BlackCat face à la justice
Un négociateur spécialisé dans le ransomware, recruté par le groupe BlackCat, a reconnu sa participation à des attaques menées en 2023. Il encourt jusqu’à 20 ans de prison.
L’affaire illustre un phénomène devenu central dans l’économie du cybercrime: la sophistication ne se limite plus aux outils techniques. Les gangs s’entourent aussi de profils capables de faire pression sur les victimes, de gérer les échanges et de pousser les paiements.
En clair, le ransomware n’est plus seulement une affaire de chiffrement. C’est une mécanique complète, où la négociation, l’intimidation et la mise en scène du dommage comptent autant que l’intrusion elle-même.
Au Royaume-Uni, moins d’attaques mais plus de dégâts
Les signalements de ransomware baissent au Royaume-Uni, mais cette décrue masque une réalité plus dure: les grands groupes sont davantage visés et les attaques y réussissent plus souvent.
Cette évolution est préoccupante, car elle suggère un changement de stratégie côté assaillants. Plutôt que de multiplier les tentatives, ils concentrent leurs efforts sur des organisations plus rentables, mieux structurées et souvent plus vulnérables à l’arrêt d’activité.
Le volume global baisse donc, mais la gravité moyenne augmente. Pour les entreprises, cela signifie que le risque n’est pas seulement d’être touché, mais d’être choisi avec précision.
Repérer les signaux faibles avant l’intrusion
Une autre tendance s’impose dans la défense: chercher les prémices d’une attaque avant qu’elle ne commence vraiment. Forums, canaux Telegram, places de marché d’accès compromis ou discussions sur des failles sont autant d’endroits où des intentions apparaissent parfois à découvert.
L’idée n’est pas de surveiller le bruit ambiant au hasard, mais de repérer les indices utiles: demande de credentials, vente d’accès réseau, échanges autour d’un exploit en vogue, coordination entre acteurs malveillants.
Cette approche change la posture des équipes sécurité. Elles ne se contentent plus de réagir à l’incident; elles tentent de comprendre où l’attaque se prépare, et contre qui.
Une protection jusque dans les câbles d’affichage
Le Royaume-Uni a aussi dévoilé un gadget destiné à bloquer certains trafics malveillants transitant entre un ordinateur et son écran via HDMI ou DisplayPort. Baptisé SilentGlass, il vise un angle souvent négligé de la sécurité matérielle.
L’initiative rappelle que la surface d’attaque ne s’arrête pas au réseau ni au disque dur. Les périphériques, les interfaces et les câbles peuvent eux aussi devenir des points de passage pour des comportements indésirables, voire pour des techniques d’espionnage ou de contournement.
Ce type d’outil ne remplacera jamais une politique de sécurité solide, mais il traduit une réalité simple: plus les menaces se diversifient, plus les défenses doivent couvrir des terrains inattendus.
Sources
- Ransomware negotiator recruited by BlackCat ransomware gang pleads guilty to 2023 attacks, faces 20 years in prison - TechRadar
- 'Big Game Hunters': UK ransomware volume drops significantly 'but the reality is more alarming' - TechRadar
- Webinar: Spotting cyberattacks before they begin
- UK spy agency releases malware-blocking gadget for HDMI and DisplayPort cables - Tom's Hardware




