đŸ‘»Â Ransomware fantĂŽme : RansomHub a disparu, pas ses attaquants

  • Post category:blog

Introduction

RansomHub a dominĂ© l’actualitĂ© tout au long de 2024. L’organisation cybercriminelle a disparu il y a quelques mois. La vitrine qu’ils utilisaient pour exposer leurs trophĂ©s et rĂ©clamer des rançons n’est plus en ligne.

Nos confrÚres chez Le Mag IT se posent la question « Que devient RansomHub ? ». Ils ont perdu leur source de revenus. Cependant, ils conservent leurs outils. Les sans-banniÚres sont toujours une menace active. 

Leurs outils rendent leurs attaques prĂ©visibles. C’est pourquoi, je suis allĂ© chercher auprĂšs des consultants Allistic, un rapport terrain d’une rĂ©action Ă  incident. C’est un cas typique, une TPE qui a vu son matĂ©riel chiffrĂ© du jour au lendemain. On a pu copier tout le systĂšme et le mettre dans nos bureaux pour Ă©tudier l’attaque. Une analyse forensique complĂšte, conduite par nos consultants, a permis de reconstituer le scĂ©nario pas Ă  pas.

On fait le point sur la menace et je vous partage la Killchain que l’on a observĂ©. Voici ce qu’on a vu. Et comment vous pouvez le reconnaĂźtre aussi.

Table des matiĂšres

Qui est RansomHub ?

D’un cĂŽtĂ©, ils agissent comme Ă©diteurs de logiciels. Ils vendent des outils ransomware Ă  des attaquants.
Une fois Ă©quipĂ©s, ces attaquants deviennent des “affiliĂ©s”. En retour, ils accĂšdent Ă  une plateforme dĂ©diĂ©e.

En effet, cette plateforme rĂ©sout un point faible frĂ©quent chez les cybercriminels : l’exposition lors de la nĂ©gociation.
Demander une rançon, c’est s’exposer techniquement et juridiquement.

🧠 Une plateforme optimisĂ©e pour l’extorsion

RansomHub agit comme un tiers de confiance. Une sorte de eBay de la rançon.
La plateforme présente les données volées et la somme exigée.

En plus, ils innovent : la double extorsion est intégrée au workflow.
Si la rançon n’est pas payĂ©e, les donnĂ©es sont publiĂ©es.
MĂȘme en cas de paiement, le chantage peut se poursuivre pour maximiser le gain.

Les affiliés récupÚrent 90 % de la rançon.
Ce taux, trĂšs agressif, leur a permis de recruter massivement.

🎯 De l’optimisation à la chasse au gros gibier

La plateforme aide chaque affilié à calibrer sa demande.
Trop faible : on ne les prend pas au sérieux.
Trop élevée : on ne paie pas.

C’est lĂ  qu’on entre dans le big game hunting. RansomHub dĂ©signe des cibles Ă  haute valeur ajoutĂ©e.
En réalité, ce ne sont pas nécessairement les plus grosses entreprises. Ce sont celles qui sont vulnérables et susceptibles de payer.

Selon Crowdstrike, la rançon moyenne a atteint 6 millions de dollars en 2025.

🔄 Aprùs RansomHub : la dispersion des outils

Depuis la disparition du groupe, deux structures revendiquent l’hĂ©ritage : DragonForce et Qilin.
Elles proposent de nouveaux outils et une plateforme d’extorsion aux anciens affiliĂ©s.

đŸ§± Mieux vaut ĂȘtre une cible coĂ»teuse : l’affiliĂ© passera Ă  quelqu’un d’autre.

Une killchain, c’est une suite d’étapes. Il suffit souvent d’en bloquer une pour faire Ă©chouer l’attaque.
Les affiliĂ©s passeront Ă  une autre cible — sauf si vous ĂȘtes un gros gibier.

Le hardening n’est pas un bouclier parfait. Mais bien appliquĂ©, il suffit Ă  faire dĂ©crocher un attaquant opportuniste.
Si vous ĂȘtes une cible Ă  haute valeur, il vous faudra plus : une Ă©quipe, de la veille et du temps.

