Vue normale
Cyberattack on Bragg Gaming, Casino Game Publisher
Ransomware: Takedowns fuel growing fragmentation
One supplier, one nation held hostage
Cyberattaque contre l’entreprise Xplain: conséquences pour fedpol et mesures prises
Cyberattaque contre l’entreprise Xplain: conséquences pour fedpol et mesures prises
Début juin 2023, il a été rendu public que l’entreprise suisse Xplain, un fournisseur de logiciels destinés aux autorités de sécurité et aux organisations d’intervention d’urgence, avait été victime d’une attaque par ransomware du groupe de cybercriminels Play. En accord avec la Confédération et les autorités de poursuite pénale, l’entreprise Xplain n’a pas répondu aux demandes de rançon des cybercriminels. À la mi-juin 2023, ceux-ci ont alors publié sur le darknet le lot de données dérobées. fedpol est concerné par cette fuite de données, tout comme d’autres unités administratives fédérales et cantonales.
L’entreprise Xplain a annoncé le cyberincident à l'Office fédéral de la cybersécurité (OFCS) et déposé une plainte auprès de la police cantonale bernoise.
Xplain a informé fedpol du vol de données le 23 mai 2023. Après avoir pris connaissance de l’incident, fedpol a déposé une plainte pénale contre inconnu auprès du Ministère public de la Confédération et a informé le Préposé fédéral à la protection des données et à la transparence (PFPDT) de la fuite de données.
Dans quelle mesure fedpol est-il concerné?
Le volume des données volées et publiées sur le darknet concernant fedpol connu à ce jour (septembre 2023) équivaut à moins de 10 % du volume total. Grâce à ses propres analyses, fedpol a constaté déjà à un stade précoce que des données opérationnelles étaient notamment concernées. Il a donc pris sans délai des mesures préventives afin de protéger les personnes, les données, les infrastructures, les objets et les procédures concernés.
D’après les connaissances actuelles, les données détournées comprennent des données personnelles (par ex. nom, prénom, date de naissance) et, dans certains cas, des données sensibles de personnes physiques (par ex. photos du visage). Les analyses ont mis au jour, parmi les données dérobées et publiées, un fichier XML remontant à 2015 qui comprend certaines données du système d’information HOOGAN. Sont enregistrées dans ce système les personnes qui ont affiché un comportement violent lors de manifestations sportives en Suisse ou à l’étranger et contre qui le canton compétent ou fedpol a prononcé une mesure en vertu de l’art. 24a de la loi fédérale du 21 mars 1997 instituant des mesures visant au maintien de la sûreté intérieure (LMSI). Le fichier XML publié sur le darknet contient un code technique avec des données concernant 766 personnes saisies dans HOOGAN en septembre 2015. Il ne contient aucune information sur des infractions ou des mesures prononcées (cf. communiqué de presse du 12 juillet 2023).
— Permalien
Moscou recrute des hackers coupables d’avoir piraté la plateforme éducative de la ville
Le 29 août 2025, des responsables politiques moscovites ont annoncé avoir embauché plusieurs pirates informatiques pour travailler sur la plateforme éducative de la ville. Particularité de ce recrutement, tous les candidats retenus ont hacké cette même plateforme quelques années plus tôt.
Serengeti 2.0 : opération africaine massive contre la cybercriminalité
Un EDR Killer partagé entre groupes de ransomware
L’opérateur de ransomware Zeppelin frappé en plein porte monnaie
-
- Les États-Unis saisissent 28 millions de dollars en cryptomonnaies volées : un coup de semonce pour les opérateurs de ransomwares
Les États-Unis saisissent 28 millions de dollars en cryptomonnaies volées : un coup de semonce pour les opérateurs de ransomwares
Les États-Unis viennent de réussir une saisie de 28 millions de dollars en cryptomonnaies volées par un pirate lié à un ransomware. Une opération menée par le Département de la Justice qui illustre la montée en puissance des autorités dans la lutte contre la cybercriminalité. Au-delà de l’aspect spectaculaire, ce coup porté à l’écosystème cybercriminel révèle de nouvelles tendances dans la lutte contre les ransomwares.
