Le ransomware frappe le boom des batteries en Chine : Zenergy visée dans la fuite de Ransomhouse
Lâascension fulgurante de Jiangsu Zenergy Battery Technologies Group Co., Ltd. est entachĂ©e par une violation de ransomware trĂšs mĂ©diatisĂ©e, rĂ©vĂ©lant les vulnĂ©rabilitĂ©s des fabricants technologiques en pleine croissance.
LâannĂ©e devait ĂȘtre celle du triomphe pour Jiangsu Zenergy Battery Technologies Group Co., Ltd. (Zenergy) - lâĂ©toile montante chinoise de la course aux batteries lithium-ion - aprĂšs avoir dĂ©gagĂ© des bĂ©nĂ©fices et fait son entrĂ©e en bourse Ă Hong Kong. Mais cette semaine, le nom de lâentreprise est apparu sur le dark web comme la derniĂšre victime du tristement cĂ©lĂšbre gang Ransomhouse, provoquant une onde de choc dans la chaĂźne dâapprovisionnement mondiale des batteries et soulevant des questions urgentes sur la cybersĂ©curitĂ© dans les secteurs critiques.
En bref
- Victime : Jiangsu Zenergy Battery Technologies Group Co., Ltd., un des principaux fabricants chinois de batteries pour vĂ©hicules Ă©lectriques et stockage dâĂ©nergie
- Date de lâattaque : estimĂ©e au 28 fĂ©vrier 2026 ; rendue publique par Ransomhouse le 21 avril 2026
- Réalisations récentes : rentable en 2024, introduction en bourse achevée en avril 2025
- Données divulguées : e-mails, enregistrements DNS et services cloud Microsoft 365 internes détectés
- Ransomhouse : un groupe de ransomware émergent spécialisé dans les tactiques de double extorsion
Anatomie dâune violation
Zenergy, dont le siĂšge est dans la province du Jiangsu, est rapidement devenue un pilier de la stratĂ©gie chinoise pour les vĂ©hicules Ă©lectriques, le stockage dâĂ©nergie et mĂȘme les batteries pour lâaviation. Cependant, cette ascension fulgurante semble en avoir fait une cible de choix pour les cybercriminels en quĂȘte de gains financiers et de perturbation.
Le 21 avril 2026, Ransomhouse a publiĂ© des preuves de son intrusion, notamment des captures dâĂ©cran et des enregistrements dâe-mails, sur un site de fuite bien connu. Si lâampleur exacte de la violation reste incertaine, les enregistrements DNS et e-mails exposĂ©s confirment que les attaquants ont infiltrĂ© lâenvironnement cloud Microsoft 365 de Zenergy - accĂ©dant potentiellement Ă des communications sensibles et Ă des donnĂ©es dâentreprise.
Ransomhouse nâen est pas Ă son coup dâessai en matiĂšre dâextorsion mĂ©diatisĂ©e. Le groupe est connu pour sa stratĂ©gie de « double extorsion » : non seulement il chiffre les fichiers des victimes, mais il menace aussi de divulguer les donnĂ©es volĂ©es si la rançon nâest pas payĂ©e. Si la demande de rançon nâa pas Ă©tĂ© rĂ©vĂ©lĂ©e, ce type dâattaque place souvent les entreprises devant un dilemme : payer, ou faire face Ă des consĂ©quences rĂ©putationnelles et rĂ©glementaires.
Des experts du secteur suggĂšrent que la croissance rapide de Zenergy et lâintĂ©gration de services cloud ont pu laisser des failles de sĂ©curitĂ©. La prĂ©sence de malwares de type infostealer - souvent utilisĂ©s comme vecteur dâinfection initial - aurait permis aux attaquants de rĂ©colter des identifiants et dâescalader leurs privilĂšges sur le rĂ©seau de lâentreprise. Alors que les marchĂ©s mondiaux des vĂ©hicules Ă©lectriques et du stockage dâĂ©nergie explosent, lâincident rappelle une leçon essentielle : lâinnovation technologique doit sâaccompagner de pratiques de cybersĂ©curitĂ© robustes.
Alors que les autoritĂ©s et les Ă©quipes de rĂ©ponse de Zenergy sâefforcent dâĂ©valuer les dĂ©gĂąts, cette violation rappelle brutalement que les gĂ©ants industriels, aussi nouveaux ou innovants soient-ils, ne sont pas Ă lâabri de lâĂ©volution incessante des menaces cyber.
Conclusion
La violation de Zenergy nâest pas quâune simple entrĂ©e de plus sur le blog dark web dâun groupe de ransomware. Câest un signal dâalarme pour tout le secteur manufacturier : alors que les entreprises se prĂ©cipitent pour Ă©lectrifier lâavenir, elles doivent aussi le sĂ©curiser. Lâintersection entre croissance rapide, adoption du cloud et cybercriminalitĂ© sophistiquĂ©e est un mĂ©lange explosif - et le monde observe qui sera la prochaine victime.
WIKICROOK
- Ransomware : Le ransomware est un logiciel malveillant qui chiffre ou verrouille des donnĂ©es, exigeant un paiement des victimes pour restaurer lâaccĂšs Ă leurs fichiers ou systĂšmes.
- Double extorsion : La double extorsion est une tactique de ransomware oĂč les attaquants chiffrent les fichiers et volent Ă©galement des donnĂ©es, menaçant de les divulguer si la rançon nâest pas payĂ©e.
- Enregistrements DNS : Les enregistrements DNS sont des instructions numĂ©riques qui dirigent le trafic internet vers les bons serveurs, garantissant lâaccessibilitĂ© et la sĂ©curitĂ© des sites et services.
- Infostealer : Un infostealer est un malware conçu pour voler des donnĂ©es sensibles - comme des mots de passe, cartes bancaires ou documents - sur des ordinateurs infectĂ©s Ă lâinsu de lâutilisateur.
- Services cloud : Les services cloud sont des plateformes en ligne pour stocker et traiter des données, souvent ciblées par des attaquants cherchant à dissimuler leurs activités ou à voler des informations.