Retour d’enquĂȘte : une attaque RansomHub dans les Hauts-de-France​

Le cas étudié concerne une TPE/PME des Hauts-de-France. Nous avons anonymisé les données pour des raisons de confidentialité.

Pour dresser rapidement le tableau : le parc informatique se limite Ă  quelques machines, fournies par un prestataire non spĂ©cialisĂ©. L’entreprise dispose d’une baie de brassage, d’un pare-feu Fortigate et d’un serveur interne. Elle utilise Ă©galement un Active Directory.

L’incident n’a pas affectĂ© la production. Les postes de travail chiffrĂ©s ont Ă©tĂ© remplacĂ©s par du matĂ©riel neuf, pare-feu inclus.

L’activitĂ© Ă©tant principalement logistique, les tournĂ©es du lendemain ont pu se dĂ©rouler sans informatique. Il n’a pas Ă©tĂ© nĂ©cessaire de restaurer d’anciennes donnĂ©es. Les sauvegardes ont Ă©tĂ© dĂ©ployĂ©es sans difficultĂ©.

Nous avons isolĂ© les machines chiffrĂ©es pour en faire un laboratoire d’analyse forensique. Les consultants Allistic ont Ă©tudiĂ© la vulnĂ©rabilitĂ©. Ainsi, ils ont validĂ© qu’elle ne pouvait plus ĂȘtre exploitĂ©e.

Il faut saluer ici le courage du client. Il a rapidement sollicitĂ© Allistic, reconnu les failles humaines et facilitĂ© l’intervention.

Cette lucidité est rare. Ce type de collaboration améliore concrÚtement la sécurité de tous.

Étude de la Killchain en utilisant la matrice Mitre ATT&CK

Le cas que nous avons pu étudier est typique de ce qui est documenté concernant RansomHub. Par exemple, le CISA a documenté en utilisant la matrice Mitre Att&ck. 

Cette connaissance a permis au consultant de guider son étude de vulnérabilité.

Brute force SSH/VPN (Fortigate) - T1110 (Initial Access)

Au sein des logs du pare-feu fortigate, nous avons remarqué des tentatives de brute force sur les services SSH et VPN, et ceci 24h/24h 7j/7j : 

Suite Ă  notre prestation d’investigation, nous avons constatĂ© diffĂ©rents Ă©vĂ©nements en lien avec la matrice MITRE&TTCK du groupe. Cette technique correspond au T1110(.x). 

Connexions VPN anormales (Fortigate)

Parmis les logs de brute force ci-dessus, nous avons remarquĂ© des connexions SSL VPN rĂ©ussies en dehors des heures d’activitĂ©s standards de notre client. De plus, ces connexions sont rĂ©alisĂ©es sans identifiants (user=”N/A”) depuis des adresses IP localisĂ©es Ă  l’étranger (Inde, Chine, Russie, etc.) : 

T1059 - Versions FortiOS et CVE-2023-27997 (Fortigate)

Nous avons Ă©galement constatĂ© que la version du systĂšme FortiOS 6.2.12 n’était pas mise Ă  jour, cette version Ă©tait vulnĂ©rable Ă  la CVE-2023-27997 (RCE SSL VPN), voici un bulletin d’alerte concernant cette vulnĂ©rabilitĂ© : https://www.cert.ssi.gouv.fr/alerte/CERTFR-2023-ALE-004/

Une RCE (Remote Code Execution) permet aux attaquants de mettre un pied dans un systĂšme avec des droits limitĂ©s, les phases suivantes suite Ă  cette premiĂšre prise de contrĂŽle sont gĂ©nĂ©ralement l’élĂ©vation de privilĂšges et l’énumĂ©ration d’autres Ă©quipements pour vĂ©rifier les possibilitĂ©s de rebond au sein du pĂ©rimĂštre.

À ce stade, rien ne permet de confirmer si l’attaquant s’est maintenu via un compte compromis ou via une exĂ©cution de code sur le Fortigate.

