The State of Ransomware – Q1 2026
Mis à jour :
État des lieux du ransomware : Premier trimestre 2026
Le premier trimestre 2026 marque un tournant dans l’écosystème du ransomware, passant d’une fragmentation extrême à une phase de consolidation. Bien que le volume d’attaques se stabilise à un niveau élevé (2 122 victimes enregistrées), le marché est désormais dominé par un cercle restreint d’acteurs majeurs.
Points clés
- Consolidation accrue : Les 10 principaux groupes de ransomware sont responsables de 71 % des attaques, inversant la tendance à la dispersion observée en 2025.
- Domination et résilience : Des groupes comme Qilin, Akira, The Gentlemen et LockBit captent 41 % des victimes. Cette concentration favorise des acteurs plus techniquement avancés et mieux organisés.
- Stratégies divergentes : Les tactiques varient selon les groupes, certains ciblant des secteurs spécifiques pour maximiser la pression (ex. : Akira sur l’industrie) ou exploitant massivement des vulnérabilités logicielles (ex. : Cl0p).
- Nouveaux acteurs : L’émergence de The Gentlemen est l’événement majeur du trimestre, propulsé par le vol de données et l’exploitation massive de dispositifs FortiGate.
- Adaptation géographique : En réponse aux pressions policières, plusieurs groupes (notamment LockBit) réorientent leurs cibles hors des États-Unis vers des régions comme le Brésil, la Turquie ou la Thaïlande.
Vulnérabilités exploitées
- CVE-2024-55591 : Vulnérabilité critique de contournement d’authentification dans FortiOS/FortiProxy. Utilisée par The Gentlemen pour accéder à un stock massif de 14 700 dispositifs pré-exploités.
- CVE-2025-61882 : Exploitation massive d’Oracle E-Business Suite (EBS) par le groupe Cl0p, entraînant une concentration disproportionnée de victimes dans les services aux entreprises.
Recommandations
- Prioriser le patch management : La mise à jour immédiate des équipements réseau (spécifiquement les pare-feu/VPN FortiGate) est critique pour contrer les stocks d’accès existants des attaquants.
- Renforcer la surveillance des accès : Au-delà des correctifs, auditer les identifiants VPN existants, car de nombreux groupes utilisent des accès compromis de longue date.
- Stratégie de défense sectorielle : Les entreprises des secteurs à haute disponibilité (production, industrie, santé) doivent renforcer leur résilience face aux groupes ciblant spécifiquement la disruption opérationnelle (type Akira).
- Veille contre le “Targeting” : Les organisations situées dans des zones géographiques récemment ciblées (Thaïlande, Brésil, etc.) doivent accroître leur vigilance, car les profils de menace y sont dictés par les stocks d’accès spécifiques des attaquants.
