Après une période de calme, les experts en sécurité signalent désormais une forte augmentation des attaques de ransomware. Par rapport à février 2024, les attaques de février 2025 ont augmenté de 126 %. L’Allemagne fait partie des 5 pays les plus attaqués.
Février 2025 a été un mois record, selon les experts de Bitdefender Labs. Pour leur analyse dans le cadre du Bitdefender Threat Debrief mensuel, les experts de Bitdefender ont évalué les sites Internet exploités par plus de 70 gangs de ransomware pour les violations de données sur le dark web – sites de fuite dédiés (DLS) – et les informations provenant de sources accessibles au public (OSINT).
Exposition
Augmentation de 126 % des attaques de ransomware
🔎 Les 10 pays les plus attaqués par les ransomwares (Image : Bitdefender).
Par rapport aux 425 victimes en février 2024, le nombre est passé à 2025 en février 962, soit une augmentation de 126 %. L’une des principales raisons de cette augmentation est l’augmentation des analyses opportunistes et automatisées des vulnérabilités connues. Ceci est ensuite suivi par l’attaque exécutée manuellement, souvent après plusieurs semaines de préparation.
597 des attaques documentées ont trouvé leurs victimes aux États-Unis. L'Allemagne se classe quatrième avec 27 entreprises touchées, derrière le Canada (58 attaques) et la Grande-Bretagne (36), et devant la France avec 16 attaques.
Exposition
Abonnez-vous à la newsletter maintenant
Lisez les meilleures nouvelles de B2B CYBER SECURITY une fois par mois
Développer pour plus de détails sur votre consentement
Il va sans dire que nous traitons vos données personnelles de manière responsable. Si nous collectons des données personnelles auprès de vous, nous les traitons conformément aux réglementations applicables en matière de protection des données. Vous trouverez des informations détaillées dans notre Déclaration de protection des données. Vous pouvez vous désinscrire de la newsletter à tout moment. Vous trouverez un lien correspondant dans la newsletter. Après votre désinscription, vos données seront supprimées dans les plus brefs délais. La récupération n'est pas possible. Si vous souhaitez recevoir à nouveau la newsletter, il vous suffit de la commander à nouveau. Faites de même si vous souhaitez utiliser une adresse e-mail différente pour votre newsletter. Si vous souhaitez recevoir la newsletter proposée sur le site, nous avons besoin d'une adresse e-mail de votre part ainsi que d'informations nous permettant de vérifier que vous êtes le propriétaire de l'adresse e-mail fournie et que vous acceptez de recevoir les bulletin. D'autres données ne sont pas collectées ou ne sont collectées que sur une base volontaire. Nous utilisons des fournisseurs de services de newsletter, qui sont décrits ci-dessous, pour traiter la newsletter.
CleverReach
Ce site Web utilise CleverReach pour envoyer des newsletters. Le fournisseur est CleverReach GmbH & Co. KG, Schafjückenweg 2, 26180 Rastede, Allemagne (ci-après « CleverReach »). CleverReach est un service permettant d'organiser et d'analyser l'envoi de newsletters. Les données que vous saisissez dans le but de vous abonner à la newsletter (par exemple l'adresse e-mail) seront stockées sur les serveurs de CleverReach en Allemagne ou en Irlande. Nos newsletters envoyées avec CleverReach nous permettent d'analyser le comportement des destinataires de la newsletter. Cela peut inclure Le nombre de destinataires qui ont ouvert le message de la newsletter et la fréquence à laquelle le lien de la newsletter a été cliqué sont analysés. À l'aide de ce que l'on appelle le suivi des conversions, il est également possible d'analyser si une action définie au préalable (par exemple, l'achat d'un produit sur ce site Web) a eu lieu après avoir cliqué sur le lien dans la newsletter. De plus amples informations sur l'analyse des données par la newsletter CleverReach sont disponibles sur : https://www.cleverreach.com/de/funktionen/reporting-und-tracking/. Le traitement des données a lieu sur la base de votre consentement (art. 6 al. 1 lit. a DSGVO). Vous pouvez révoquer ce consentement à tout moment en vous désinscrivant de la newsletter. La légalité des opérations de traitement de données qui ont déjà eu lieu n'est pas affectée par la révocation. Si vous ne souhaitez pas une analyse par CleverReach, vous devez vous désinscrire de la newsletter. À cette fin, nous fournissons un lien correspondant dans chaque message de la newsletter. Les données que vous avez stockées chez nous dans le but de vous abonner à la newsletter seront stockées par nous ou par le fournisseur de service de newsletter jusqu'à ce que vous vous désabonniez de la newsletter et supprimées de la liste de distribution de la newsletter après que vous ayez annulé la newsletter. Les données que nous stockons à d'autres fins ne sont pas affectées. Une fois que vous avez été retiré de la liste de distribution de la newsletter, votre adresse e-mail peut être stockée par nous ou le fournisseur de services de newsletter dans une liste noire si cela est nécessaire pour empêcher de futurs envois. Les données de la liste noire ne seront utilisées qu'à cette fin et ne seront pas fusionnées avec d'autres données. Cela sert à la fois votre intérêt et notre intérêt à respecter les exigences légales lors de l'envoi de newsletters (intérêt légitime au sens de l'art. 6 al. 1 lit. f RGPD). Le stockage dans la liste noire n'est pas limité dans le temps. Vous pouvez vous opposer au stockage si vos intérêts l'emportent sur nos intérêts légitimes.
