Le CCB publie un profil détaillé de l’acteur de menace DragonForce, un opérateur de rançongiciel en tant que service (RaaS) en pleine expansion, ayant compromis plus de 400 organisations dans le monde dont deux entités belges dans les secteurs de la construction et des services aux entreprises. Ce rapport offre une évaluation approfondie de l’origine du groupe, de ses tactiques, de ses cibles et des mesures de protection recommandées.
Points clés
- Opérateur RaaS à motivation financière: aucune preuve de soutien étatique ni d’affiliation idéologique. Les règles opérationnelles interdisant les attaques contre la Russie et les pays de la CEI suggèrent une origine russe ou issue de cet espace.
- Modèle de double extorsion: DragonForce chiffre les données de ses victimes tout en les exfiltrant au préalable, maximisant ainsi sa pression en menaçant de divulguer publiquement les informations dérobées.
- Plus de 400 victimes dans plus de 30 pays: les États-Unis constituent la cible principale. Deux organisations belges ont été compromises, subissant des interruptions d’activité et des fuites de données sensibles.
- Secteurs les plus ciblés: industrie manufacturière, services aux entreprises, technologie, construction et santé choisis pour leur valeur économique élevée et leur niveau de maturité cybersécurité souvent insuffisant.
- Expansion agressive de l’écosystème: DragonForce a absorbé ou évincé des groupes rivaux tels que BlackLock et RansomHub, consolidant leurs affiliés au sein d’une structure de cartel en pleine croissance.
- Activité en hausse, pic attendu en 2026: le recrutement soutenu d’affiliés et la maturation du modèle RaaS indiquent une intensification continue des opérations.