Le groupe pro-ukrainien Bearlyfy a frappé plus de 70 entreprises russes avec GenieLocker, un ransomware propriétaire. Collaboration avec PhantomCore et Head Mare.
En bref
- Le groupe pro-ukrainien Bearlyfy a mené plus de 70 cyberattaques contre des entreprises russes depuis janvier 2025.
- Leur nouveau ransomware GenieLocker, déployé depuis mars 2026, s'inspire des familles Venus et Trinity.
- Bearlyfy collabore avec d'autres groupes hacktivistes comme PhantomCore et Head Mare, formant un écosystème offensif coordonné.
Ce qui s'est passé
Le groupe de hackers pro-ukrainien Bearlyfy, également connu sous le nom de Labubu, a été attribué à plus de 70 cyberattaques visant des entreprises russes depuis son apparition en janvier 2025, selon un rapport publié par l'éditeur de sécurité russe F6. Ce qui distingue Bearlyfy des autres groupes hacktivistes est sa stratégie de double objectif : l'extorsion financière et le sabotage industriel, visant à infliger un maximum de dommages aux entreprises du pays.
Le tournant majeur documenté par F6 concerne le déploiement, depuis début mars 2026, d'un ransomware propriétaire baptisé GenieLocker. Jusqu'alors, Bearlyfy utilisait des chiffreurs dérivés de LockBit 3 (Black) et Babuk — des outils largement disponibles dans l'écosystème cybercriminel. Le passage à un ransomware développé en interne, dont le schéma de chiffrement s'inspire des familles Venus et Trinity, marque une montée en compétences significative du groupe. Les premières intrusions ciblaient des PME russes, avant que Bearlyfy n'augmente progressivement ses ambitions avec des rançons atteignant 80 000 euros (environ 92 000 dollars).
L'analyse de l'infrastructure et des outils du groupe révèle des liens opérationnels avec PhantomCore, un autre collectif agissant dans l'intérêt de l'Ukraine et ciblant les entreprises russes et biélorusses depuis 2022. Bearlyfy collaborerait également avec Head Mare, formant un réseau d'acteurs hacktivistes aux capacités croissantes. Cette coordination entre groupes distincts complique considérablement le travail d'attribution et de défense pour les organisations visées, comme le savent les experts en sécurité des infrastructures.
Pourquoi c'est important
L'évolution de Bearlyfy illustre une tendance de fond dans le paysage cyber : la professionnalisation des groupes hacktivistes. Là où les hacktivistes se contentaient traditionnellement de défacements de sites web et d'attaques DDoS, Bearlyfy opère avec la sophistication d'un groupe cybercriminel organisé, tout en conservant une motivation géopolitique. Le développement d'un ransomware propriétaire comme GenieLocker montre que ces acteurs investissent dans leurs capacités techniques à long terme, plutôt que de dépendre d'outils existants facilement détectables.
Pour les entreprises européennes, cette dynamique n'est pas sans conséquence. Les techniques développées par ces groupes finissent invariablement par être réutilisées contre d'autres cibles. Les collaborations documentées entre Bearlyfy, PhantomCore et Head Mare suggèrent l'émergence d'un véritable écosystème offensif coordonné, capable de partager des outils, des accès et du renseignement. Les RSSI doivent intégrer ces acteurs dans leurs modèles de menaces, en particulier les organisations ayant des liens commerciaux avec la Russie ou opérant dans des secteurs stratégiques. L'utilisation d'outils d'exploitation Active Directory par ces groupes souligne l'importance de durcir les environnements Windows.
Le contexte géopolitique du conflit russo-ukrainien continue d'alimenter une escalade cyber qui brouille les frontières entre hacktivisme, cybercriminalité et opérations étatiques. Les organisations doivent maintenir une veille active sur ces groupes et adapter leurs défenses en conséquence, notamment en renforçant la segmentation réseau et les capacités de détection de ransomware.
Ce qu'il faut retenir
- Surveiller les indicateurs de compromission liés à GenieLocker, Venus et Trinity dans vos outils de détection (EDR, SIEM).
- Renforcer la surveillance des accès initiaux privilégiés par les groupes hacktivistes : phishing ciblé, exploitation de VPN et services exposés.
- Intégrer les groupes pro-ukrainiens et pro-russes dans les modèles de menaces, surtout pour les organisations ayant des activités en Europe de l'Est.
Les entreprises françaises sont-elles menacées par Bearlyfy ?
À ce stade, Bearlyfy cible exclusivement des entreprises russes. Cependant, les techniques et outils développés par le groupe peuvent être réutilisés par d'autres acteurs ou évoluer vers de nouvelles cibles. Les entreprises françaises ayant des filiales ou partenaires en Russie, ou opérant dans des secteurs stratégiques (énergie, défense, transport), doivent rester vigilantes. L'ANSSI recommande de maintenir un niveau de vigilance renforcé dans le contexte géopolitique actuel et de s'assurer que les plans de réponse à incident incluent les scénarios de ransomware, comme détaillé dans les bonnes pratiques de forensique numérique.
Besoin d'un accompagnement expert ?
Ayi NEDJIMI vous accompagne sur vos projets cybersécurité et IA.
Prendre contactÀ propos de l'auteur
Ayi NEDJIMI
Expert Cybersécurité Offensive & Intelligence Artificielle
Ayi NEDJIMI est un expert senior en cybersécurité offensive et intelligence artificielle avec plus de 20 ans d'expérience. Spécialisé en rétro-ingénierie, forensics numériques et développement de modèles IA, il accompagne les organisations dans la sécurisation d'infrastructures critiques.
Expert judiciaire et conférencier reconnu, il intervient auprès des plus grandes organisations françaises et européennes. Ses domaines couvrent l'audit Active Directory, le pentest cloud (AWS, Azure, GCP), la rétro-ingénierie de malwares et l'IA générative (RAG, LLM).
Ressources & Outils de l'auteur
Articles connexes
LangChain et LangGraph : trois failles critiques révélées
Trois vulnérabilités dans LangChain et LangGraph exposent fichiers, clés API et historiques de conversations. Avec 84 millions de téléchargements hebdomadaires, la surface d'attaque est massive.
PolyShell : 57 % des boutiques Magento vulnérables attaquées
La faille PolyShell permet l'exécution de code sur Magento sans authentification. Plus de 56 % des boutiques vulnérables sont déjà compromises, avec un skimmer WebRTC inédit qui contourne les protections CSP.
Conduent : brèche SafePay expose 25 millions d'Américains
SafePay ransomware a compromis Conduent entre octobre 2024 et janvier 2025, exfiltrant 8,5 To de données sur 25 millions de citoyens bénéficiaires de prestations sociales américaines. Les notifications aux victimes n'ont débuté que 9 mois après la découverte.
Commentaires
Aucun commentaire pour le moment. Soyez le premier à commenter !
Laisser un commentaire