Cybersecurity analysts monitoring Lazarus Group ransomware campaign on multiple screens
ÉlevéCyberattaques

Lazarus Group : la Corée du Nord déploie Medusa ransomware et backdoors dans ses cyberattaques mondiales

Le groupe nord-coréen Lazarus a adopté le ransomware Medusa en 2026 dans ses cyberattaques mondiales, y ajoutant plusieurs backdoors. Cette évolution tactique combine ransomware et vol de données, ciblant des organisations dans la finance, la défense et l'infrastructure critique à l'échelle mondiale.

Emanuel DE ALMEIDA 24 févr. 2026, 22:18 2 min de lecture 0 vues 0 Commentaires

Dernière mise à jour 11 mars 2026, 02:32

Points Clés

Le groupe Lazarus adopte le kit de ransomware Medusa

Le groupe Lazarus, parrainé par l'État nord-coréen, a changé de tactique en intégrant le ransomware Medusa dans son arsenal d'attaques. Les chercheurs en sécurité ont identifié le groupe déployant cette nouvelle variante de ransomware aux côtés d'outils de malware établis dans des campagnes récentes ciblant des organisations à l'échelle mondiale.

Les dernières opérations du groupe de menaces démontrent une approche en plusieurs étapes combinant le déploiement de ransomware avec des capacités de vol de données. Dark Reading rapporte que cela représente une évolution significative dans les tactiques, techniques et procédures du groupe.

Organisations mondiales sous menace active

La campagne cible des organisations dans plusieurs secteurs à travers le monde. L'adoption par le groupe Lazarus du ransomware Medusa élargit leur capacité à mener des attaques à motivation financière tout en maintenant leurs objectifs traditionnels d'espionnage.

La chaîne d'outils sophistiquée du groupe leur permet d'adapter leur approche en fonction de la valeur de la cible et de la posture défensive. Les organisations possédant des propriétés intellectuelles ou des actifs financiers précieux sont exposées à un risque accru de ces opérations combinées de ransomware et de vol de données.

Chaîne d'attaque multi-outils identifiée

Le groupe Lazarus déploie le ransomware Medusa aux côtés de trois autres familles de malware. Le backdoor Comebacker fournit un accès persistant aux réseaux compromis, tandis que Blindingcan RAT permet l'exécution de commandes à distance et le contrôle du système.

L'infohook voleur d'informations complète le kit en récoltant des données sensibles avant le déploiement du ransomware. Cette combinaison permet au groupe de maximiser le gain financier à la fois par l'extorsion de données et les demandes de rançon basées sur le chiffrement. Les équipes de sécurité devraient surveiller les indicateurs de compromission associés à ces quatre familles de malware opérant conjointement.

Questions Fréquentes

Quel est le nouveau ransomware du groupe Lazarus ?
Le groupe Lazarus utilise désormais le ransomware Medusa aux côtés de la porte dérobée Comebacker, du RAT Blindingcan et du voleur Infohook dans des attaques coordonnées.
Qui est derrière les attaques de ransomware Medusa ?
Le groupe de menace parrainé par l'État nord-coréen Lazarus Group déploie le ransomware Medusa dans des campagnes mondiales récentes.
Quels outils le groupe Lazarus utilise-t-il avec Medusa ?
Le groupe combine le ransomware Medusa avec la porte dérobée Comebacker pour la persistance, le RAT Blindingcan pour le contrôle, et Infohook pour le vol de données.

À propos de l'auteur

Emanuel DE ALMEIDA

Emanuel DE ALMEIDA

Senior IT Journalist & Cloud Architect

Microsoft MCSA-certified Cloud Architect | Fortinet-focused. I modernize cloud, hybrid & on-prem infrastructure for reliability, security, performance and cost control - sharing field-tested ops & troubleshooting.

Discussion

Partagez vos réflexions et analyses

Vous devez être connecté pour commenter.

Chargement des commentaires...