GROUPE GLOBAL

GLOBAL GROUP est une nouvelle opération de Ransomware-as-a-Service (RaaS) lancée en juin 2025 par un acteur connu de la menace russophone, qui propose des négociations pilotées par l'IA, des panneaux de contrôle mobiles et des incitations agressives pour les affiliés afin d'étendre rapidement sa portée à travers les industries mondiales.

Votre organisation est-elle à l'abri des attaques de ransomware à l'échelle mondiale ?

L'origine de GLOBAL

GLOBAL GROUP est une plateforme émergente de Ransomware-as-a-Service (RaaS) observée pour la première fois le 2 juin 2025, introduite par un acteur de la menace utilisant le pseudonyme"$$$" sur le forum de cybercriminalité Ramp4u. L'acteur a des antécédents avec des souches de ransomware antérieures, notamment Mamona RIP et Black Lock (anciennement El Dorado). Les analystes estiment, avec un degré de confiance moyen à élevé, que GLOBAL GROUP représente un changement de marque de Black Lock, visant à rétablir sa crédibilité et à élargir sa base d'affiliés. L'infrastructure du groupe est hébergée par des fournisseurs de VPS russes (notamment IpServer), qui étaient également utilisés par son prédécesseur Mamona RIP.

GLOBAL GROUP promeut un modèle de revenus qui offre jusqu'à 85 % de part de profit aux affiliés, fournit un panneau d'affiliation convivial pour les mobiles et intègre des robots de négociation dotés d'IA pour les affiliés non anglophones. Ses malware sont compatibles avec plusieurs plates-formes (Windows, ESXi, Linux, BSD) et ils sont dotés de fonctions d'évasion EDR.

Source : EclecticIQ

Note de rançon du Global Ransomware
Note de rançon du Global Ransomware

Pays touchés par GLOBAL

Les victimes confirmées sont réparties dans plusieurs pays, avec une activité notable aux États-Unis, au Royaume-Uni, en Australie et au Brésil. Cette orientation mondiale souligne l'intention du groupe de maximiser le potentiel de rançon en se concentrant sur des cibles à hauts revenus et riches en infrastructures.

Industries ciblées par GLOBAL

GLOBAL GROUP cible un large éventail d'industries, en particulier les soins de santé, le pétrole et le gaz, l'ingénierie industrielle, les services automobiles et l'externalisation des processus d'affaires. Le groupe adapte ses ransomwares aux environnements généraux et aux infrastructures virtualisées telles que VMware ESXi.

Victimes connues de GLOBAL

  • Fournisseurs de soins de santé aux États-Unis et en Australie
  • Fabricants d'équipements pétroliers et gaziers au Texas, États-Unis
  • Entreprises d'ingénierie de précision et services automobiles au Royaume-Uni
  • Sociétés de gestion d'installations et de BPO au Brésil

Le groupe a fait 30 victimes jusqu'à présent, dont neuf dans les cinq jours qui ont suivi sa création, ce qui témoigne d'un déploiement rapide et d'une grande capacité d'adaptation.

Nombre de victimes de ransomware dans le monde
Source : Ransomware.live

Méthode d'attaque

La méthode d'attaque de Global

Une figure ombrageuse jetant un large filet sur un paysage numérique rempli de divers appareils tels que des ordinateurs, des smartphones et des tablettes. Le filet symbolise les tentatives de l'attaquant de trouver des vulnérabilités ou d'utiliser des techniques phishing pour obtenir un accès non autorisé.

Achat d'accès auprès de courtiers d'accès initiaux (IAB), de VPN forcés , de RDWeb et de portails Outlook. Exploite les dispositifs Fortinet, Palo Alto et Cisco.

Une échelle numérique s'étendant vers le haut à partir d'une icône d'utilisateur de base vers une couronne symbolisant les privilèges administratifs. Cela représente les efforts de l'attaquant pour obtenir un accès de plus haut niveau au système.

Utilise des webshells et des informations d'identification valides pour obtenir un accès d'utilisateur de domaine ou d'administrateur local.

Un caméléon qui se fond dans un arrière-plan numérique, avec des zéros et des uns qui circulent autour de lui. Cela représente la capacité de l'attaquant à éviter d'être détecté par les mesures de sécurité, en changeant de tactique pour se fondre dans le trafic normal du réseau.

Contourne le système EDR traditionnel, utilise des informations d'identification légitimes et déploie des malware compilés en Golang pour plus de discrétion.

Un voleur muni d'une trousse de crochetage travaille sur un trou de serrure géant en forme de formulaire de connexion, représentant les efforts de l'attaquant pour voler les informations d'identification de l'utilisateur afin d'obtenir un accès non autorisé.

Récolte les informations d'identification mises en cache, effectue une pulvérisation des mots de passe et utilise des outils personnalisés fournis par les partenaires de l'IAB.

Une loupe se déplaçant sur une carte numérique d'un réseau, mettant en évidence les fichiers, les dossiers et les connexions réseau. Cette image représente la phase où les attaquants explorent l'environnement pour en comprendre la structure et savoir où se trouvent les données importantes.

Cartographie des environnements de domaine, identification des hôtes ESXi et énumération des réseaux à l'aide d'outils intégrés.

Une série de nœuds interconnectés avec une silhouette se déplaçant furtivement entre eux. Cela illustre les mouvements de l'attaquant au sein du réseau, cherchant à prendre le contrôle d'autres systèmes ou à propager malware.

Se déplace latéralement en utilisant SMB, la création de services malveillants et des sessions shell à distance dans l'environnement.

