World Leaks : le nouveau visage de l’extorsion de données

ransomware extorsion de données hackers pirates informatiques
© FlyD

Le groupe cybercriminel Hunters International, connu pour ses opérations de Ransomware-as-a-Service (RaaS), a récemment annoncé sa dissolution et sa transformation en une nouvelle entité nommée « World Leaks ». Cette transition marque un changement stratégique, passant de l’utilisation de ransomwares à une focalisation exclusive sur le vol et l’extorsion de données.

Un Repositionnement Stratégique

Selon le cabinet de renseignement sur les menaces Group-IB, malgré une annonce de cessation d’activité le 17 novembre 2024 en raison d’une rentabilité en baisse et d’une surveillance gouvernementale accrue, Hunters International est resté actif. Le 1er janvier 2025, le groupe a lancé « World Leaks », une opération dédiée uniquement à l’extorsion de données. Contrairement à leur approche précédente combinant chiffrement et extorsion, World Leaks se concentre exclusivement sur le vol de données, utilisant un outil d’exfiltration personnalisé.

Un Outil d’Exfiltration Sur Mesure

Les affiliés de World Leaks disposent désormais d’un outil d’exfiltration développé en interne, visant à automatiser le processus de vol de données au sein des réseaux des victimes. Cet outil serait une version améliorée de l’outil d’exfiltration « Storage Software » précédemment utilisé par les affiliés de Hunters International.

Origines et Liens avec Hive Ransomware

Apparu fin 2023, Hunters International a attiré l’attention en raison des similitudes de son code avec celui du ransomware Hive. Bien que le groupe ait nié être une réincarnation de Hive, il a admis avoir acquis le code source de Hive, affirmant avoir corrigé des erreurs pour améliorer la fiabilité du déchiffrement.

Une Tendance Générale vers l’Extorsion de Données

La transformation de Hunters International en World Leaks reflète une tendance plus large parmi les groupes cybercriminels, qui s’éloignent des attaques par ransomware traditionnelles pour se concentrer sur l’extorsion de données. Cette approche réduit les risques liés au chiffrement des systèmes et maximise la pression sur les victimes en menaçant de divulguer des informations sensibles.

Conséquences pour la Cybersécurité

Ce changement souligne la nécessité pour les organisations de renforcer leurs mesures de cybersécurité, en mettant particulièrement l’accent sur la protection contre le vol de données. La sensibilisation accrue aux menaces d’extorsion et la mise en place de protocoles de réponse aux incidents sont essentielles pour atténuer les risques associés à ces nouvelles tactiques.