
Le siège numérique de Pergamon Status : Quand Direwolf fit craquer la glace
Quand la glace craque – Le siège numérique de Pergamon Status Diş Ticaret AŞ
Fondée en avril 2001, l’entreprise turque Pergamon Status Diş Ticaret AŞ est cotée depuis le 12 novembre 2014 à la Borsa İstanbul sous le code PSDTC. Basée à İzmir, elle opère dans le secteur du commerce de gros, distribuant des biens durables et non durables. Avec ses 22 employés, elle est un acteur discret mais stratégique du tissu économique turc.
Selon plusieurs sources financières, sa capitalisation boursière en juillet 2025 oscille entre 740 et 855 millions de TRY (≈ 15,8 à 18,2 millions d'euros). Son chiffre d’affaires annuel s’élève à 32,58 millions TRY (≈ 958 000 €), pour un résultat net de 36,23 millions TRY (≈ 1,07 million €) et un cours de l’action de 106,50 TRY (≈ 3,13 €).
Pergamon Status est réputée pour sa rigueur dans les procédures douanières avec plus de 130 000 déclarations traitées, un réseau de 976 acheteurs et 19 fournisseurs, parmi lesquels Keller & Kalmbach GmbH, Würth Industrie Service GmbH & Co KG et Artistic Fabric Mills (Private) Ltd.
C’est dans cette atmosphère d’efficacité discrète qu’un prédateur numérique est apparu en mai 2025 : Direwolf, un nouveau groupe de ransomware combinant extorsion double et chiffrement brutal. Ils volent des données sensibles, les chiffrent avec les algorithmes ChaCha20 et Curve25519, puis exigent une rançon en crypto-monnaie sous peine de publication sur leur site caché dans le réseau Tor.
Entre le 27 mai et le 8 juillet 2025, Direwolf revendique 21 victimes, avec un délai moyen de 13 jours entre le piratage et la publication des données. Dans le cas de Pergamon Status, environ 50 Go de données critiques ont été volées : bases Oracle, bilans financiers, registres d’import-export, documents fiscaux et rapports d’audit ISO. Un extrait de fichiers a été divulgué le 20 juillet, avec une publication complète annoncée pour le 30 juillet.
Le centre de sécurité de l’entreprise découvre les fichiers chiffrés à 12h55 UTC, le 20 juillet 2025, bien après le début de l’infiltration. Le siège est lancé. Silencieux. Calculé. Brutal.
L’infiltration silencieuse – La faille dans la glace
Le 20 juillet 2025, Direwolf publie un extrait de fichiers volés sur son portail caché dans le réseau Tor. Un signal fort : l’extorsion a officiellement commencé. Mais ce n’était que l’aboutissement d’un plan soigneusement tissé. À 12h55 UTC, le centre de sécurité de Pergamon Status détecte des fichiers soudainement chiffrés sur le serveur principal. Trop tard. Le loup est dans la bergerie.
Reconstituée à partir des tactiques typiques de Direwolf et de rapports spécialisés, voici la chronologie estimée de l’attaque :
15 juillet 2025, 03h20 UTC (estimé) : plus de 800 tentatives d’accès RDP échouées provenant d’une IP associée à un hébergeur bulletproof. Le repérage commence.
15–18 juillet (estimé) : scan du réseau, inspection des ports RDP ouverts et des partages SMB/CIFS pour cartographier les défenses de Pergamon Status.
18 juillet (estimé) : vol de mots de passe et escalade de privilèges via des outils type Mimikatz et Pass-the-Hash ciblant les contrôleurs de domaine Windows.
18–20 juillet (estimé) : mouvements latéraux vers les actifs critiques – le serveur SAP S/4HANA et la base Oracle – sans détection par les antivirus traditionnels.
20 juillet, heures avant l’aube (estimé) : exfiltration d’environ 50 Go de données (tables Oracle, bilans, registres fiscaux) via un tunnel HTTPS vers un serveur dissimulé. Vitesse estimée : 500 Mbps – tout transféré en 4 heures.
20 juillet, 00h45 UTC (estimé) : lancement du chiffrement ChaCha20-Poly1305 sur les serveurs de fichiers.
20 juillet, 00h52 UTC (estimé) : apparition du fameux fichier howl.txt – la signature de Direwolf – dans tous les répertoires, annonçant la rançon et le compte à rebours.
La machine est lancée : données volées, serveurs figés, menace diffusée. Pergamon Status est désormais pris au piège avec 48 heures pour payer avant que tout ne soit publié le 30 juillet. La glace craque. Le feu couve.
Après le choc – Les fragments d’un réseau brisé
Le 20 juillet 2025, à 12h55 UTC, les équipes de sécurité de Pergamon Status découvrent avec stupeur le fichier howl.txt sur leurs serveurs principaux. Il ne s’agissait plus d’une infiltration, mais d’une proclamation : Direwolf avait frappé, et il exigeait sa rançon sous 48 heures, sans quoi des centaines de dossiers sensibles seraient publiés sur le dark web le 30 juillet.
Les effets concrets du piratage ne tardent pas à apparaître :
L’arrêt brutal des opérations logistiques(estimé) : le système SAP S/4HANA, moteur de la chaîne d’approvisionnement vers des centaines de cabinets dentaires et laboratoires, cesse de fonctionner. Des milliers de livraisons mensuelles sont gelées.
La désorganisation des relations clients(estimé) : avec 976 acheteurs répartis en Europe et au Moyen-Orient, Pergamon Status tente d’endiguer la panique avec des hotlines d’urgence et des adresses mail provisoires.
