La campagne mondiale de ransomware de Lockbit5 : Diesel-Electric et d’autres exposés dans la dernière fuite de données
Diesel-Electric d’Afrique du Sud parmi quatre nouvelles victimes alors que Lockbit5 intensifie sa campagne d’extorsion internationale.
Alors que le monde de la cybersécurité pensait avoir pris la mesure de Lockbit5, le célèbre syndicat de ransomware a frappé à nouveau - cette fois en étendant son filet à travers les continents. Le 1er mars 2026, Lockbit5 a publié une nouvelle liste de victimes, incluant Diesel-Electric en Afrique du Sud, des acteurs majeurs de l’industrie alimentaire au Brésil et en Chine, ainsi qu’un fabricant indien de pièces automobiles. Cette dernière offensive souligne la nature implacable et sans frontières de la menace actuelle des ransomwares - et le risque croissant auquel sont confrontées les organisations du monde entier.
La méthode de Lockbit5 est aussi impitoyable qu’efficace. En ciblant des organisations issues de secteurs et de régions variés, le groupe maximise la pression - menaçant de divulguer des données sensibles à moins que de lourdes rançons ne soient versées. Les victimes de cette semaine témoignent de leur portée mondiale : Diesel-Electric, un acteur clé de la chaîne d’approvisionnement électrique automobile en Afrique du Sud ; Brassuco Alimentos, producteur brésilien d’aliments et de boissons avec des décennies d’expérience ; Yaomazi Food Co., originaire de la célèbre région du poivre vert en Chine ; et Omax Auto, important fournisseur indien de pièces automobiles.
Ransomware.live, agrégateur de renseignements sur les menaces, a été le premier à indexer ces attaques, confirmant les incidents sans toutefois divulguer de données volées. Les annonces publiques servent ainsi d’avertissement et de moyen de pression - signalant aux victimes que leur réputation et leurs opérations sont en jeu. Les détails techniques, tels que les enregistrements DNS et les captures d’écran de fuites, visent à prouver la légitimité des revendications de Lockbit5 sans franchir les limites légales ou éthiques.
Ce qui rend Lockbit5 particulièrement dangereux, c’est son modèle de « Ransomware-as-a-Service » (RaaS). En proposant ses outils à des affiliés du monde entier, le groupe accroît sa portée et sa sophistication, rendant la tâche de la police et des défenseurs toujours plus difficile. Les attaques commencent souvent par des e-mails de phishing ou l’exploitation de vulnérabilités, suivies par l’exfiltration et le chiffrement des données - laissant les organisations paralysées et désemparées.
Pour les victimes, l’avenir reste incertain. Payer la rançon demeure un pari risqué et controversé, sans aucune garantie que les données volées ne seront pas divulguées ou revendues malgré tout. Pendant ce temps, la communauté cybersécuritaire au sens large doit relever le défi de se défendre contre un adversaire en constante évolution et jamais endormi.
Alors que la campagne de Lockbit5 s’intensifie, le rappel est brutal : aucune organisation n’est trop grande, trop petite ou trop éloignée pour échapper à la mire de la cybercriminalité mondiale. À l’ère du numérique, résilience et vigilance ne sont plus de simples mots à la mode - ce sont des nécessités.
WIKICROOK
- Ransomware : Un ransomware est un logiciel malveillant qui chiffre ou verrouille des données, exigeant un paiement des victimes pour restaurer l’accès à leurs fichiers ou systèmes.
- Site de fuite de données : Un site de fuite de données est un site web où des cybercriminels publient des données volées pour faire pression sur les victimes ou prouver leurs attaques, souvent dans les cas de ransomware.
- Ransomware : Un ransomware est un logiciel malveillant qui chiffre ou verrouille des données, exigeant un paiement des victimes pour restaurer l’accès à leurs fichiers ou systèmes.
- Enregistrements DNS : Les enregistrements DNS sont des instructions numériques qui dirigent le trafic Internet vers les bons serveurs, garantissant l’accessibilité et la sécurité des sites et services web.
- Phishing : Le phishing est une cyberattaque où des attaquants envoient de faux messages pour inciter les utilisateurs à révéler des données sensibles ou à cliquer sur des liens malveillants.