancanti delle difese adeguate di sicurezza informatica per proteggersi.

Il suo modello Ransomware-as-a-Service (RaaS) lo ha reso particolarmente accessibile a una serie di attori criminali, dai singoli affiliati a gruppi criminali strutturati come 8Base. L'adattabilità di questo framework ha permesso agli aggressori di personalizzare le loro campagne ransomware con una competenza tecnica minima, alimentando ulteriormente il suo uso diffuso.

Sfruttando l'infrastruttura di Phobos, 8Base ha infatti sviluppato la propria variante del ransomware, utilizzando i suoi meccanismi di crittografia e consegna per personalizzare gli attacchi al massimo impatto. Questo gruppo è stato particolarmente aggressivo nelle sue tattiche di doppia estorsione, non solo crittografando i dati delle vittime, ma anche minacciando di pubblicare informazioni rubate a meno del pagamento di un riscatto.

Una consociata chiave di Phobos è stata arrestata in Italia nel 2023 con un mandato di arresto francese, indebolendo ulteriormente la rete dietro questo ceppo di ransomware, mentre un amministratore di Phobos è stato arrestato in Corea del Sud nel giugno 2024 ed estradato negli Stati Uniti nel novembre dello stesso anno. Ora sta affrontando un procedimento giudiziario per aver orchestrato attacchi ransomware che hanno crittografato infrastrutture critiche, sistemi aziendali e dati personali per il riscatto.

La risposta di Eurojust, Europol e 14 Paesi
A seguito della operazione attuata ultimamente, le forze dell'ordine sono state in grado di avvertire oltre 400 aziende in tutto il mondo di attacchi ransomware in corso o imminenti.

Questa complessa operazione internazionale, sostenuta da Europol ed Eurojust, ha coinvolto forze dell'ordine di 14 paesi (vedi nota sottostante). Mentre alcuni paesi si sono concentrati sull'indagine su Phobos, altri hanno preso di mira 8Base, con diversi partecipanti in entrambi.

Europol ha svolto un ruolo fondamentale nel riunire l'intelligence da queste indagini separate, consentendo alle autorità di eliminare gli attori chiave da entrambe le reti di ransomware in uno sforzo coordinato.

Europol ha svolto un ruolo centrale nel collegare gli investigatori e nel coordinare le azioni di contrasto. A sostegno dell'indagine da febbraio 2019, il Centro europeo per la criminalità informatica (EC3) di Europol ha:

- Riunito l'intelligence da indagini parallele, garantendo che le autorità di contrasto che prendono di mira Phobos e 8Base possano mettere in comune i loro risultati e coordinare gli arresti in modo efficiente.
- Organizzato 37 incontri operativi per sviluppare le principali iniziative investigative.
- Fornito esperienza analitica, cripto-tracing e forense per supportare il caso.
- Facilitato lo scambio di informazioni nell'ambito della Joint Cybercrime Action Taskforce (J-CAT), ospitato presso la sua sede.
- Scambiato quasi 600 messaggi operativi tramite la rete SIENA sicura di Europol.
Eurojust ha organizzato due riunioni di coordinamento dedicate per assistere la cooperazione giudiziaria transfrontaliera e ha fornito sostegno alle richieste in sospeso di tutte le autorità coinvolte.

Le Forze di Polizia partecipanti:

Belgio: polizia federale (Federale Politie / Police Fédérale)
Repubblica Ceca: Polizia della Repubblica Ceca (Policie České republiky)
Francia: Paris Cybercrime Unit (Brigade de lutte contre la cybercriminalité de Paris – BL2C), Court of Paris – Giurisdizione nazionale contro il crimine organizzato (Juridiction Nationale de Lutte contre la Criminalité Organisée – JUNALCO)
Germania: Ufficio di polizia criminale statale bavarese (Bayerisches Landeskriminalamt – LKA Bayern), Ufficio centrale bavarese per il perseguimento del crimine informatico (Generalstaatsanwaltschaft Bamberg – Zentralstelle Cybecrime Bayern)
Giappone: National Police Agency (阿 愛 厂)
Polonia: Central Cybercrime Bureau (Centralne Biuro Zwalczania Cyberprzestępczości)
Romania: polizia rumena (Poliția Română)
Singapore: Comando CyberCrime della polizia di Singapore
Spagna: Guardia Civil
Svezia: Autorità di polizia svedese (Polisen)
Svizzera: ufficio del procuratore generale della Svizzera (OAG), polizia federale (fedpol)
Tailandia: Cyber Crime Investigation Bureau (CCIB)
Regno Unito: National Crime Agency (NCA)
Stati Uniti: Dipartimento di Giustizia degli Stati Uniti (US DOJ), Federal Bureau of Investigation (FBI – Baltimore Field Office), Dipartimento della Difesa degli Stati Uniti Cyber Crime Center (DC3)

#cybercrime #phobos #8base #Ransomware #europol #eurojust

@informatica

Rilevato per la prima volta a dicembre 2018, il ransomware Phobos è stato uno strumento di criminalità informatica utilizzato in attacchi su larga scala contro aziende e organizzazioni in tutto il mondo.

A differenza dei gruppi ransomware di alto profilo che si rivolgono alle grandi società, Phobos si affidava ad attacchi ad alto volume contro le piccole e medie imprese, spesso mancanti delle difese adeguate di sicurezza informatica per proteggersi.

