📢 Tweet Teaser posted
241 chars
Avec lien Substack · Soir 18h30–20h · 30% du mix

Les groupes ransomware ne fixent pas leur rançon au hasard. Ils font mieux que votre DSI : OSINT financier, modèle de pricing, validation de l'assurance cyber. https://unmotdepassepourri.substack.com/p/comment-les-groupes-ransomware-fixent

📅 08/06 à 19h04 dans 15j
✓ Publié 08/06 à 19h04
🧵 Thread posted
1865 chars
Lien en dernier tweet seulement · Midi 12h–13h30
1/8

1/ Les leaks Conti 2022 ont révélé ce que personne ne voulait voir : le ransomware, c'est un business avec tableurs, négociateurs, équipe OSINT dédiée, et une formule de pricing aussi froide qu'un cabinet de conseil en stratégie.

2/8

2/ Avant de vous frapper, ils qualifient la cible. Ce qu'ils cherchent : CA > 100M$, assurance cyber confirmée, secteur finance/santé/manufacturing, AD étendu mal patché, backups sur le réseau. Votre profil public OSINT est analysé avant l'attaque.

3/8

3/ Ce qu'ils évitent : pays CEI (check langue locale dans le malware), hôpitaux/écoles (attention médiatique), ONG sans gros donateur. Avoir une cyber assurance = critère d'attractivité. Vous êtes une cible qualifiée avant même d'être compromise.

4/8

4/ Phase OSINT financier : CA annuel (Infogreffe, D&B, LinkedIn), couverture assurance cyber, trésorerie, dépendance opérationnelle, profil juridique. Ça ressemble à du private equity avant acquisition — sauf que personne n'a demandé leur avis.

5/8

5/ Ils calibrent la rançon initiale selon un modèle. 5 à 15 % du CA pour commencer, ajusté selon l'assurance, la sensibilité des données, le contexte réglementaire. La demande n'est jamais aléatoire. C'est une estimation de votre point de rupture.

6/8

6/ Si vous avez une assurance cyber déclarée publiquement, attendez-vous à ce que la rançon soit calibrée pile sur votre plafond. Ils connaissent mieux votre contrat que votre RSSI. Spoiler : ils misent sur le fait que vous allez payer via l'assureur.

7/8

7/ Leçon terrain : votre surface d'attaque n'est plus seulement technique. C'est aussi votre communication financière publique, vos annonces de croissance, votre assureur visible sur un PDF investor relations. L'OSINT précède l'intrusion.

8/8

8/ Détails complets ici, avec la méthode Conti documentée post-leak. https://unmotdepassepourri.substack.com/p/comment-les-groupes-ransomware-fixent

📅 15/06 à 12h36 dans 22j
✓ Publié 15/06 à 12h36
💡 Standalone #1 posted
240 chars
Sans lien · Matin 7h30–9h · 70% du mix

Les groupes ransomware ont une équipe OSINT qui construit un modèle financier de ta boîte AVANT de chiffrer quoi que ce soit. Ton CA, ton assurance, ta tréso, ton profil réglementaire. Ils connaissent ton point de rupture mieux que ton DAF.

📅 10/06 à 07h59 dans 17j
✓ Publié 10/06 à 07h59
💬 Standalone #2 posted
245 chars
Sans lien · Matin 7h30–9h · 70% du mix

Avoir une assurance cyber déclarée publiquement = dire aux ransomware combien tu peux payer. Ils calibrent la rançon pile sur ton plafond de couverture. Ton assureur devient leur allié commercial involontaire. Conti l'a documenté noir sur blanc.

📅 17/06 à 07h44 dans 24j
✓ Publié 17/06 à 07h44
🔥 Provoc posted
256 chars
Sans lien · Valide avant de publier · Soir 18h30–20h

Les ransomwares ne ciblent pas "au hasard". Ils font mieux que ton pentest annuel : OSINT financier, qualification de cible, modélisation du paiement. Si tu publies ton CA et ton assureur, tu leur fais gagner du temps. Félicitations, t'es un lead qualifié.

📅 19/06 à 19h49 dans 26j
✓ Publié 19/06 à 19h49