Angleterre Des officiels de hockey ont lancé une enquête après leur apparition sur un site de fuite du groupe de Ransomware AiLock, qui prétend avoir exfiltré les données de la Fédération. Selon la publication du groupe, les agresseurs auraient été faits avec 129 Go d'information et menacent de poster les dossiers à moins qu'une rançon ne soit payée. L'organisation, qui est responsable de la gestion et de la promotion du hockey sur l'herbe dans tout le pays, reconnaît la situation et s'attaque à la question avec la plus haute priorité.
Dans sa réponse publique, England Hockey a signalé qu'elle travaillait avec des experts externes et faisait participer les autorités compétentes, car elle signalait exactement ce qui s'était passé. Pour l'instant, elle ne fournit pas de détails précis sur la nature des données qui pourraient être affectées, ni ne confirme de façon indépendante l'étendue de l'accès identifié par le groupe. Les informations ont été recueillies par des moyens spécialisés dans la sécurité, tels que Calculateur, qui cite l'organisation elle-même et la liste de l'acteur sur son portail de fuites.

La portée potentielle de l'incident concerne à la fois le volume d'information et le portefeuille de personnes et d'entités liées au hockey en Angleterre : la fédération regroupe plus de 800 clubs, environ 150 000 joueurs inscrits et environ 15 000 entraîneurs, arbitres et officiers. C'est pourquoi, si une fuite de données est confirmée, l'impact peut être étendu des ventilateurs et des praticiens de base aux modèles et équipements de niveau élite.
AiLock est un acteur relativement récent de l'écosystème ansomware, mais il a déjà attiré l'attention des chercheurs. Au début d'avril 2025, les analystes de la société Zscaler ont décrit le groupe comme un opérateur utilisant des tactiques d'extorsion sophistiquées et profitant des violations de la vie privée comme un levier dans les négociations avec les victimes; leur rapport fait partie d'une analyse plus large des nouvelles menaces ( voir analyse de Zscaler).
Les détails techniques publiés par des chercheurs indépendants aident également à comprendre le modus operandi: selon une analyse publiée dans Medium par un chercheur de S2W Talon, le chiffrement AiLock utilise des algorithmes tels que ChaCha20 et NTRUEncrypt pour bloquer les fichiers, ajoute le . Extension AILock aux fichiers chiffrés et laisse des notes de sauvetage dans les dossiers touchés. Cette combinaison place cette famille de ransomware dans des variantes modernes qui cherchent à rendre la récupération difficile sans clés de déchiffrement ( analyse technique en Espagne).
En plus du chiffrement, AiLock et des groupes apparentés pratiquent la soi-disant "double extorsion" : ils exfiltrent d'abord les données et demandent ensuite un paiement pour ne pas publier les informations engagées. Dans bien des cas, les agresseurs ont fixé des délais courts pour entamer des négociations et des menaces de filtration publique si un accord n'est pas conclu - une tactique conçue pour presser et forcer les décisions rapides. Cette stratégie exacerbe le risque juridique et de réputation pour les organisations attaquées.
Pour les personnes liées au hockey en Angleterre - joueurs, entraîneurs, officiers et membres du club - la recommandation immédiate est d'accroître la prudence face aux communications inattendues. Il est courant qu'à la suite de tels incidents, les criminels tentent de tirer parti des données volées lors de campagnes d'hameçonnage ou de tentatives de fraude. Changez les mots de passe, activez l'authentification de deux facteurs là où il est disponible et méfiez-vous des courriels ou des messages qui demandent des lettres d'identité ou des paiements sont des mesures sensées pour le moment.
Les organisations devraient également suivre les protocoles établis pour les cyberincidents : contenir l'intrusion, préserver les preuves pour les chercheurs, informer les autorités compétentes et évaluer s'il existe une obligation légale d'informer les régulateurs de la protection des données. Au Royaume-Uni, le Bureau du Commissaire à l'information (BIC) fournit des directives sur la notification des lacunes et obligations des entités qui traitent des données à caractère personnel ( Guide ICO). Le Centre national de cybersécurité (NCSC) formule également des recommandations pratiques pour atténuer les incidents de Ransomware et les campagnes d'hameçonnage et y réagir ( Instructions du CNSC).
Il est important de se rappeler que le paiement d'un sauvetage ne garantit pas la récupération totale ou l'élimination de la menace: en plus du financement des attaquants, le paiement n'entraîne pas toujours le retour sûr des données ou empêche la publication ultérieure. C'est pourquoi les équipes d'intervention prévoient des options de récupération technique et une évaluation juridique et de communication, afin de protéger les personnes touchées et de réduire les dommages de réputation.

