📱 Double extorsion ransomware : mĂ©canique des revendications et divulgation de donnĂ©es volĂ©es
📝 📰 **Source** : LeMagIT — publiĂ© le 28 mars 2026

## Contexte

L'article traite du processus d...
📖 cyberveille : https://cyberveille.ch/posts/2026-03-28-double-extorsion-ransomware-mecanique-des-revendications-et-divulgation-de-donnees-volees/
🌐 source : https://www.lemagit.fr/actualites/366640731/Ransomware-ces-revendications-au-destin-hasardeux
#TTP #double_extorsion #Cyberveille

Double extorsion ransomware : mécanique des revendications et divulgation de données volées

📰 Source : LeMagIT — publiĂ© le 28 mars 2026 Contexte L’article traite du processus de double extorsion, dĂ©sormais une pratique standard dans l’écosystĂšme ransomware. Il dĂ©crit les Ă©tapes successives suivies par les cybercriminels aprĂšs une intrusion. DĂ©roulement du processus 🔒 Les Ă©tapes identifiĂ©es sont les suivantes : Lancement de l’attaque et compromission de la victime Vol de donnĂ©es (exfiltration) Chiffrement des donnĂ©es sur les systĂšmes compromis DĂ©pĂŽt d’une note de rançon avec instructions de contact Publication d’une revendication sur un site vitrine (leak site) aprĂšs un dĂ©lai variable Menace de divulgation des donnĂ©es volĂ©es comme levier de pression supplĂ©mentaire TemporalitĂ© ⏱ Le dĂ©lai entre l’attaque et la revendication publique varie selon les groupes. La divulgation effective des donnĂ©es peut intervenir entre quelques semaines et quelques mois aprĂšs la revendication, notamment sous l’effet de nĂ©gociations menĂ©es par des nĂ©gociateurs spĂ©cialisĂ©s cherchant Ă  gagner du temps.

CyberVeille
Alerte conjointe ACSC/CERT Tonga/NCSC : le RaaS INC Ransom cible l’Australie, la Nouvelle‑ZĂ©lande et le Pacifique, avec un focus sur la santĂ©

Source et contexte : Alerte conjointe publiĂ©e par l’Australian Cyber Security Centre (ACSC), le CERT Tonga et le National Cyber Security Centre (NCSC) de Nouvelle‑ZĂ©lande, dĂ©crivant l’activitĂ© du groupe de ransomware INC Ransom et de ses affiliĂ©s, leurs cibles en Australie, Nouvelle‑ZĂ©lande et États insulaires du Pacifique, et les mesures de mitigation recommandĂ©es. INC Ransom, aussi connu sous les noms Tarnished Scorpion et GOLD IONIC, opĂšre en modĂšle Ransomware‑as‑a‑Service (RaaS) depuis mi‑2023. Les affiliĂ©s procĂšdent Ă  de la double extorsion (vol de donnĂ©es + chiffrement, menace de divulgation via un Data Leak Site sur Tor). AprĂšs avoir visĂ© les États‑Unis et le Royaume‑Uni, le groupe se concentre davantage depuis dĂ©but 2025 sur l’Australie, la Nouvelle‑ZĂ©lande et les États insulaires du Pacifique, avec une tendance marquĂ©e vers les fournisseurs de santĂ© đŸ„.

CyberVeille
📱 Air Cîte d’Ivoire victime d’un ransomware avec double extorsion (INC Ransom)
📝 Source: RFI — RFI rapporte qu’Air CĂŽte d’Ivoire a subi une cyberattaque dĂ©tectĂ©e dans la nuit du...
📖 cyberveille : https://cyberveille.ch/posts/2026-02-22-air-cote-divoire-victime-dun-ransomware-avec-double-extorsion-inc-ransom/
🌐 source : https://www.rfi.fr/fr/afrique/20260221-la-compagnie-a%C3%A9rienne-air-c%C3%B4te-d-ivoire-victime-d-une-cyberattaque
#INC_Ransom #double_extorsion #Cyberveille
Air Cîte d’Ivoire victime d’un ransomware avec double extorsion (INC Ransom)

Source: RFI — RFI rapporte qu’Air CĂŽte d’Ivoire a subi une cyberattaque dĂ©tectĂ©e dans la nuit du dimanche 8 fĂ©vrier et rĂ©vĂ©lĂ©e le vendredi 20 fĂ©vrier, impliquant une extraction illĂ©gale de donnĂ©es sensibles et un possible chiffrement de fichiers. 🔐 Type d’attaque: ransomware avec double extorsion. đŸ—‚ïž Impact: extraction illĂ©gale de donnĂ©es sensibles; des fichiers copiĂ©s puis potentiellement chiffrĂ©s rendant leur accĂšs impossible. đŸ§‘â€âœˆïž DonnĂ©es concernĂ©es: contenu non prĂ©cisĂ©; l’article Ă©voque qu’il pourrait s’agir d’informations de passagers, de donnĂ©es de salariĂ©s et de documents internes. ✈ OpĂ©rations: programme de vols maintenu; pas de perturbation du trafic aĂ©rien signalĂ©e. 🕒 Chronologie: incident la nuit du 8 fĂ©vrier; rĂ©vĂ©lĂ© le 20 fĂ©vrier. Groupe et mode opĂ©ratoire

