ALPHV Blackcat

ALPHV, également connu sous le nom de BlackCat ou Noberus, est une souche de ransomware utilisée dans les opérations de Ransomware as a Service (RaaS).

Votre organisation est-elle à l'abri des attaques d'ALPHV ?

L'origine de l'ALPHV BlackCat

Développé en utilisant le langage de programmation Rust, ALPHV peut fonctionner sur différents systèmes d'exploitation, notamment Windows, Linux (Debian, Ubuntu, ReadyNAS, Synology) et VMWare ESXi.

Il est commercialisé sous le nom d'ALPHV sur les forums de cybercriminalité, mais les chercheurs en sécurité le désignent souvent sous le nom de BlackCat, en référence à l'icône de chat noir affichée sur son site de fuite.

Depuis son premier déploiement observé dans des attaques de ransomware le 18 novembre 2021, ALPHV a fait preuve de polyvalence dans ses capacités de chiffrement, en prenant en charge les algorithmes AES et ChaCha20.

Pour assurer une interruption maximale, ALPHV peut éliminer les copies d'ombre de volume, mettre fin aux processus et aux services, et arrêter les machines virtuelles sur les serveurs ESXi.

En outre, il a la capacité de se propager sur les réseaux locaux en utilisant PsExec pour s'exécuter à distance sur d'autres hôtes.

L'ALPHV Blackcat a été démantelée par le FBI en décembre 2023.

Source : OCD

Pays ciblés par ALPHV

L'ALPHV Blackcat a principalement ciblé les États-Unis, suivis de l'Allemagne et d'autres pays européens comme la France, l'Espagne et les Pays-Bas.

Source : ransomware.live

Industries ciblées par ALPHV

Les chercheurs ont examiné plus de 210 annonces liées au ransomware BlackCat et ont constaté que les secteurs des "services professionnels, scientifiques et techniques" et de la "fabrication" sont ses principales cibles, les cabinets d'avocats et les services juridiques étant les plus touchés au sein de l'industrie des services professionnels.

Source : SOCradar

ALPHV Victimes du Blackcat

731 victimes sont tombées dans les filets des opérations malveillantes d'ALPHV.

Source : ransomware.live

Méthode d'attaque

Méthode d'attaque du Blackcat ALPHV

Une figure ombrageuse jetant un large filet sur un paysage numérique rempli de divers appareils tels que des ordinateurs, des smartphones et des tablettes. Le filet symbolise les tentatives de l'attaquant de trouver des vulnérabilités ou d'utiliser des techniques phishing pour obtenir un accès non autorisé.

ALPHV cible principalement les vulnérabilités des applications publiques et exploite probablement ces failles pour s'infiltrer dans les systèmes du réseau. Dans certains cas, il utilise également des comptes de domaine légitimes, qui peuvent avoir été obtenus à la suite de brèches antérieures ou de vols d'informations d'identification, pour s'implanter dans le réseau.

Une échelle numérique s'étendant vers le haut à partir d'une icône d'utilisateur de base vers une couronne symbolisant les privilèges administratifs. Cela représente les efforts de l'attaquant pour obtenir un accès de plus haut niveau au système.

Une fois dans le réseau, ALPHV escalade ses privilèges en s'appuyant sur ces mêmes comptes de domaine valides, s'octroyant des niveaux d'accès plus élevés qui sont généralement réservés aux administrateurs. Cette escalade est essentielle pour renforcer son contrôle sur le système. En termes d'exécution, ALPHV utilise le Shell de commande Windows pour exécuter des commandes et des scripts malveillants, ce qui facilite le déploiement et la propagation du ransomware.

Un caméléon qui se fond dans un arrière-plan numérique, avec des zéros et des uns qui circulent autour de lui. Cela représente la capacité de l'attaquant à éviter d'être détecté par les mesures de sécurité, en changeant de tactique pour se fondre dans le trafic normal du réseau.

Pour échapper à la détection et entraver les réponses défensives, ALPHV désactive ou modifie activement les outils de sécurité susceptibles de détecter ou de bloquer ses activités, notamment en mettant fin aux programmes antivirus et en désactivant les services de sécurité, créant ainsi un environnement plus permissif pour ses opérations.