Pour plus d'informations, voir la politique de confidentialité de CleverReach à l'adresse: https://www.cleverreach.com/de/datenschutz/.
Le traitement des commandes
Nous avons conclu un contrat de traitement des commandes (AVV) pour l'utilisation du service susmentionné. Il s'agit d'un contrat requis par la loi sur la protection des données, qui garantit que les données personnelles des visiteurs de notre site Web ne sont traitées que conformément à nos instructions et dans le respect du RGPD.
La raison de cette augmentation des chiffres réside dans un changement de stratégie des attaquants, qui, selon Martin Zugec, directeur des solutions techniques chez Bitdefender, « surprend encore beaucoup de monde : au lieu de se concentrer sur des entreprises ou des secteurs individuels, certains groupes de ransomware deviennent de plus en plus opportunistes, ciblant les vulnérabilités logicielles nouvellement découvertes dans les périphériques réseau périphériques. »
Attaques ciblées sur les vulnérabilités
Qu'il s'agisse de groupes de hackers motivés par des raisons financières ou soutenus par l'État, les acteurs se concentrent sur les vulnérabilités :
qui ont un score de risque CVSS élevé ;
qui permettent aux pirates de prendre le contrôle à distance d’un système ;
concernant les logiciels accessibles via Internet ; ainsi que
pour lequel un développeur d'exploit ou un autre acteur malveillant a déjà publié une preuve de concept (PoC).
Pour obtenir un accès initial via une vulnérabilité, les attaquants lancent souvent des analyses dans les 24 heures pour rechercher les systèmes vulnérables. Le piratage manuel qui suit, qui se fait souvent passer pour un pirate utilisant des techniques de subsistance de la terre, prend plus de temps. Les attaques de ransomware se produisent donc généralement avec un délai de plusieurs semaines ou mois.
Le groupe Clop (CI0p) frappe
Le groupe Clop (CI0p), qui a été le plus actif en février et qui a représenté 335 des 962 attaques, confirme cette tendance. Il a exploité les vulnérabilités CVE-9,8-2024 et CVE-50623-2024, chacune notée 55956, dans le logiciel de transfert de fichiers Cleo. Les vulnérabilités ont été révélées en octobre et décembre 2024. Trois mois plus tard, le travail manuel laborieux des pirates informatiques porte ses fruits avec retard.
À propos de Bitdefender
Bitdefender est un leader mondial des solutions de cybersécurité et des logiciels antivirus, protégeant plus de 500 millions de systèmes dans plus de 150 pays. Depuis sa création en 2001, les innovations de l'entreprise ont régulièrement fourni d'excellents produits de sécurité et une protection intelligente pour les appareils, les réseaux et les services cloud pour les particuliers et les entreprises. En tant que fournisseur de choix, la technologie Bitdefender se trouve dans 38 % des solutions de sécurité déployées dans le monde et est approuvée et reconnue par les professionnels du secteur, les fabricants et les consommateurs. www.bitdefender.de
Le programme CVE, financé par le gouvernement américain, est considéré comme un élément essentiel de la détection mondiale des défauts logiciels. Le financement sera désormais temporaire. ➡ En savoir plus
LockBit est désormais également devenu la victime d'un autre pirate informatique : il semble que non seulement la page de fuite du groupe ait été piratée, mais ➡ En savoir plus
Le BSI a émis un avertissement concernant les produits F5 car ils contiennent plusieurs vulnérabilités de sécurité très dangereuses qui devraient être corrigées. La GRANDE PI ➡ En savoir plus
Un nouveau rapport de recherche fournit un aperçu complet du cyberespace underground russophone. Cet écosystème a eu un impact significatif sur la cybercriminalité mondiale ces dernières années. ➡ En savoir plus
Les groupes de pirates informatiques soutenus par l’État adoptent de plus en plus de nouvelles techniques d’ingénierie sociale développées à l’origine par des cybercriminels motivés par des intérêts commerciaux. ClickFix est désormais renforcé ➡ En savoir plus
TA4557, mieux connu sous le nom de Venom Spider, exploite de plus en plus le phishing et tente de déployer son malware de porte dérobée. Particulièrement au centre de l'attention ➡ En savoir plus
Plus de fonctionnalités de sécurité des données pour une plus grande résilience informatique au niveau du stockage : les responsables de la cybersécurité peuvent adopter une approche proactive de la sécurité des données au niveau du stockage avec un stockage NetApp hautement sécurisé et ainsi ➡ En savoir plus
Le groupe APT Ransomhouse affirme avoir attaqué avec succès la brasserie allemande Oettinger avec un ransomware. Sur la page de fuite du groupe APT ➡ En savoir plus