Ad image

les pirates DragonForce balances toutes les infos copiées

Service Com'
Lu il y a 8 minutes


Contents
Le pressing 5àSec, géant français du nettoyage à sec, est dans la tourmente après une cyberattaque revendiquée par DragonForce. Près de 290 Go de données sensibles auraient été volées.Une franchise à succès prise dans la tempête numériqueDragonForce, nouveau visage du ransomware international⏳ Jusqu’où tolérerez-vous d’être piraté ?Ce qui différencie DragonForce, c’est leur hybridation entre structure mafieuse et communication politique. D’origine possiblement liée au groupe hacktiviste malaisien DragonForce Malaysia, leur mutation vers une logique purement financière s’est accélérée courant 2024. Leur spécialité : viser les entreprises occidentales dans les secteurs des services, de la distribution, de l’industrie et des technologies. En 2025, ils se sont notamment attaqués à des enseignes britanniques telles que Marks & Spencer, Co-op ou Harrods, provoquant d’importants dysfonctionnements logistiques et informatiques. Le cas 5àSec montre une extension stratégique : cibler des entreprises de services à la personne, souvent peu préparées aux attaques complexes, mais détenant des données sensibles sur leurs clients, partenaires et franchisés.  Comme je l’explique depuis plus de vingt ans, certains groupes opèrent à la manière de bateaux de pêche : ils jettent leur filet numérique dans l’océan d’Internet. Tout ce qui s’y retrouve prisonnier devient une proie qu’ils tenteront ensuite de rançonner. Une stratégie de cyberextorsion par la honte

Le pressing 5àSec, géant français du nettoyage à sec, est dans la tourmente après une cyberattaque revendiquée par DragonForce. Près de 290 Go de données sensibles auraient été volées.

 

Rejoignez-nous sur les réseaux sociaux

Aucun spam – Désinscription en un clic – Vie privée respectée

 

Le 16 juillet 2025, le groupe cybercriminel DragonForce a revendiqué une cyberattaque contre 5àSec, leader français du nettoyage à sec présent dans 25 pays. Les hackers affirment avoir dérobé 289 Go de données sensibles issues des serveurs de l’entreprise, notamment en France, Suisse, Luxembourg, Espagne et Portugal. L’attaque serait la conséquence d’une posture jugée méprisante par la direction de l’entreprise face à la menace. DragonForce, groupe en pleine ascension dans la sphère cybercriminelle, s’est spécialisé dans les attaques contre les réseaux occidentaux. Cette affaire révèle un angle mort stratégique : dans un écosystème aussi interconnecté, les réseaux de franchises perçoivent-ils réellement l’exposition numérique de chaque point de leur chaîne comme une menace systémique ?

Une franchise à succès prise dans la tempête numérique

Fondée en 1968, 5àSec a révolutionné le monde du pressing en simplifiant les tarifs pour séduire une clientèle urbaine et pressée. Son modèle : cinq services, cinq prix. Ce concept a fait mouche, et l’entreprise s’est rapidement imposée comme un acteur incontournable du nettoyage à sec. Avec 200 établissements en France et une présence dans 25 pays, l’enseigne emploie plus de 1 300 personnes et sert chaque année des centaines de milliers de clients.

Mais derrière cette success story se cache désormais un revers numérique de taille. Le 16 juillet 2025, le groupe de ransomware DragonForce a publié sur sa propre plateforme une revendication inquiétante : ils affirmaient avoir dérobé 289,69 Go de données sensibles issues des serveurs de 5àSec. Dans cette fuite, on retrouve des bases de données SQL détaillant les environnements de test et de production de plusieurs entités nationales : France, Suisse, Luxembourg, Espagne, Portugal. Un acte d’une ampleur inédite pour une chaîne de pressing.

Le plus surprenant, c’est la justification donnée par les pirates eux-mêmes : « À notre grande surprise, les représentants de l’entreprise ont déclaré que pour un réseau de plus de 2 000 pressings, la publication de données de base de données pour plusieurs pays d’implantation ne poserait aucun problème, et que les clients n’étaient pas importants. Leurs investisseurs étaient du même avis. Nous sommes donc contraints de tenir notre promesse et de publier ces données dans leur intégralité. Les partenaires actuels et futurs du réseau, ainsi que tous les clients, devraient réfléchir attentivement à qui ils font confiance. »

Ce message révèle un aspect central des opérations de DragonForce : l’usage d’une communication publique comme levier de pression.

DragonForce, nouveau visage du ransomware international

Le groupe DragonForce n’est pas un inconnu dans le paysage cybercriminel. Apparue en décembre 2023, cette organisation s’est d’abord manifestée via le site DragonLeaks, dans une esthétique très proche de celle du célèbre gang LockBit. D’ailleurs, leurs premières attaques utilisaient une variante de LockBit 3.0, avant que le groupe ne développe son propre rançongiciel.

Aujourd’hui, DragonForce est un acteur à part entière du ransomware-as-a-service (RaaS), un modèle économique criminel bien rodé où des « affiliés » utilisent une infrastructure partagée pour mener leurs propres campagnes d’extorsion. Le groupe central prélève une commission, en général autour de 20 %, sur chaque rançon collectée. Cette organisation en réseau leur permet d’avoir un impact mondial tout en restant difficilement traçable. A noter 227 cyber attaques revendiquées : 113 entre janvier et août 2025 ; 93 en 2024.

⏳ Jusqu’où tolérerez-vous d’être piraté ?

CTI ZATAZ – Scannez les menaces vous concernant avant qu’il ne soit trop tard.

✅ Scanner mes risques

Confidentiel. Instantané. Sécurisé. Zéro intermédiaire. 100 % Made in France.

Une stratégie de cyberextorsion par la honte

La revendication de DragonForce va bien au-delà d’une simple demande de rançon. Elle s’inscrit dans une stratégie dite de double extorsion. En plus de chiffrer les données pour les rendre inaccessibles, les pirates menacent de les publier pour exercer une pression morale, juridique et économique.

L’enjeu ici n’est pas seulement la sécurité informatique : c’est aussi la réputation. En exposant publiquement les réactions présumées de la direction de 5àSec, jugées méprisantes envers les clients, DragonForce cherche à inverser les rôles, à faire passer l’entreprise pour négligente, voire cynique. Cette tactique de réputation est de plus en plus utilisée dans les cercles cybercriminels, surtout lorsqu’un groupe cherche à construire une image de « justicier économique ».

Par ailleurs, la temporalité de la publication est révélatrice. L’attaque aurait eu lieu dès le 2 juillet 2025, mais la revendication publique est intervenue deux semaines plus tard, le 16 juillet. Ce délai correspond souvent à une phase de négociation, dans laquelle la victime peut être sommée de payer une rançon avant la divulgation. Depuis, c’est 290G de bases de données MySQL qui ont été diffusées par les hackers malveillants.

 

Rejoignez-nous sur les réseaux sociaux

Aucun spam – Désinscription en un clic – Vie privée respectée



Source link

Share This Article
Laisser un commentaire