Netcrook Logo
đŸ‘€ TRUSTBREAKER
đŸ—“ïž 21 Apr 2026   đŸ—‚ïž Cyber Warfare     🌍 Asia

Le ransomware frappe le boom des batteries en Chine : Zenergy visée dans la fuite de Ransomhouse

L’ascension fulgurante de Jiangsu Zenergy Battery Technologies Group Co., Ltd. est entachĂ©e par une violation de ransomware trĂšs mĂ©diatisĂ©e, rĂ©vĂ©lant les vulnĂ©rabilitĂ©s des fabricants technologiques en pleine croissance.

L’annĂ©e devait ĂȘtre celle du triomphe pour Jiangsu Zenergy Battery Technologies Group Co., Ltd. (Zenergy) - l’étoile montante chinoise de la course aux batteries lithium-ion - aprĂšs avoir dĂ©gagĂ© des bĂ©nĂ©fices et fait son entrĂ©e en bourse Ă  Hong Kong. Mais cette semaine, le nom de l’entreprise est apparu sur le dark web comme la derniĂšre victime du tristement cĂ©lĂšbre gang Ransomhouse, provoquant une onde de choc dans la chaĂźne d’approvisionnement mondiale des batteries et soulevant des questions urgentes sur la cybersĂ©curitĂ© dans les secteurs critiques.

En bref

  • Victime : Jiangsu Zenergy Battery Technologies Group Co., Ltd., un des principaux fabricants chinois de batteries pour vĂ©hicules Ă©lectriques et stockage d’énergie
  • Date de l’attaque : estimĂ©e au 28 fĂ©vrier 2026 ; rendue publique par Ransomhouse le 21 avril 2026
  • RĂ©alisations rĂ©centes : rentable en 2024, introduction en bourse achevĂ©e en avril 2025
  • DonnĂ©es divulguĂ©es : e-mails, enregistrements DNS et services cloud Microsoft 365 internes dĂ©tectĂ©s
  • Ransomhouse : un groupe de ransomware Ă©mergent spĂ©cialisĂ© dans les tactiques de double extorsion

Anatomie d’une violation

Zenergy, dont le siĂšge est dans la province du Jiangsu, est rapidement devenue un pilier de la stratĂ©gie chinoise pour les vĂ©hicules Ă©lectriques, le stockage d’énergie et mĂȘme les batteries pour l’aviation. Cependant, cette ascension fulgurante semble en avoir fait une cible de choix pour les cybercriminels en quĂȘte de gains financiers et de perturbation.

Le 21 avril 2026, Ransomhouse a publiĂ© des preuves de son intrusion, notamment des captures d’écran et des enregistrements d’e-mails, sur un site de fuite bien connu. Si l’ampleur exacte de la violation reste incertaine, les enregistrements DNS et e-mails exposĂ©s confirment que les attaquants ont infiltrĂ© l’environnement cloud Microsoft 365 de Zenergy - accĂ©dant potentiellement Ă  des communications sensibles et Ă  des donnĂ©es d’entreprise.

Ransomhouse n’en est pas Ă  son coup d’essai en matiĂšre d’extorsion mĂ©diatisĂ©e. Le groupe est connu pour sa stratĂ©gie de « double extorsion » : non seulement il chiffre les fichiers des victimes, mais il menace aussi de divulguer les donnĂ©es volĂ©es si la rançon n’est pas payĂ©e. Si la demande de rançon n’a pas Ă©tĂ© rĂ©vĂ©lĂ©e, ce type d’attaque place souvent les entreprises devant un dilemme : payer, ou faire face Ă  des consĂ©quences rĂ©putationnelles et rĂ©glementaires.

Des experts du secteur suggĂšrent que la croissance rapide de Zenergy et l’intĂ©gration de services cloud ont pu laisser des failles de sĂ©curitĂ©. La prĂ©sence de malwares de type infostealer - souvent utilisĂ©s comme vecteur d’infection initial - aurait permis aux attaquants de rĂ©colter des identifiants et d’escalader leurs privilĂšges sur le rĂ©seau de l’entreprise. Alors que les marchĂ©s mondiaux des vĂ©hicules Ă©lectriques et du stockage d’énergie explosent, l’incident rappelle une leçon essentielle : l’innovation technologique doit s’accompagner de pratiques de cybersĂ©curitĂ© robustes.

Alors que les autoritĂ©s et les Ă©quipes de rĂ©ponse de Zenergy s’efforcent d’évaluer les dĂ©gĂąts, cette violation rappelle brutalement que les gĂ©ants industriels, aussi nouveaux ou innovants soient-ils, ne sont pas Ă  l’abri de l’évolution incessante des menaces cyber.

Conclusion

La violation de Zenergy n’est pas qu’une simple entrĂ©e de plus sur le blog dark web d’un groupe de ransomware. C’est un signal d’alarme pour tout le secteur manufacturier : alors que les entreprises se prĂ©cipitent pour Ă©lectrifier l’avenir, elles doivent aussi le sĂ©curiser. L’intersection entre croissance rapide, adoption du cloud et cybercriminalitĂ© sophistiquĂ©e est un mĂ©lange explosif - et le monde observe qui sera la prochaine victime.

WIKICROOK

  • Ransomware : Le ransomware est un logiciel malveillant qui chiffre ou verrouille des donnĂ©es, exigeant un paiement des victimes pour restaurer l’accĂšs Ă  leurs fichiers ou systĂšmes.
  • Double extorsion : La double extorsion est une tactique de ransomware oĂč les attaquants chiffrent les fichiers et volent Ă©galement des donnĂ©es, menaçant de les divulguer si la rançon n’est pas payĂ©e.
  • Enregistrements DNS : Les enregistrements DNS sont des instructions numĂ©riques qui dirigent le trafic internet vers les bons serveurs, garantissant l’accessibilitĂ© et la sĂ©curitĂ© des sites et services.
  • Infostealer : Un infostealer est un malware conçu pour voler des donnĂ©es sensibles - comme des mots de passe, cartes bancaires ou documents - sur des ordinateurs infectĂ©s Ă  l’insu de l’utilisateur.
  • Services cloud : Les services cloud sont des plateformes en ligne pour stocker et traiter des donnĂ©es, souvent ciblĂ©es par des attaquants cherchant Ă  dissimuler leurs activitĂ©s ou Ă  voler des informations.
Ransomware Cybersecurity Zenergy

TRUSTBREAKER TRUSTBREAKER
Zero-Trust Validation Specialist
← Back to news