Korean Leaks : ransomware ou sabotage ?

La campagne « Korean Leaks » menée par le groupe Qilin illustre une nouvelle ère du ransomware. Entre piratage massif et propagande ciblée, cette opération hybride menace l’intégrité d’un écosystème économique entier.

Le groupe de ransomware Qilin, jusqu’ici connu pour sa quête de profit, a opéré un virage stratégique inattendu. En septembre 2025, il orchestre une campagne sophistiquée qui vise le secteur financier sud-coréen. L’opération « Korean Leaks » mêle exfiltration de données, communication politique et potentielle collusion avec la Corée du Nord. Une campagne inédite qui interpelle jusqu’aux experts en cybersécurité.

Une campagne hautement ciblée et inédite

Le déploiement du ransomware a exploité une faille dans un prestataire informatique unique, MSP, gérant les systèmes d’une vingtaine d’entreprises du secteur financier. Qilin a ainsi pu infiltrer simultanément plusieurs réseaux, sans recourir à des attaques individualisées. Trois vagues de fuites ont été publiées sur leur site dans le dark web, accompagnées de messages revendicatifs.

« Nous avons accès à une masse gigantesque de données », annonçait une publication du 14 septembre. Ces communiqués, illustrés de documents confidentiels et photos compromettantes, ciblaient non seulement les entreprises touchées mais aussi la réglementation sud-coréenne et les autorités locales.

Korean Leaks : ransomware ou sabotage ?

L’ombre nord-coréenne et la métamorphose de Qilin

Traditionnellement motivé par le gain financier, Qilin a introduit une rhétorique politique dans ses notes de rançon. Il parle alors de « révélations de corruption » et appele les journalistes et forces de l’ordre à enquêter. Cette posture d’auto-proclamé « activiste » constitue une première. Mieux encore, l’implication probable du groupe Moonstone Sleet, affilié à la Corée du Nord, marque une fusion inédite entre cybercriminalité et stratégie d’État. Qilin brouille ainsi les lignes : à mi-chemin entre startup criminelle et vecteur d’ingérence politique.

Korean Leaks : ransomware ou sabotage ?

Une leçon de cybersécurité et d’anticipation

Ce cas emblématique souligne les failles systémiques dûes aux dépendances technologiques. Avec un prestataire tiers compromis, les attaquants ont exploité un vecteur souvent sous-estimé : la chaîne d’approvisionnement IT. Bitdefender appelle à renforcer la défense en profondeur : MFA obligatoire, cloisonnement réseau, EDR et XDR couplés à des équipes SecOps, mais aussi adoption de technologies dynamiques de réduction de surface d’attaque. Car face à des campagnes aussi hybrides et sophistiquées, il ne suffit plus de réagir. Il faut anticiper, et rendre l’environnement hostile aux assaillants.

Article basé sur un communiqué de presse reçu par la rédaction.

ARTICLES SIMILAIRES

L’Iran lance « Pseudo-Ransomware »

L’Iran lance « Pseudo-Ransomware »

Les opérations de ransomware reviennent sous les projecteurs avec une recrudescence d’activités liées à l’Iran.

31 mars 2026

La cybersécurité face aux ransomwares : l’importance des sauvegardes « Air-Gapped »

Les ransomwares ne se contentent plus de chiffrer vos serveurs de production. Leur nouvelle cible

16 mars 2026

Rapport WatchGuard : les malwares progressent fortement

Le rapport WatchGuard révèle une forte progression des malwares uniques fin 2025. Cette étude WatchGuard

27 février 2026

Advantest victime d’une attaque par ransomware

Le choc traverse l’industrie technologique comme une onde brutale. Vous découvrez ce matin qu’un géant

20 février 2026

Le club sportif et de football argentin Club Atlético River Plate victime d’une attaque par ransomware

Le Club Atlético River Plate, l’un des clubs sportifs les plus emblématiques du football argentin,

20 décembre 2025

Le ransomware Qilin : une attaque hybride qui marie un logiciel malveillant Linux à une exploitation BYOVD

Depuis son émergence en juillet 2022, ce logiciel malveillant a su se distinguer par son

27 octobre 2025