La mobilisation d’une cellule de crise(estimé) : des experts en cybersécurité, probablement basés en Allemagne ou au Royaume-Uni, sont appelés pour isoler les segments corrompus, analyser les vecteurs d’attaque et conseiller sur les négociations du déchiffrement.
La mise en œuvre des procédures réglementaires(estimé) : conformément à la loi turque sur la protection des données (KVKK), l’entreprise a 72 heures pour alerter l’Autorité des technologies de l’information (BTK) ainsi que toutes les personnes concernées.
Mais malgré cette mobilisation, les empreintes du loup numérique sont encore visibles : des comptes administrateurs fantômes, des sauvegardes corrompues dans des coffres mal configurés, et un compte à rebours implacable sur le site Tor.
Pour Pergamon Status, le dilemme est cruel : protéger sa réputation et ses relations commerciales ou limiter les pertes financières immédiates. Une position intenable, rendue plus dramatique à chaque minute qui rapproche du 30 juillet.
Le prix du feu – Ce que Direwolf a vraiment coûté
Lorsque Direwolf déclencha son attaque le 20 juillet 2025, Pergamon Status Diş Ticaret AŞ se retrouva face à une équation complexe : combien coûte un effondrement numérique ? Entre rançon, récupération, pertes d’exploitation et risques légaux, la facture grimpe vite. Basée sur les données disponibles, voici une estimation réaliste du coût financier du siège numérique.
Demande de rançon
Les groupes similaires à Direwolf exigent généralement des sommes autour de 500 000 dollars, soit environ 460 000 euros. Pergamon Status aurait reçu une demande dans cette fourchette, à moins d’avoir engagé une négociation.
Réponse à l'incident et reprise d’activité
Selon Cloudwards.net, les entreprises dépensent en moyenne 2,73 millions USD en services de réponse, expertise juridique, restauration des systèmes et communication de crise. Traduction en euros : environ 2 510 000 €.
Pertes d’exploitation
Avec les systèmes à l’arrêt pendant 24 jours (durée moyenne selon Trustwave), et un chiffre d’affaires journalier estimé à 2 600 €, cela représente 62 400 € de commandes non honorées, désorganisation logistique et manque à gagner.
Sanctions réglementaires et frais juridiques
En vertu de la loi turque sur les données personnelles (KVKK), tout retard de notification ou incident grave peut entraîner une pénalité. Une estimation prudente serait 2 % du chiffre d’affaires annuel, soit environ 20 000 €.
Impact total estimé
≈ 3 052 400 €
Même en cas d’interventions efficaces (backups actifs, rançon renégociée), la pire semaine de l’histoire numérique de Pergamon Status aurait coûté plus d’un million d’euros. Sans compter le risque réputationnel, les tensions commerciales et les éventuelles poursuites civiles en cascade.
L’ultime rempart – Une légende de cybersécurité signée Cy-Napea®
La fumée flottait encore au-dessus des serveurs brisés de Pergamon Status quand un nouveau champion apparut : Cy-Napea®, la citadelle étincelante d’Aurora Consolidated Ltd. Forgée dans l'enfer de multiples batailles numériques, Cy-Napea® se dressait prête à protéger chaque couloir de données avec son arsenal SaaS unifié : Protection contre les menaces avancées, EDR/XDR/MDR, sauvegardes immuables, et bien plus. Tandis que l’ombre de Direwolf s’étendait, les défenseurs d’İzmir voyaient renaître l'espoir dans ces remparts digitaux.
Dans la nuit la plus noire, quand le premier e-mail d’hameçonnage frappa, la formation à la cybersécurité de Cy-Napea® entra en action. Les employés, autrefois vulnérables, devinrent des sentinelles :
Un agent des achats hésita devant une facture d’expédition falsifiée.
Un coordinateur logistique reconnut les signes d’un faux appel au support technique.
Le personnel se rassembla sur le canal d’urgence, signalant l’incident avant qu’un seul identifiant ne soit compromis.
Le pare-feu humain s’embrasa. La faille fut refermée bien avant que Direwolf ne plante ses griffes.
Dans les tranchées de la messagerie, la protection e-mail avancée de Cy-Napea® tissa ses filtres pilotés par IA. Les liens malveillants se dissolvèrent, les tentatives d’usurpation déclenchèrent des alertes éclatantes. Le « message urgent » d’un faux transporteur ne parvint à aucun destinataire : l’appât de Direwolf resta intact, l’hameçon brisé dans le vide.
Quand l’ennemi franchit malgré tout les murs, les moteurs EDR/XDR/MDR de Cy-Napea® rugirent. Des processus suspects – échos des routines de chiffrement ChaCha20 – furent détectés en temps réel. Les hôtes compromis furent isolés par des playbooks automatisés. Les analystes, guidés par la télémétrie profonde de Cy-Napea®, suivirent chaque pas de l’intrus, coupant les tunnels d’exfiltration bien avant que les 50 Go de données ne touchent l’internet.
Et lors des pires nuits – quand le chiffrement ravageait des serveurs sans défense – les sauvegardes immuables et la restauration en un clic de Cy-Napea® remontaient le temps. Des snapshots isolés surgissaient, ramenant les systèmes SAP et Oracle à la vie en un éclair. Ce qui aurait pu être des semaines d’agonie se réduisait à quelques heures de claviers qui scintillent et de salles qui applaudissent.
Mentions légales :
Cette reconstitution s’appuie sur les rapports publics du piratage (Ransomware.live, HookPhish), les données de marché (StockAnalysis.com, Simply Wall St, Investing.com, İş Yatırım, FT.com) et les matériaux officiels de Cy-Napea®. Les résultats réels peuvent différer.
Sources :
