**Un ralentissement trompeur des attaques ransomware en mars 2025**
En mars 2025, les attaques par ransomware enregistrées ont chuté de 32 % par rapport au mois précédent, avec environ 600 incidents recensés selon les données publiées par NCC Group dans leur rapport mensuel Threat Pulse. Cependant, ce déclin apparent s’avère être un leurre, principalement lié à des événements exceptionnels survenus les mois précédents, comme les attaques massives du groupe Clop/Cl0p sur la société Cleo.
En réalité, le volume d’attaques ransomware a augmenté de 46 % par rapport à mars 2024. Ces statistiques, issues de la télémétrie propre à NCC, ne reflètent pas entièrement l’ampleur réelle du phénomène, mais elles témoignent d’une tendance à la hausse inquiétante.
Matt Hull, responsable de l’intelligence des menaces chez NCC, souligne que malgré cette baisse temporaire, les cybercriminels diversifient leurs méthodes. Ils recourent à des tactiques de plus en plus complexes et sophistiquées pour se démarquer dans le paysage concurrentiel du ransomware, causant des perturbations massives.
**Les groupes de ransomware les plus actifs et questions sur la légitimité de Babuk 2.0**
En mars, Babuk 2.0 s’est imposé comme le groupe le plus actif, étant responsable de 84 attaques, soit environ 20 % du total, en hausse de 33 % depuis janvier. Les groupes Akira et RansomHub suivent de près avec chacun 62 attaques, tandis que le groupe Safepay a repris son activité après une période calme, avec 42 attaques.
Toutefois, l’apparition de Babuk 2.0 suscite des doutes sur la véracité de ses revendications. Le gang Babuk original nie tout lien avec cette nouvelle entité, et les experts en sécurité suspectent que Babuk 2.0 recycle de vieilles données piratées pour extorquer illégalement des victimes, une technique déjà observée après la perturbation de LockBit en 2024.
**Secteurs et zones géographiques ciblés**
Par secteurs d’activité, l’industrie a été la plus touchée en mars avec 150 attaques, représentant 27 % du total. Le secteur de la consommation discrétionnaire arrive en second avec 124 attaques, en baisse de 55 % par rapport à février.
Sur le plan géographique, l’Amérique du Nord demeure la cible principale, concentrant près de la moitié des attaques observées, soit plus du double du nombre enregistré dans la région EMEA (Europe, Moyen-Orient, Afrique), qui a subi 26 % des attaques. La région Asie-Pacifique représente 14 % des incidents, et l’Amérique du Sud 7 %.
Les tensions géopolitiques croissantes, notamment entre les États-Unis et le Canada, pourraient accentuer la vulnérabilité des organisations canadiennes, selon Matt Hull.
**L’émergence inquiétante du malvertising**
Le rapport Threat Pulse met également en lumière la montée du malvertising, une technique où des logiciels malveillants se dissimulent derrière des publicités en ligne apparemment anodines jusqu’à leur activation par clic. Ce vecteur d’attaque a connu une forte augmentation en 2024 et continue de progresser.
En mars 2025, une vaste campagne de malvertising impliquant près d’un million d’appareils a été détectée par Microsoft. Les attaquants ont exploité des plateformes réputées telles que GitHub, Discord et Dropbox pour diffuser leurs menaces.
Selon Matt Hull, les cybercriminels utilisent désormais des outils d’intelligence artificielle générative, comme DeepSeek, pour concevoir des attaques plus sophistiquées, même en l’absence de compétences techniques avancées. Ce recours à l’IA complique la tâche des responsables de la sécurité et requiert une vigilance accrue et une collaboration renforcée.
**Conclusion : une vigilance nécessaire dans un contexte en évolution rapide**
Le paysage des menaces cybernétiques évolue rapidement, avec des tactiques nouvelle génération telles que l’IA au service du malvertising, et des conditions géopolitiques instables qui favorisent l’activité des groupes criminels. Dans ce contexte, il est crucial pour les organisations et les individus de rester vigilants, adaptatifs et proactifs afin de se prémunir contre ces dangers grandissants.
👉 **Source ici**