Korean Leaks : ransomware ou sabotage ?

La campagne « Korean Leaks » menée par le groupe Qilin illustre une nouvelle ère du ransomware. Entre piratage massif et propagande ciblée, cette opération hybride menace l’intégrité d’un écosystème économique entier.

Le groupe de ransomware Qilin, jusqu’ici connu pour sa quête de profit, a opéré un virage stratégique inattendu. En septembre 2025, il orchestre une campagne sophistiquée qui vise le secteur financier sud-coréen. L’opération « Korean Leaks » mêle exfiltration de données, communication politique et potentielle collusion avec la Corée du Nord. Une campagne inédite qui interpelle jusqu’aux experts en cybersécurité.

Une campagne hautement ciblée et inédite

Le déploiement du ransomware a exploité une faille dans un prestataire informatique unique, MSP, gérant les systèmes d’une vingtaine d’entreprises du secteur financier. Qilin a ainsi pu infiltrer simultanément plusieurs réseaux, sans recourir à des attaques individualisées. Trois vagues de fuites ont été publiées sur leur site dans le dark web, accompagnées de messages revendicatifs.

« Nous avons accès à une masse gigantesque de données », annonçait une publication du 14 septembre. Ces communiqués, illustrés de documents confidentiels et photos compromettantes, ciblaient non seulement les entreprises touchées mais aussi la réglementation sud-coréenne et les autorités locales.

Korean Leaks : ransomware ou sabotage ?

L’ombre nord-coréenne et la métamorphose de Qilin

Traditionnellement motivé par le gain financier, Qilin a introduit une rhétorique politique dans ses notes de rançon. Il parle alors de « révélations de corruption » et appele les journalistes et forces de l’ordre à enquêter. Cette posture d’auto-proclamé « activiste » constitue une première. Mieux encore, l’implication probable du groupe Moonstone Sleet, affilié à la Corée du Nord, marque une fusion inédite entre cybercriminalité et stratégie d’État. Qilin brouille ainsi les lignes : à mi-chemin entre startup criminelle et vecteur d’ingérence politique.

Korean Leaks : ransomware ou sabotage ?

Une leçon de cybersécurité et d’anticipation

Ce cas emblématique souligne les failles systémiques dûes aux dépendances technologiques. Avec un prestataire tiers compromis, les attaquants ont exploité un vecteur souvent sous-estimé : la chaîne d’approvisionnement IT. Bitdefender appelle à renforcer la défense en profondeur : MFA obligatoire, cloisonnement réseau, EDR et XDR couplés à des équipes SecOps, mais aussi adoption de technologies dynamiques de réduction de surface d’attaque. Car face à des campagnes aussi hybrides et sophistiquées, il ne suffit plus de réagir. Il faut anticiper, et rendre l’environnement hostile aux assaillants.

Article basé sur un communiqué de presse reçu par la rédaction.

ARTICLES SIMILAIRES

Le club sportif et de football argentin Club Atlético River Plate victime d’une attaque par ransomware

Le Club Atlético River Plate, l’un des clubs sportifs les plus emblématiques du football argentin,

20 décembre 2025

Le ransomware Qilin : une attaque hybride qui marie un logiciel malveillant Linux à une exploitation BYOVD

Depuis son émergence en juillet 2022, ce logiciel malveillant a su se distinguer par son

27 octobre 2025

Une montée en flèche des attaques du groupe de ransomware WarLock en septembre

En septembre 2025 a été marqué par une recrudescence alarmante des attaques du groupe de

22 septembre 2025

Un gang de ransomware s’attaque à l’agence de relations publiques la plus infamante d’Amérique

Une attaque sophistiquée menée par un gang de ransomware a récemment ciblé l’agence de relations

28 août 2025

Ransomwares : juillet 2025 bat tous les records

Cyberattaques en hausse : le rapport Check Point Research révèle une explosion des ransomwares, avec

17 août 2025

Boom des ransomwares et des attaques e-mail en 2024 selon Acronis

Acronis, un leader mondial de la cybersécurité et de la protection des données, a publié

25 juillet 2025