Un voleur muni d'une trousse de crochetage travaille sur un trou de serrure géant en forme de formulaire de connexion, représentant les efforts de l'attaquant pour voler les informations d'identification de l'utilisateur afin d'obtenir un accès non autorisé.
Une loupe se déplaçant sur une carte numérique d'un réseau, mettant en évidence les fichiers, les dossiers et les connexions réseau. Cette image représente la phase où les attaquants explorent l'environnement pour en comprendre la structure et savoir où se trouvent les données importantes.
Une série de nœuds interconnectés avec une silhouette se déplaçant furtivement entre eux. Cela illustre les mouvements de l'attaquant au sein du réseau, cherchant à prendre le contrôle d'autres systèmes ou à propager malware.
Un grand aspirateur qui aspire des fichiers, des icônes de données et des dossiers dans un sac tenu par une personne de l'ombre. Cette image symbolise le processus de collecte de données précieuses sur le réseau cible.
Une fenêtre d'invite de commande ouverte devant un arrière-plan numérique, avec un code malveillant en cours de saisie. Il s'agit de la phase au cours de laquelle les attaquants exécutent leur charge utile malveillante dans le système compromis.
Série de fichiers acheminés par un canal secret depuis un ordinateur vers un site cloud marqué d'une tête de mort, symbolisant le transfert non autorisé de données vers un lieu contrôlé par l'attaquant.
Un écran fissuré avec derrière lui un paysage urbain numérique en plein chaos, symbolisant l'impact destructeur de la cyberattaque, tel que l'interruption de service, la destruction de données ou la perte financière.

L'impact d'ALPHV sur les systèmes compromis est sévère ; il crypte les données critiques à l'aide d'algorithmes de cryptage robustes, ce qui rend les fichiers inaccessibles aux utilisateurs. En outre, il sape les efforts de récupération du système en supprimant les copies d'ombre et en désactivant les outils de récupération, ce qui exacerbe les perturbations causées et pousse les victimes à répondre aux demandes de rançon pour restaurer l'accès à leurs données.

Une figure ombrageuse jetant un large filet sur un paysage numérique rempli de divers appareils tels que des ordinateurs, des smartphones et des tablettes. Le filet symbolise les tentatives de l'attaquant de trouver des vulnérabilités ou d'utiliser des techniques phishing pour obtenir un accès non autorisé.
Accès Initial

ALPHV cible principalement les vulnérabilités des applications publiques et exploite probablement ces failles pour s'infiltrer dans les systèmes du réseau. Dans certains cas, il utilise également des comptes de domaine légitimes, qui peuvent avoir été obtenus à la suite de brèches antérieures ou de vols d'informations d'identification, pour s'implanter dans le réseau.

Une échelle numérique s'étendant vers le haut à partir d'une icône d'utilisateur de base vers une couronne symbolisant les privilèges administratifs. Cela représente les efforts de l'attaquant pour obtenir un accès de plus haut niveau au système.
Élévation de privilèges

Une fois dans le réseau, ALPHV escalade ses privilèges en s'appuyant sur ces mêmes comptes de domaine valides, s'octroyant des niveaux d'accès plus élevés qui sont généralement réservés aux administrateurs. Cette escalade est essentielle pour renforcer son contrôle sur le système. En termes d'exécution, ALPHV utilise le Shell de commande Windows pour exécuter des commandes et des scripts malveillants, ce qui facilite le déploiement et la propagation du ransomware.

Un caméléon qui se fond dans un arrière-plan numérique, avec des zéros et des uns qui circulent autour de lui. Cela représente la capacité de l'attaquant à éviter d'être détecté par les mesures de sécurité, en changeant de tactique pour se fondre dans le trafic normal du réseau.
Défense Evasion

Pour échapper à la détection et entraver les réponses défensives, ALPHV désactive ou modifie activement les outils de sécurité susceptibles de détecter ou de bloquer ses activités, notamment en mettant fin aux programmes antivirus et en désactivant les services de sécurité, créant ainsi un environnement plus permissif pour ses opérations.

