Ransomware RansomHub - 210 victimes depuis février 2024

Déjà 210 victimes pour le groupe de ransomware RansomHub lancé en février 2024 !

Depuis sa création en février 2024, le groupe de ransomware RansomHub a déjà chiffré et exfiltré les données d’au moins 210 victimes, d’après le gouvernement américain. Voici ce qu’il faut retenir de ce nouveau rapport.

210 victimes en quelques mois, c’est beaucoup et cela prouve à quel point le groupe de ransomware RansomHub et ses affiliés sont actifs. Ceci est d’autant plus vrai que la tendance serait à la hausse, avec 34% des cibles situées en Europe.

« RansomHub est une variante de ransomware-as-a-service – anciennement connue sous les noms de Cyclops et Knight – qui s’est imposée comme un modèle de service efficace et performant (attirant récemment des affiliés de haut niveau d’autres variantes importantes telles que LockBit et ALPHV).« , peut-on lire dans le rapport publié par l’agence CISA et ses partenaires.

Le groupe RansomHub applique le principe de la double extorsion, c’est-à-dire que les données sont chiffrées et exfiltrées, dans le but d’être publiées si la victime ne paie pas la rançon demandée par les pirates. À ce sujet, il est précisé : « La note de rançon donne généralement aux victimes entre trois et 90 jours pour payer la rançon (en fonction de l’affilié) avant que le groupe de ransomware ne publie leurs données sur le site de fuite de données RansomHub sur Tor. »

Toujours d’après ce rapport, les secteurs visés sont nombreux et très différents. Sont notamment cités les services financiers, les industries critiques, les organisations dans le domaine de l’IT, les services de soins de santé et de la santé publique, ainsi que les infrastructures critiques de communication.

Quelles sont les vulnérabilités exploitées ?

L’accès initial aux environnements des victimes est effectué par l’exploitation de failles de sécurité connues et déjà corrigées.

Les cybercriminels du gang RansomHub et leurs affiliés exploitent notamment les vulnérabilités suivantes : Apache ActiveMQ (CVE-2023-46604), Atlassian Confluence Data Center et Server (CVE-2023-22515), Citrix ADC (CVE-2023-3519), F5 BIG-IP (CVE-2023-46747), Fortinet FortiOS (CVE-2023-27997), et Fortinet FortiClientEMS (CVE-2023-48788). Une vulnérabilité présente dans SMB v1 et associée à la référence CVE-2017-0144 est aussi évoquée. Par ailleurs, les cybercriminels peuvent acheter directement des identifiants valides afin de pouvoir se connecter sur des infrastructures existantes.

Ensuite, les affiliés de RansomHub effectuent la découverte du réseau à l’aide de plusieurs outils dont AngryIPScanner, Nmap et des méthodes basées sur PowerShell. Les mouvements latéraux sont aussi effectués avec des outils populaires puisque nous pouvons citer les accès RDP, Connectwise, AnyDesk ou encore Metasploit.

« Après l’accès initial, les affiliés de RansomHub ont créé des comptes d’utilisateurs pour la persistance, réactivé les comptes désactivés et utilisé Mimikatz sur les systèmes Windows pour recueillir des informations d’identification et escalader les privilèges jusqu’à SYSTEM.« , peut-on lire dans le rapport.

Le modèle de Ransomware-as-a-service est lucratif et le groupe RansomHub semble faire énormément de dégâts au niveau mondial. Patchez vos applications, vos systèmes et vos services.

Source

Hébergez votre site à partir de 2$ sur 👉👉👉

À propos Santana

Analyste en cybersécurité avec 5 ans d'expérience dans la protection des systèmes d'information contre les menaces et les attaques. Expertise dans la surveillance des réseaux, l'analyse des vulnérabilités, et la gestion des incidents de sécurité. Passionnée par l'innovation technologique et la mise en œuvre de solutions de sécurité robustes pour protéger les données sensibles et assurer la conformité réglementaire.

Vérifiez également

SonicWall CVE-2024-40766 - Ransomwares Akira et Fog

Cyberattaques : les accès VPN SSL SonicWall ciblés par les ransomwares Fog et Akira !

Une faille de sécurité présente dans la fonction VPN SSL des firewalls SonicWall semble faire …

Ransomware Black Basta - Usurpe le service informatique sur Microsoft Teams

Le ransomware Black Basta infiltre les réseaux en usurpant le service informatique sur Microsoft Teams !

Les pirates du gang de ransomware Black Basta utilisent Microsoft Teams pour contacter les salariés …

Un pirate a publié les IBAN de 100 000 abonnés de Free

Un pirate a publié les IBAN de 100 000 abonnés de Free : l’opérateur confirme la fuite de données !

Free a été victime d’une cyberattaque associée à une fuite de données contenant des informations …

Laisser un commentaire

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.