Il suo modello Ransomware-as-a-Service (RaaS) lo ha reso particolarmente accessibile a una serie di attori criminali, dai singoli affiliati a gruppi criminali strutturati come 8Base. L'adattabilità di questo framework ha permesso agli aggressori di personalizzare le loro campagne ransomware con una competenza tecnica minima, alimentando ulteriormente il suo uso diffuso.

Sfruttando l'infrastruttura di Phobos, 8Base ha infatti sviluppato la propria variante del ransomware, utilizzando i suoi meccanismi di crittografia e consegna per personalizzare gli attacchi al massimo impatto. Questo gruppo è stato particolarmente aggressivo nelle sue tattiche di doppia estorsione, non solo crittografando i dati delle vittime, ma anche minacciando di pubblicare informazioni rubate a meno del pagamento di un riscatto.

Una consociata chiave di Phobos è stata arrestata in Italia nel 2023 con un mandato di arresto francese, indebolendo ulteriormente la rete dietro questo ceppo di ransomware, mentre un amministratore di Phobos è stato arrestato in Corea del Sud nel giugno 2024 ed estradato negli Stati Uniti nel novembre dello stesso anno. Ora sta affrontando un procedimento giudiziario per aver orchestrato attacchi ransomware che hanno crittografato infrastrutture critiche, sistemi aziendali e dati personali per il riscatto.

La risposta di Eurojust, Europol e 14 Paesi

A seguito della operazione attuata ultimamente, le forze dell'ordine sono state in grado di avvertire oltre 400 aziende in tutto il mondo di attacchi ransomware in corso o imminenti.

Questa complessa operazione internazionale, sostenuta da Europol ed Eurojust, ha coinvolto forze dell'ordine di 14 paesi (vedi nota sottostante). Mentre alcuni paesi si sono concentrati sull'indagine su Phobos, altri hanno preso di mira 8Base, con diversi partecipanti in entrambi.

Europol ha svolto un ruolo fondamentale nel riunire l'intelligence da queste indagini separate, consentendo alle autorità di eliminare gli attori chiave da entrambe le reti di ransomware in uno sforzo coordinato.

Europol ha svolto un ruolo centrale nel collegare gli investigatori e nel coordinare le azioni di contrasto. A sostegno dell'indagine da febbraio 2019, il Centro europeo per la criminalità informatica (EC3) di Europol ha:

  • Riunito l'intelligence da indagini parallele, garantendo che le autorità di contrasto che prendono di mira Phobos e 8Base possano mettere in comune i loro risultati e coordinare gli arresti in modo efficiente.
  • Organizzato 37 incontri operativi per sviluppare le principali iniziative investigative.
  • Fornito esperienza analitica, cripto-tracing e forense per supportare il caso.
  • Facilitato lo scambio di informazioni nell'ambito della Joint Cybercrime Action Taskforce (J-CAT), ospitato presso la sua sede.
  • Scambiato quasi 600 messaggi operativi tramite la rete SIENA sicura di Europol.

Eurojust ha organizzato due riunioni di coordinamento dedicate per assistere la cooperazione giudiziaria transfrontaliera e ha fornito sostegno alle richieste in sospeso di tutte le autorità coinvolte.  

Le Forze di Polizia partecipanti:

  • Belgio: polizia federale (Federale Politie / Police Fédérale)
  • Repubblica Ceca: Polizia della Repubblica Ceca (Policie České republiky)
  • Francia: Paris Cybercrime Unit (Brigade de lutte contre la cybercriminalité de Paris - BL2C), Court of Paris - Giurisdizione nazionale contro il crimine organizzato (Juridiction Nationale de Lutte contre la Criminalité Organisée – JUNALCO)
  • Germania: Ufficio di polizia criminale statale bavarese (Bayerisches Landeskriminalamt – LKA Bayern), Ufficio centrale bavarese per il perseguimento del crimine informatico (Generalstaatsanwaltschaft Bamberg – Zentralstelle Cybecrime Bayern)
  • Giappone: National Police Agency (阿 愛 厂)
  • Polonia: Central Cybercrime Bureau (Centralne Biuro Zwalczania Cyberprzestępczości)
  • Romania: polizia rumena (Poliția Română)
  • Singapore: Comando CyberCrime della polizia di Singapore
  • Spagna: Guardia Civil
  • Svezia: Autorità di polizia svedese (Polisen)
  • Svizzera: ufficio del procuratore generale della Svizzera (OAG), polizia federale (fedpol)
  • Tailandia: Cyber Crime Investigation Bureau (CCIB)
  • Regno Unito: National Crime Agency (NCA)
  • Stati Uniti: Dipartimento di Giustizia degli Stati Uniti (US DOJ), Federal Bureau of Investigation (FBI – Baltimore Field Office), Dipartimento della Difesa degli Stati Uniti Cyber Crime Center (DC3)

#cybercrime #phobos #8base #ransomware

8Base: Vier Festnahmen und 17 Server in Deutschland beschlagnahmt

Strafverfolgungsbehörden aus 14 Ländern haben vier Anführer der Ransomware-Gruppe 8Base festgenommen. Weltweit hat die Gruppe hohe Lösegeldsummen erpresst.

heise online