đą Double extorsion ransomware : mĂ©canique des revendications et divulgation de donnĂ©es volĂ©es
đ đ° **Source** : LeMagIT â publiĂ© le 28 mars 2026
## Contexte
L'article traite du processus d...
đ cyberveille : https://cyberveille.ch/posts/2026-03-28-double-extorsion-ransomware-mecanique-des-revendications-et-divulgation-de-donnees-volees/
đ source : https://www.lemagit.fr/actualites/366640731/Ransomware-ces-revendications-au-destin-hasardeux
#TTP #double_extorsion #Cyberveille
Double extorsion ransomware : mécanique des revendications et divulgation de données volées
đ° Source : LeMagIT â publiĂ© le 28 mars 2026 Contexte Lâarticle traite du processus de double extorsion, dĂ©sormais une pratique standard dans lâĂ©cosystĂšme ransomware. Il dĂ©crit les Ă©tapes successives suivies par les cybercriminels aprĂšs une intrusion. DĂ©roulement du processus đ Les Ă©tapes identifiĂ©es sont les suivantes : Lancement de lâattaque et compromission de la victime Vol de donnĂ©es (exfiltration) Chiffrement des donnĂ©es sur les systĂšmes compromis DĂ©pĂŽt dâune note de rançon avec instructions de contact Publication dâune revendication sur un site vitrine (leak site) aprĂšs un dĂ©lai variable Menace de divulgation des donnĂ©es volĂ©es comme levier de pression supplĂ©mentaire TemporalitĂ© â±ïž Le dĂ©lai entre lâattaque et la revendication publique varie selon les groupes. La divulgation effective des donnĂ©es peut intervenir entre quelques semaines et quelques mois aprĂšs la revendication, notamment sous lâeffet de nĂ©gociations menĂ©es par des nĂ©gociateurs spĂ©cialisĂ©s cherchant Ă gagner du temps.