Un voleur muni d'une trousse de crochetage travaille sur un trou de serrure géant en forme de formulaire de connexion, représentant les efforts de l'attaquant pour voler les informations d'identification de l'utilisateur afin d'obtenir un accès non autorisé.
Accès aux identifiants
Une loupe se déplaçant sur une carte numérique d'un réseau, mettant en évidence les fichiers, les dossiers et les connexions réseau. Cette image représente la phase où les attaquants explorent l'environnement pour en comprendre la structure et savoir où se trouvent les données importantes.
Découverte
Une série de nœuds interconnectés avec une silhouette se déplaçant furtivement entre eux. Cela illustre les mouvements de l'attaquant au sein du réseau, cherchant à prendre le contrôle d'autres systèmes ou à propager malware.
Mouvement latéral
Un grand aspirateur qui aspire des fichiers, des icônes de données et des dossiers dans un sac tenu par une personne de l'ombre. Cette image symbolise le processus de collecte de données précieuses sur le réseau cible.
Collection
Une fenêtre d'invite de commande ouverte devant un arrière-plan numérique, avec un code malveillant en cours de saisie. Il s'agit de la phase au cours de laquelle les attaquants exécutent leur charge utile malveillante dans le système compromis.
Exécution
Série de fichiers acheminés par un canal secret depuis un ordinateur vers un site cloud marqué d'une tête de mort, symbolisant le transfert non autorisé de données vers un lieu contrôlé par l'attaquant.
Exfiltration
Un écran fissuré avec derrière lui un paysage urbain numérique en plein chaos, symbolisant l'impact destructeur de la cyberattaque, tel que l'interruption de service, la destruction de données ou la perte financière.
Impact

L'impact d'ALPHV sur les systèmes compromis est sévère ; il crypte les données critiques à l'aide d'algorithmes de cryptage robustes, ce qui rend les fichiers inaccessibles aux utilisateurs. En outre, il sape les efforts de récupération du système en supprimant les copies d'ombre et en désactivant les outils de récupération, ce qui exacerbe les perturbations causées et pousse les victimes à répondre aux demandes de rançon pour restaurer l'accès à leurs données.

MITRE ATT&CK Mapping

TTP utilisés par l'ALPHV

TA0001: Initial Access
T1190
Exploit Public-Facing Application
T1078
Valid Accounts
TA0002: Execution
T1059
Command and Scripting Interpreter
TA0003: Persistence
T1078
Valid Accounts
TA0004: Privilege Escalation
T1078
Valid Accounts
TA0005: Defense Evasion
T1562
Impair Defenses
T1078
Valid Accounts
TA0006: Credential Access
T1558
Steal or Forge Kerberos Tickets
T1555
Credentials from Password Stores
T1552
Unsecured Credentials
TA0007: Discovery
No items found.
TA0008: Lateral Movement
No items found.
TA0009: Collection
No items found.
TA0011: Command and Control
No items found.
TA0010: Exfiltration
No items found.
TA0040: Impact
T1490
Inhibit System Recovery
T1657
Financial Theft
T1486
Data Encrypted for Impact

Foire aux questions

Qu'est-ce que l'ALPHV BlackCat ?

Comment ALPHV BlackCat obtient-il l'accès initial à un réseau ?

Quelles sont les principales cibles de l'ALPHV BlackCat ?

Quels sont les algorithmes de cryptage utilisés par ALPHV BlackCat ?

Comment ALPHV BlackCat échappe-t-il à la détection ?

Que peuvent faire les organisations pour se protéger contre les attaques de l'ALPHV BlackCat ?

Quel est l'impact d'ALPHV BlackCat sur les systèmes affectés ?

L'ALPHV BlackCat a-t-il des capacités d'autopropagation ?

Comment les équipes informatiques doivent-elles réagir à une infection par ALPHV BlackCat ?

Quel rôle joue la détection des menaces par l'IA dans la lutte contre ALPHV BlackCat ?