La seconde moitié de l’année 2025 a vu l’Europe, le Moyen-Orient, et l’Afrique (région EMEA) assiégés par les groupes d’hacktivistes persistants. Des cybercriminels comme Keymous+ et NoName057(16) ont maintenu des activités dans la région, malgré la mise en place d’opérations de renforcements des lois coordonnées en vue de démanteler ces groupes.
D’après le dernier rapport Threat Intelligence de NETSCOUT sur les menaces DDoS au deuxième semestre 2025, plus de 8 millions d’attaques ont été enregistrées dans le monde, dont 3 331 570 visant la région EMEA ; soit près de deux fois plus que la région suivante la plus touchée. En examinant la région de plus près, le rapport de NETSCOUT révèle que :
- Les 5 pays les plus ciblés en EMEA étaient : l’Allemagne, la Pologne, la Russie, l’Arabie Saoudite, et l’Afrique du Sud ;
- Keymous+ a mené 249 attaques DDoS entre février et septembre 2025. L’Inde, le Soudan, l’Arabie Saoudite, la France et le Maroc figuraient parmi les nations les plus concernées ;
- Les opérateurs télécoms restent le secteur le plus fréquemment ciblé par les cybercriminels, alors que le nombre d’attaques a atteint 1,3 million, soit une hausse d’environ 8 % par rapport aux six mois précédents ;
- Seuls 50 % des attaques perpétrées dans la région EMEA au cours de cette période ont utilisé un seul vecteur, ce qui témoigne de la complexité croissante des attaques, les attaquants recourant de plus en plus souvent à des outils multi-vecteurs.
Richard Hummel, directeur de la Threat Intelligence chez NETSCOUT, analyse comment les groupes d’hacktivistes et la démocratisation des cyberattaques alimentent l’activité malveillante en région EMEA :
« Au cours du second semestre 2025, des groupes d’hacktivistes pro-russes tels que NoName057(16) et Keymous+ ont mené des campagnes DDoS soutenues et coordonnées, perturbant les services en ligne de nombreuses organisations dans la région EMEA. Ces attaques ont coïncidé avec le trafic lié aux fêtes de fin d’année dans les pays occidentaux et ceux alignés sur l’OTAN, et ont principalement visé les secteurs gouvernementaux, les services financiers et les télécommunications, renforçant ainsi la position de ces groupes à l’encontre des nations qu’ils jugent hostiles à la Russie. L’attaque DDoS contre la Poste en décembre a été un excellent exemple de la manière dont les alliés européens de l’Ukraine sont devenus la cible systématique des hacktivistes.
De plus, l’intégration de l’IA dans les services de DDoS à la demande a joué un rôle déterminant dans la démocratisation des attaques DDoS dans la région. Les barrières à l’entrée pour les individus inexpérimentés et les novices continuent de s’effacer à mesure que l’IA conversationnelle et les outils LLM illicites sont intégrés aux processus de conception des attaques. À l’aide de simples prompts, des débutants peuvent ainsi lancer des campagnes multi-vecteurs sophistiquées, d’autant plus que des LLM malveillants tels que KawaiiGPT proposent ces services gratuitement.
Par conséquent, les entreprises basées en EMEA doivent redoubler de vigilance. Pour cela, s’appuyer sur des outils de détection et d’atténuation automatisés et disposer des informations les plus récentes sur les menaces leur permettra de se protéger plus efficacement et de lutter contre les attaques DDoS persistantes et en constante évolution. »
