Ransomware profits drop as victims stop paying hackers

1 minute de lecture

Mis à jour :

Baisse des profits du rançongiciel : les victimes refusent de payer

Les paiements de rançons par les entreprises victimes d’attaques par rançongiciel ont atteint un niveau historiquement bas. Seulement 23% des sociétés compromises ont cédé aux exigences des attaquants au troisième trimestre 2025, une tendance à la baisse observée sur les six dernières années. Cette diminution s’explique par le renforcement des mesures de cybersécurité par les organisations et par la pression accrue des autorités pour ne pas payer les criminels.

Les groupes de rançongiciels ont évolué, passant d’un simple chiffrement à une double extorsion incluant le vol de données et la menace de diffusion publique. Actuellement, plus de 76% des attaques analysées impliquent l’exfiltration de données, devenant l’objectif principal. Les paiements moyens et médians ont également chuté.

Cette situation semble inciter les groupes de rançongiciels à cibler de manière plus précise les moyennes entreprises, plus susceptibles de payer. Les grandes entreprises, ayant renforcé leurs défenses, deviennent des cibles moins rentables. Les vecteurs d’attaque privilégiés incluent désormais l’accès à distance compromis et l’exploitation de vulnérabilités logicielles. Face à la diminution de leurs profits, les attaquants pourraient recourir davantage à l’ingénierie sociale et au recrutement d’initiés via des pots-de-vin.

Points clés :

  • Le taux de paiement des rançons par les entreprises victimes est tombé à 23% au T3 2025.
  • L’exfiltration de données, avec une menace de fuite, est devenue la principale tactique (plus de 76% des attaques).
  • Les paiements moyens et médians ont diminué.
  • Les grandes entreprises ont renforcé leurs défenses, poussant les attaquants à cibler les moyennes entreprises.
  • Les vecteurs d’accès initiaux privilégiés sont l’accès à distance compromis et l’exploitation de vulnérabilités logicielles.
  • Les attaquants se tourneraient vers l’ingénierie sociale et le recrutement d’initiés pour contourner les défenses.

Vulnérabilités :

  • L’article mentionne une “utilisation significative des vulnérabilités logicielles” comme vecteur d’attaque, mais ne détaille pas de CVE spécifiques.

Recommandations (implicites) :

  • Continuer à renforcer les défenses contre le rançongiciel.
  • Ne pas payer les rançons pour priver les attaquants de leurs revenus.
  • Mettre l’accent sur la prévention des accès à distance compromis et la sécurisation contre les vulnérabilités logicielles.
  • Se préparer aux tactiques d’ingénierie sociale et à la menace d’initiés.

Source