Le 7 mai 2025, plusieurs experts en cybersécurité ont remarqué une étrange activité sur le site vitrine de LockBit, célèbre groupe de ransomware opérant sur le dark web. À la place de la liste habituelle des victimes, un message provocateur s’affichait :
"Don’t do crime, crime is bad xoxo from Prague",
accompagné d’un lien vers une archive ZIP.
Des chercheurs de l’entreprise Qualys ont analysé cette archive et découvert une base de données SQL issue du panneau d’affiliés de LockBit, révélant de nombreuses informations internes :
À noter : les décrypteurs et les clés privées ne figurent pas dans les données divulguées.
Pour le moment, l’origine de ce piratage reste inconnue. Certains observateurs notent toutefois que le même message — "Don’t do crime" — était apparu récemment sur le site compromis du groupe Everest, suggérant une possible campagne ciblée contre les acteurs du ransomware.Cette nouvelle fuite intervient quelques mois après l’opération Cronos, menée en 2024 par une coalition internationale. Elle avait conduit à :
Malgré l’absence de clés de déchiffrement, cette base de données reste une source d’informations précieuse pour mieux comprendre l’organisation et les méthodes des groupes opérant sous le modèle Ransomware-as-a-Service (RaaS).Par exemple, Luke Donovan (Searchlight Cyber) a identifié 76 utilisateurs, dont 22 liés à des identifiants TOX. Ces éléments ont permis de faire le lien avec des comptes sur des forums de piratage, donnant ainsi un aperçu des échanges internes et des accès achetés par les affiliés.De son côté, Christian Beek (Rapid7) souligne l’agressivité des tactiques de négociation employées par LockBit :
"Dans certains cas, ils ne réclamaient que quelques milliers de dollars, mais dans d'autres, les rançons pouvaient grimper à 50 000, 60 000, voire 100 000 dollars."
Ce piratage du site LockBit et la fuite de données associée marquent une nouvelle étape dans la lutte contre les cybercriminels, tout en offrant une opportunité rare pour les chercheurs d’étudier en profondeur les rouages d’un des groupes de ransomware les plus actifs de ces dernières années.
source: www.lemondeinformatique.fr