T1078 - Activités inhabituelles sur des comptes (Fortigate)

Des comptes utilisateurs et administrateurs utilisĂ© au quotidien par le client ont Ă©tĂ© utilisĂ©s durant des plages horaires inhabituelles, voici une capture d’écran des logs au sein du firewall Fortigate :

Ces connexions rĂ©ussies se font sans mots de passe. Cela renforce l’hypothĂšse selon laquelle, c’est bien la CVE qui sert de vecteur initial. On retient donc la technique T1059 en Initial Access. La technique de brute force sur le VPN (T1110.003) ne sert pas forcĂ©ment de vecteur initial.

Suppression des logs (Serveurs Windows) - T1070.001

Nous avons constatĂ© la suppression des logs d’évĂ©nements Windows sur plusieurs serveurs :

L’effacement des logs est une pratique courante durant les derniĂšres Ă©tapes d’une stratĂ©gie d’attaque, cette partie est gĂ©nĂ©ralement automatisĂ©e et directement intĂ©grĂ©e au sein mĂȘme du ransomware, et elle permet de nettoyer des points clĂ©s du systĂšme d’exploitation en fonction de son type et sa version (Windows ou Linux).

En d’autres termes, l’effacement des logs permet aux attaquants d’effacer leurs traces et par consĂ©quent les preuves pour les retrouver. Cela correspond bien au code Mitre T1070.001

Credential Access - T1110.002 Password cracking (Domaine AD)

Suite Ă  la dĂ©couverte d’inactivitĂ© inhabituelles concernant certains comptes utilisateurs et administrateurs, nous avons vĂ©rifiĂ© la robustesse des mots de passe utilisĂ©s au sein du domaine AD avec l’outil impacket et hashcat. Impacket est utilisĂ© par le groupe Ransomhub d’aprĂšs Mitre Attack.

Impacket nous a donc permis d’exporter les comptes du domaine et leurs hash, et hashcat permet de casser les hash pour obtenir les mots de passe en claire :

Suite à cette manipulation, nous avons constaté que les mots de passe avaient un niveau de robustesse trÚs faible, et donc facilement crackable via une simple wordlist (liste de mot de passe).

T1486 - Chiffrement des données et demande de rançon (Serveur de fichiers Windows)

Les systĂšmes chiffrĂ©s sont facilement identifiables avec une extension de fichier en “.c65813”.

Et enfin, le message revendiquĂ© par les attaquants Ă©tait prĂ©sent sur l’ensemble des systĂšmes et copiĂ© dans chaques sous dossiers :

Le chiffrement des donnĂ©es permet de prendre en otage l’entreprise et le message de revendication donne des indications pour payer la rançon et appuie sur l’aspect “chantage” en indiquant que si vous ne payez pas, vos donnĂ©es seront alors divulguĂ©es sur le net.

Killchain RansomHub : scĂ©nario d’attaque visuel

🧠 Vecteur initial : VPN/SSH ou RCE ?

Le sujet un peu complexe Ă  dĂ©terminer, c’est la position du brute force sur l’accĂšs VPN et SSH, qui s’étale rĂ©ellement 24/7 jusqu’à l’impact.

Dans les logs, nous avons dĂ©tectĂ© des connexions rĂ©ussies sur le VPN, Ă  des heures inhabituelles, et sans mot de passe. Ces Ă©lĂ©ments renforcent l’hypothĂšse d’une exploitation de la CVE-2023-27997, une faille critique permettant d’exĂ©cuter des commandes Ă  distance (RCE).

🔐 Des mots de passe faibles, utilisĂ©s sans MFA

Par ailleurs, nous avons constaté des connexions anormales sur plusieurs comptes utilisateurs et administrateurs. En réponse, nous avons testé la robustesse des mots de passe. Grùce à Impacket et Hashcat, nous avons réussi à casser plusieurs comptes en quelques minutes.

Le client nous a confirmĂ© que ces mots de passe Ă©taient rĂ©utilisĂ©s sur plusieurs Ă©quipements, notamment sur le pare-feu. De plus, aucun des comptes n’était protĂ©gĂ© par une authentification MFA.