Un pirate identifié grâce au traçage blockchain
Selon le communiqué officiel, le pirate visé avait amassé des millions de dollars en cryptomonnaies après plusieurs attaques par ransomware. Comme de nombreux cybercriminels, il avait recours à des mixers et à des plateformes d’échange de cryptomonnaies pour tenter de dissimuler l’origine des fonds.
Or, contrairement à l’idée largement répandue, les transactions blockchain, même pseudonymes, laissent une empreinte publique indélébile. Les enquêteurs américains, épaulés par des experts en forensic blockchain, ont ainsi pu reconstituer les flux financiers et remonter jusqu’aux adresses associées aux paiements de rançons. Une fois les fonds identifiés, les autorités ont procédé à leur gel et à leur saisie effective.
La cryptomonnaie, talon d’Achille du ransomware
Les ransomwares prospèrent depuis plus d’une décennie en raison d’un modèle économique simple : chiffrer les données critiques d’une victime et exiger un paiement en cryptomonnaie, généralement en Bitcoin ou en Monero.
- Bitcoin reste le choix numéro un pour la majorité des rançons, en raison de sa liquidité et de son adoption mondiale.
- Monero, plus confidentiel, est prisé pour son haut niveau d’anonymat, mais reste moins accessible aux victimes non averties.
Cette dépendance aux cryptomonnaies constitue aussi une faiblesse structurelle pour les cybercriminels. Les blockchains publiques permettent, avec les bons outils, de suivre les flux financiers, d’identifier des schémas de blanchiment et de localiser des portefeuilles suspects.
L’opération américaine démontre que les cybercriminels, même en multipliant les étapes d’obfuscation, ne sont pas à l’abri d’une enquête de grande ampleur.
Une montée en puissance des capacités d’investigation
La saisie de 28 millions de dollars ne s’explique pas uniquement par la chance ou une erreur du pirate. Elle résulte d’une coopération entre agences fédérales (FBI, IRS, US Secret Service) et de l’adoption d’outils de plus en plus sophistiqués pour l’analyse blockchain.
Des entreprises spécialisées comme Chainalysis, Elliptic ou TRM Labs fournissent des solutions capables de :
- Cartographier les transactions liées à des adresses illicites.
- Identifier les passerelles entre les portefeuilles criminels et les plateformes d’échange légitimes.
- Attribuer des clusters d’adresses à des groupes de ransomwares connus (ex. LockBit, BlackCat, Conti).
Ces technologies donnent désormais aux autorités un avantage significatif, rendant de plus en plus difficile le blanchiment discret de fonds massifs issus de ransomwares.
Un message de dissuasion à l’écosystème cybercriminel
En communiquant largement sur cette opération, le Département de la Justice américain envoie un signal clair aux acteurs de la cybercriminalité :
aucune transaction n’est réellement à l’abri de l’investigation, et les profits générés par les ransomwares peuvent être confisqués à tout moment.
Cela a plusieurs implications :
- Réduction de l’attrait financier : si les rançons deviennent de plus en plus difficiles à monétiser, certains acteurs pourraient se détourner de ce modèle.
- Pression sur les intermédiaires : les plateformes d’échange, y compris celles situées hors des États-Unis, sont désormais dans le viseur si elles facilitent le blanchiment.
- Internationalisation des enquêtes : la coopération entre pays s’intensifie pour cibler les infrastructures financières des cybercriminels.
Quelles perspectives pour la lutte contre les ransomwares ?
Cette saisie record de 28 millions de dollars ne signe évidemment pas la fin des ransomwares. Les cybercriminels innovent constamment, que ce soit en utilisant des cryptos plus anonymes, en exigeant des paiements fractionnés ou en exploitant des services de DeFi (finance décentralisée).
Cependant, la tendance est claire : les États-Unis, suivis par l’Europe, investissent massivement dans les capacités de cybertraçage financier. À moyen terme, il est probable que :
- Les pirates soient contraints d’utiliser des canaux plus risqués, réduisant leur marge de manœuvre.
- Les victimes soient davantage dissuadées de payer, sachant que les autorités surveillent étroitement les flux financiers.