CyberVeille
📱 SafePay : un gang de ransomware centralisĂ© impose la double extorsion et chiffre en 24 h
📝 Selon l'article, dans le contexte d'une intensification des opĂ©rations en 2024-2...
📖 cyberveille : https://cyberveille.ch/posts/2026-01-10-safepay-un-gang-de-ransomware-centralise-impose-la-double-extorsion-et-chiffre-en-24-h/
🌐 source : https://www.picussecurity.com/resource/blog/inside-safepay-analyzing-the-new-centralized-ransomware-group
#Double_extorsion #Ransomware #Cyberveille
📱 Un Ukrainien plaide coupable pour des attaques au ransomware Nefilim visant des entreprises
📝 Selon un communiquĂ© du Department of Justice (Office of Pub...
📖 cyberveille : https://cyberveille.ch/posts/2025-12-21-un-ukrainien-plaide-coupable-pour-des-attaques-au-ransomware-nefilim-visant-des-entreprises/
🌐 source : https://www.justice.gov/opa/pr/ukrainian-national-pleads-guilty-conspiracy-use-nefilim-ransomware-attack-companies-united
#Nefilim #double_extorsion #Cyberveille
Un Ukrainien plaide coupable pour des attaques au ransomware Nefilim visant des entreprises

Selon un communiquĂ© du Department of Justice (Office of Public Affairs) publiĂ© le 19 dĂ©cembre 2025, un ressortissant ukrainien, Artem Aleksandrovych Stryzhak, a plaidĂ© coupable de conspiration pour fraude informatique pour son rĂŽle dans des attaques au ransomware Nefilim visant des entreprises aux États‑Unis et Ă  l’international. Les documents judiciaires indiquent que le groupe a dĂ©ployĂ© le ransomware Nefilim contre des rĂ©seaux d’entreprises, causant des dommages importants. Pour chaque victime, les auteurs gĂ©nĂ©raient un exĂ©cutable de rançongiciel unique, une clĂ© de dĂ©chiffrement correspondante et une note de rançon personnalisĂ©e. En cas de paiement, ils fournissaient la clĂ© permettant de dĂ©chiffrer les fichiers.

CyberVeille
📱 Suisse: enquĂȘte fĂ©dĂ©rale contre le groupe ransomware Akira
📝 Selon les autoritĂ©s fĂ©dĂ©rales suisses, une enquĂȘte pĂ©nale est conduite depuis avril de l’an dernier par la **Bundesanwaltschaft (BA)**...
📖 cyberveille : https://cyberveille.ch/posts/2025-10-19-suisse-enquete-federale-contre-le-groupe-ransomware-akira/
🌐 source : https://www.computerworld.ch/security/hacking/hackergruppe-akira-attackiert-200-unternehmen-in-schweiz-2974990.html
#Akira #double_extorsion #Cyberveille
Suisse: enquĂȘte fĂ©dĂ©rale contre le groupe ransomware Akira

Selon les autoritĂ©s fĂ©dĂ©rales suisses, une enquĂȘte pĂ©nale est conduite depuis avril de l’an dernier par la Bundesanwaltschaft (BA), sous la coordination de Fedpol, en Ă©troite collaboration avec le Bundesamt fĂŒr Cybersicherheit (BACS) et des autoritĂ©s de plusieurs pays. Le groupe de pirates Akira, apparu en mars 2023, est au cƓur de cette procĂ©dure. Il opĂšre avec un logiciel spĂ©cialisĂ© et dĂ©veloppĂ© sur mesure et s’appuie sur une infrastructure IT distribuĂ©e Ă  l’international 🌐.