Il est donc probable que le brute force sur le VPN ait permis d’élargir l’accĂšs Ă  l’Active Directory.

🧹 Contrîle total, chiffrement final

Cette compromission de comptes utilisateurs a ouvert l’accĂšs Ă  diverses ressources, en fonction des privilĂšges. Elle a aussi facilitĂ© les rebonds vers d’autres systĂšmes, assurant un accĂšs persistant Ă  l’environnement de l’entreprise.

Enfin, une fois la prise de contrĂŽle confirmĂ©e, l’attaquant a exĂ©cutĂ© le ransomware. Le systĂšme a ensuite dĂ©clenchĂ© un nettoyage automatisĂ© des logs, ce qui a effacĂ© la plupart des traces.

Pour les fans du mĂ©tier, je vous mets le schĂ©ma que le consultant a fait pour sa restitution 😀

Qu'est-ce qui a changé aujourd'hui ?

Il existe une sĂ©rie de techniques qui sont rĂ©guliĂšrement exploitĂ©es par les affiliĂ©s RansomHub dont celles que l’on vient de montrer :

  • Zerologon, impactant le protocole Ă  distance NETLOGON (CVE-2020-1472);
  • Netscaler (CVE-2023-2519);
  • FortiOS (CVE-2023-27997);
  • L’organisateur de protocole Java Openwire (CVE-2023-46604);
  • La configuration BIG-IP (CVE-2023-46747) ;
  • Les produits CONFLUENCE DATA CENTER et CONFLUENCE DATA SERVER (CVE-2023-22515);
  • Les serveurs de gestions des endpoint FORTICLIENT EMS (CVE-2023-48788);
  • WINDOWS SMBv1, permettant l’exĂ©cution de code Ă  distance (CVE-2017- 0144).

Aujourd’hui, les attaques ne seront probablement plus signĂ©es par RansomHub. Elles pourraient ĂȘtre revendiquĂ©es via Qilin ou DragonForce. MĂȘme si la chasse au gros gibier fait une pause, les attaquants seront plus difficiles Ă  dĂ©tecter. Ils vont combiner les techniques de RansomHub avec celles des autres groupes qui seront rejoint par les affiliĂ©s.

đŸ›Ąïž Mieux vaut prĂ©venir : le guide terrain anti-ransomware

C’est toujours utile de le rappeler, toutes ces actions peuvent ĂȘtre menĂ©es avec l’Ă©quipe Allistic. Contactez-nous !

🔁 1. Sauvegarder hors ligne et tester le PRA

Si vos sauvegardes sont chiffrées, elles ne serviront à rien.
Le plan de reprise (PRA) doit exister — et avoir Ă©tĂ© testĂ©.

đŸ§© 2. Corriger vos failles connues

Restez Ă  jour.
Dans ce cas prĂ©cis, un FortiOS Ă  jour aurait bloquĂ© l’entrĂ©e.
Abonnez-vous aux alertes du CERT-FR.

🔐 3. Renforcer les mots de passe (et activer le MFA)

Un bon mot de passe, c’est bien.
Un MFA activĂ© partout, c’est mieux.
Pour vous équiper simplement, Bitwarden peut suffire (appelez-nous !).

🔇 4. Couper ce qui ne sert pas

Le VPN et le SSH ne servaient pas.
C’est pourtant par lĂ  qu’ils sont entrĂ©s.
Désactivez les services inutiles.

đŸ•”ïžâ€â™‚ïž 5. Monitorer les logs et les accĂšs

Le FortiGate parlait — mais personne n’écoutait.
Supervision et corrélation des logs = détection précoce.

đŸ§± 6. Segmenter, cloisonner, restreindre

Moindre privilĂšge.
Active Directory durci (PingCastle, ORADAD).
Moins un attaquant peut bouger, plus vite vous le stoppez.

🧰 Bonus : si vous ĂȘtes dĂ©jĂ  touchĂ©

Certains ransomwares ont déjà une clé disponible.
Vérifiez sur NoMoreRansom.