En février 2026, des attaques informatiques paralysantes ont frappé des institutions majeures aux États-Unis, illustrant la menace persistante des ransomwares. Alors que les hôpitaux et les services publics luttent pour maintenir leurs opérations, le ransomware Medusa, déployé par des groupes cybercriminels sophistiqués, sème la panique. Plongez dans les détails de ces événements inquiétants et découvrez les vulnérabilités qui continuent de mettre en péril nos infrastructures essentielles.
L’essentiel à retenir
- Le ransomware Medusa a causé des perturbations majeures dans le Mississippi et le New Jersey, paralysant les systèmes informatiques pendant plusieurs jours.
- Storm-1175, un groupe affilié à la Chine, utilise Medusa pour cibler des secteurs vulnérables avec une rapidité et une efficacité redoutables.
- Le modèle RaaS (Ransomware as a Service) de Medusa complique l’identification des responsables, rendant la lutte contre ces attaques plus complexe.
Les attaques dévastatrices de février 2026
Fin février 2026, l’UMMC, le plus grand hôpital du Mississippi, a été victime d’une attaque qui l’a laissé paralysé pendant neuf jours. Pour pallier l’indisponibilité des systèmes numériques, le personnel a dû recourir à des méthodes manuelles pour gérer les urgences pédiatriques et traumatologiques. Peu de temps après, le comté de Passaic dans le New Jersey a connu une situation similaire, perdant l’accès à ses systèmes informatiques et téléphoniques.
Medusa : un ransomware dévastateur
Le ransomware Medusa, utilisé dans ces attaques, a déjà fait ses preuves en France auparavant. Ce logiciel malveillant, échangé entre pirates, est devenu une arme de prédilection pour des groupes cybercriminels comme Storm-1175. Ce groupe, affilié à la Chine, se distingue par sa capacité à cibler des secteurs vulnérables et à exploiter rapidement des failles de sécurité.
L’une des caractéristiques les plus redoutables de Storm-1175 est sa capacité à passer de l’accès initial au chiffrement ransomware en seulement 24 heures. Le groupe utilise des chaînes d’exploits bien rodées pour établir une persistance dans les systèmes, créant des comptes administrateurs et sabotant les défenses avant de déployer Medusa.
Les implications mondiales et les acteurs en présence
Le ransomware Medusa a été déployé non seulement par Storm-1175, mais aussi par d’autres groupes, tels que les hackers nord-coréens du groupe Lazarus. En effet, selon les recherches de Broadcom, ce dernier a utilisé Medusa contre des infrastructures de santé américaines, soulignant la portée mondiale de cette menace.
Des indices laissent également penser que des opérateurs russes sont impliqués, notamment parce que le logiciel ne cible jamais d’organisations en Russie ou dans les pays alliés de Moscou. De plus, Medusa est particulièrement échangé sur des forums du dark web russophones, ce qui complique encore plus la traçabilité des attaques.
Les défis futurs posés par le ransomware Medusa
En 2026, le paysage des cybermenaces continue de se complexifier, et le ransomware Medusa en est un exemple frappant. Son modèle RaaS permet une diffusion rapide et efficace, multipliant les acteurs impliqués dans ces attaques. Les systèmes de santé, en particulier, restent une cible privilégiée, exacerbant les défis de sécurité pour les infrastructures critiques.
Face à cette menace persistante, il devient impératif pour les institutions de renforcer leurs défenses numériques et de collaborer à l’échelle internationale pour identifier et neutraliser les cyberacteurs responsables. L’évolution rapide des techniques utilisées par des groupes comme Storm-1175 montre que la vigilance et l’innovation sont essentielles pour protéger les infrastructures vitales contre ces cyberattaques dévastatrices.