À l'avenir, des incidents comme celui-ci soulignent la nécessité pour les fédérations sportives et les organisations de la société civile de continuer à investir dans la sécurité, qui stockent des renseignements personnels sensibles mais disposent souvent de ressources limitées pour la protection technologique. La mise en œuvre de politiques d'accès minimum, des renforts robustes et vérifiés, la formation d'hameçonnage pour le personnel et les membres, ainsi que des évaluations régulières de la sécurité peuvent faire la différence entre une peur et une crise prolongée.
Au fur et à mesure que l'enquête progresse, England Hockey a demandé du temps pour travailler avec des spécialistes et des autorités externes, et promet de tenir la communauté informée à mesure que des informations plus vérifiables deviennent disponibles. Pour ceux qui cherchent des conseils sur la façon de se protéger ou de réagir à d'éventuelles tentatives de supplantation, le CNSC maintient des ressources sur la façon d'identifier les courriels frauduleux et d'agir en toute sécurité ( Conseils d'hameçonnage du NCSC).
Cet épisode rappelle que la cybersécurité n'est pas seulement une question d'affaires : les organismes sportifs et communautaires sont également objectifs. La transparence, la collaboration avec les experts et les mesures pratiques de protection seront essentielles pour limiter les dommages et rétablir la confiance des joueurs et des clubs.
Autres
Plus de nouvelles sur le même sujet.

La jeunesse ukrainienne de 18 ans dirige un réseau d'infostealers qui a violé 28 000 comptes et laissé 250 000 $ en pertes
Les autorités ukrainiennes, en coordination avec les agents américains. Ils se sont concentrés sur une opération de infostealer Selon la Cyber Police ukrainienne, Odessa aurait ...

RAMPART et Clarity redéfinissent la sécurité des agents IA avec des tests reproductibles et la gouvernance dès le départ
Microsoft a présenté deux outils open source, RAMPART et Clarity, visant à modifier la façon dont la sécurité des agents d'IA est testée : l'un qui automatise et standardise les...

La signature numérique est en contrôle : Microsoft désigne un service qui a transformé les logiciels malveillants en logiciels apparemment légitimes
Microsoft a annoncé la désarticulation d'une opération "malware-signing-as-a-service" qui a exploité son système de signature de périphérique pour convertir le code malveillant ...

Un seul jeton GitHub a ouvert la porte à la chaîne d'approvisionnement du logiciel
Un seul jeton GitHub a échoué dans la rotation et a ouvert la porte. C'est la conclusion centrale de l'incident dans Grafana Labs suite à la récente vague de paquets malveillant...

WebWorm 2025: le malware qui est caché dans Discord et Microsoft Graphh pour échapper à la détection
Les dernières observations des chercheurs en cybersécurité font état d'un changement de tactique inquiétante d'un acteur lié à la Chine, connu sous le nom de WebWorm: en 2025, e...

L'identité n'est plus suffisante : vérification continue de l'appareil pour la sécurité en temps réel
L'identité reste l'épine dorsale de nombreuses architectures de sécurité, mais aujourd'hui, cette colonne se fissure sous de nouvelles pressions : phishing avancé, kits d'authen...

La question sombre de l'identité change les règles de la sécurité des entreprises
The Identity Gap: Snapshot 2026 rapport publié par Orchid Security met les chiffres à une tendance dangereuse: la « matière sombre » de l'identité - comptes et références qui ne...