CyberVeille
📱 Yurei : ransomware en Go ciblant Windows avec ChaCha20+ECIES et double extorsion
📝 Selon CYFIRMA, un nouveau ransomware baptisĂ© Yurei a Ă©tĂ© observĂ© pour la premiĂšre fois en septembre 2025, avec des victimes dans le s...
📖 cyberveille : https://cyberveille.ch/posts/2025-10-03-yurei-ransomware-en-go-ciblant-windows-avec-chacha20-ecies-et-double-extorsion/
🌐 source : https://www.cyfirma.com/research/yurei-ransomware-the-digital-ghost/
#Double_extorsion #Go_Malware #Cyberveille
Yurei : ransomware en Go ciblant Windows avec ChaCha20+ECIES et double extorsion

Selon CYFIRMA, un nouveau ransomware baptisĂ© Yurei a Ă©tĂ© observĂ© pour la premiĂšre fois en septembre 2025, avec des victimes dans le secteur agroalimentaire au Sri Lanka. Le malware, Ă©crit en Go, cible les systĂšmes Windows et opĂšre une double extorsion via des canaux de nĂ©gociation .onion sur Tor. L’analyse suggĂšre des similaritĂ©s structurelles avec le projet Prince-Ransomware et des artefacts de compilation liĂ©s Ă  un environnement « SatanLockerV2 ».

CyberVeille
📱 Gunra ransomware: enquĂȘte technique sur un groupe de double extorsion actif depuis avril 2025
📝 Source: The Raven File — enquĂȘte publiĂ©e fin septembre 2025 aprĂšs quatre mois d’analyse sur...
📖 cyberveille : https://cyberveille.ch/posts/2025-09-26-gunra-ransomware-enquete-technique-sur-un-groupe-de-double-extorsion-actif-depuis-avril-2025/
🌐 source : https://theravenfile.com/2025/09/23/gunra-ransomware-what-you-dont-know/
#Data_Leak_Site__DLS_ #Double_extorsion #Cyberveille
Gunra ransomware: enquĂȘte technique sur un groupe de double extorsion actif depuis avril 2025

Source: The Raven File — enquĂȘte publiĂ©e fin septembre 2025 aprĂšs quatre mois d’analyse sur le groupe de ransomware Gunra. Le billet centralise l’historique, l’infrastructure (DLS, nĂ©gociations), l’analyse d’échantillons Windows/Linux, les TTP MITRE et des IOC. ‱ Victimologie et ciblage: Gunra opĂšre une double extorsion, affiche ses victimes sur un Data Leak Site (DLS) et a ajoutĂ© 18 victimes entre avril et septembre 2025. Les pays les plus touchĂ©s incluent CorĂ©e du Sud, BrĂ©sil, Japon, Canada, E.A.U., Égypte, Panama, ainsi que Colombie, Nicaragua, Croatie, Italie. À date, aucune victime amĂ©ricaine; seul pays anglophone ciblĂ©: Canada. Secteurs: manufacturing, santĂ©, technologie, services, finance. L’auteur avance des hypothĂšses sur l’absence de cibles US.

CyberVeille
📱 Underground : analyse d’un ransomware actif dans le monde, y compris en CorĂ©e du Sud
📝 Selon ASEC (AhnLab), le groupe « Underground » conduit des attaques ransomware continues Ă  l’échelle mondiale, avec une reprise d’activitĂ© confirmĂ©e par...
📖 cyberveille : https://cyberveille.ch/posts/2025-08-27-underground-analyse-dun-ransomware-actif-dans-le-monde-y-compris-en-coree-du-sud/
🌐 source : https://asec.ahnlab.com/en/89835/
#Chiffrement_AES_RSA #Double_extorsion #Cyberveille
📱 Securotrop : interview d’un nouveau groupe RaaS focalisĂ© sur l’exfiltration ciblĂ©e
📝 Selon SuspectFile (SuspectFile.com), cette interview prĂ©sente Securotrop, un groupe de ransomware apparu dĂ©but 2...
📖 cyberveille : https://cyberveille.ch/posts/2025-08-18-securotrop-interview-dun-nouveau-groupe-raas-focalise-sur-lexfiltration-ciblee/
🌐 source : https://www.suspectfile.com/a-young-ransomware-group-an-ancient-risk-securotrop-the-interview/
#Double_extorsion #IOC #Cyberveille
Securotrop : interview d’un nouveau groupe RaaS focalisĂ© sur l’exfiltration ciblĂ©e

Selon SuspectFile (SuspectFile.com), cette interview prĂ©sente Securotrop, un groupe de ransomware apparu dĂ©but 2025 qui opĂšre comme affiliĂ© RaaS sur l’écosystĂšme Qilin, avec une image sĂ©parĂ©e et une approche sĂ©lective centrĂ©e sur l’exploitation des donnĂ©es exfiltrĂ©es. ‱ Positionnement et cible: Securotrop se veut distinct par une focalisation sur l’analyse des documents exfiltrĂ©s (Ă©tats financiers, P&L, listes d’actifs, clients, documents opĂ©rationnels). Le groupe affirme Ă©viter les secteurs santĂ© et gouvernement pour viser des cibles commerciales et maintient un blog .onion indĂ©pendant listant actuellement 10 victimes au format texte. L’objectif est de bĂątir une rĂ©putation de constance dans la tenue des promesses de publication/leak. 🔎

CyberVeille