- Les ransomwares évoluent vers des formes hybrides, combinant vol de données, extorsion et menaces publiques, pour diversifier leurs revenus.
En somme, si les ransomwares restent une menace critique, l’opération américaine prouve qu’un rapport de force technologique est en train de basculer. Les blockchains, longtemps perçues comme un bouclier pour les criminels, pourraient devenir leur plus grande vulnérabilité.
Sources
- 01Net – Ransomware : les États-Unis saisissent 28 millions de dollars en cryptomonnaies volées par un pirate
- Department of Justice – Official Press Release
Cet article original intitulé Les États-Unis saisissent 28 millions de dollars en cryptomonnaies volées : un coup de semonce pour les opérateurs de ransomwares a été publié la première sur SysKB.
Orange, Unilever, Star alliance … : quand des pirates veulent s’imposer comme maîtres du jeu
-
- 5àSec victime d’une cyberattaque massive : les pirates DragonForce balances toutes les infos copiées
5àSec victime d’une cyberattaque massive : les pirates DragonForce balances toutes les infos copiées
Les rançongiciels passent à l’ère de l’espionnage organisé
AFPA ciblée : 5 To de données en otage par INC Ransom
Chaos‑as‑a‑Service : Anatomie d’un récit souterrain
Un gang de ransomware ciblant les NAS Synology démantelé en Europe
Les NAS Synology, souvent utilisés par les particuliers et les entreprises pour stocker et partager leurs données, sont régulièrement dans le viseur des cybercriminels. Une récente opération menée par les forces de l’ordre européennes a permis de démanteler une partie d’un gang spécialisé dans les attaques par ransomware contre ces dispositifs.
Contexte et faits
Selon Europol et plusieurs médias spécialisés, une opération conjointe menée en juillet 2025 a abouti à l’arrestation d’un individu soupçonné d’appartenir au groupe « Diskstation ». Ce gang était connu pour avoir orchestré des campagnes de ransomware ciblant spécifiquement les NAS Synology, exploitant des failles de sécurité ou de mauvaises configurations pour infiltrer les systèmes.
Le suspect est poursuivi pour accès abusif à un système informatique et extorsion, deux infractions liées à des attaques visant à chiffrer les données stockées et exiger une rançon pour leur restitution.
Réaction officielle et acteurs concernés
Europol a salué cette arrestation comme une étape majeure dans la lutte contre la cybercriminalité organisée. Bien que Synology n’ait pas directement commenté l’affaire, la société rappelle régulièrement l’importance de maintenir les systèmes à jour et de suivre les bonnes pratiques de sécurité pour réduire les risques.
Les experts en cybersécurité soulignent également que les NAS, souvent exposés sur Internet, représentent une cible de choix pour les cybercriminels, car ils concentrent un grand volume de données sensibles.
Pourquoi c’est important
Cette arrestation illustre deux tendances fortes :
- la ciblisation croissante des NAS dans les attaques par ransomware,
- et la coopération internationale renforcée dans la lutte contre les groupes cybercriminels.
Pour les entreprises comme pour les particuliers, cette affaire rappelle qu’un NAS n’est pas un simple disque dur externe, mais bien un serveur complet nécessitant une gestion proactive de la sécurité.
Que doivent faire les utilisateurs Synology ?
Pour limiter les risques, Synology recommande :
- de maintenir le système DSM et les paquets installés à jour,
- de désactiver l’accès direct à Internet si non indispensable,
- d’utiliser un VPN pour les connexions distantes,
- d’activer l’authentification à deux facteurs,
- et de mettre en place des sauvegardes régulières et déconnectées.
Ces bonnes pratiques réduisent considérablement la surface d’attaque et permettent de récupérer plus rapidement en cas d’incident.
Conclusion
L’opération menée contre le gang « Diskstation » est une victoire importante dans la lutte contre les ransomwares. Pour autant, la vigilance reste de mise : les utilisateurs Synology doivent renforcer la sécurité de leurs systèmes afin de ne pas devenir la prochaine cible.
Cet article original intitulé Un gang de ransomware ciblant les NAS Synology démantelé en Europe a été publié la première sur SysKB.