Un grand aspirateur qui aspire des fichiers, des icônes de données et des dossiers dans un sac tenu par une personne de l'ombre. Cette image symbolise le processus de collecte de données précieuses sur le réseau cible.

Exfiltre les fichiers sensibles, notamment les données juridiques, financières et médicales, avant le déploiement du ransomware.

Une fenêtre d'invite de commande ouverte devant un arrière-plan numérique, avec un code malveillant en cours de saisie. Il s'agit de la phase au cours de laquelle les attaquants exécutent leur charge utile malveillante dans le système compromis.

Exécute des ransomwares sur des points d'extrémité et des hyperviseurs, en chiffrant des machines virtuelles en parallèle à l'aide de binaires basés sur Go.

Série de fichiers acheminés par un canal secret depuis un ordinateur vers un site cloud marqué d'une tête de mort, symbolisant le transfert non autorisé de données vers un lieu contrôlé par l'attaquant.

Utilise une infrastructure basée sur Tor et des API mal configurées pour stocker et gérer les données volées.

Un écran fissuré avec derrière lui un paysage urbain numérique en plein chaos, symbolisant l'impact destructeur de la cyberattaque, tel que l'interruption de service, la destruction de données ou la perte financière.

Délivre des notes de rançon, menace de fuites publiques sur Tor DLS et exige des paiements à sept chiffres, souvent 1 million de dollars ou plus.

Une figure ombrageuse jetant un large filet sur un paysage numérique rempli de divers appareils tels que des ordinateurs, des smartphones et des tablettes. Le filet symbolise les tentatives de l'attaquant de trouver des vulnérabilités ou d'utiliser des techniques phishing pour obtenir un accès non autorisé.
Accès Initial

Achat d'accès auprès de courtiers d'accès initiaux (IAB), de VPN forcés , de RDWeb et de portails Outlook. Exploite les dispositifs Fortinet, Palo Alto et Cisco.

Une échelle numérique s'étendant vers le haut à partir d'une icône d'utilisateur de base vers une couronne symbolisant les privilèges administratifs. Cela représente les efforts de l'attaquant pour obtenir un accès de plus haut niveau au système.
Élévation de privilèges

Utilise des webshells et des informations d'identification valides pour obtenir un accès d'utilisateur de domaine ou d'administrateur local.

Un caméléon qui se fond dans un arrière-plan numérique, avec des zéros et des uns qui circulent autour de lui. Cela représente la capacité de l'attaquant à éviter d'être détecté par les mesures de sécurité, en changeant de tactique pour se fondre dans le trafic normal du réseau.
Défense Evasion

Contourne le système EDR traditionnel, utilise des informations d'identification légitimes et déploie des malware compilés en Golang pour plus de discrétion.

Un voleur muni d'une trousse de crochetage travaille sur un trou de serrure géant en forme de formulaire de connexion, représentant les efforts de l'attaquant pour voler les informations d'identification de l'utilisateur afin d'obtenir un accès non autorisé.
Accès aux identifiants

Récolte les informations d'identification mises en cache, effectue une pulvérisation des mots de passe et utilise des outils personnalisés fournis par les partenaires de l'IAB.

Une loupe se déplaçant sur une carte numérique d'un réseau, mettant en évidence les fichiers, les dossiers et les connexions réseau. Cette image représente la phase où les attaquants explorent l'environnement pour en comprendre la structure et savoir où se trouvent les données importantes.
Découverte

Cartographie des environnements de domaine, identification des hôtes ESXi et énumération des réseaux à l'aide d'outils intégrés.

Une série de nœuds interconnectés avec une silhouette se déplaçant furtivement entre eux. Cela illustre les mouvements de l'attaquant au sein du réseau, cherchant à prendre le contrôle d'autres systèmes ou à propager malware.
Mouvement latéral

Se déplace latéralement en utilisant SMB, la création de services malveillants et des sessions shell à distance dans l'environnement.

Un grand aspirateur qui aspire des fichiers, des icônes de données et des dossiers dans un sac tenu par une personne de l'ombre. Cette image symbolise le processus de collecte de données précieuses sur le réseau cible.
Collection

Exfiltre les fichiers sensibles, notamment les données juridiques, financières et médicales, avant le déploiement du ransomware.

Une fenêtre d'invite de commande ouverte devant un arrière-plan numérique, avec un code malveillant en cours de saisie. Il s'agit de la phase au cours de laquelle les attaquants exécutent leur charge utile malveillante dans le système compromis.
Exécution

Exécute des ransomwares sur des points d'extrémité et des hyperviseurs, en chiffrant des machines virtuelles en parallèle à l'aide de binaires basés sur Go.

Série de fichiers acheminés par un canal secret depuis un ordinateur vers un site cloud marqué d'une tête de mort, symbolisant le transfert non autorisé de données vers un lieu contrôlé par l'attaquant.
Exfiltration

Utilise une infrastructure basée sur Tor et des API mal configurées pour stocker et gérer les données volées.

Un écran fissuré avec derrière lui un paysage urbain numérique en plein chaos, symbolisant l'impact destructeur de la cyberattaque, tel que l'interruption de service, la destruction de données ou la perte financière.
Impact

Délivre des notes de rançon, menace de fuites publiques sur Tor DLS et exige des paiements à sept chiffres, souvent 1 million de dollars ou plus.

MITRE ATT&CK Mapping

TTP utilisées par GLOBAL

TA0001: Initial Access
T1190
Exploit Public-Facing Application
TA0002: Execution
T1203
Exploitation for Client Execution
TA0003: Persistence
T1053
Scheduled Task/Job
TA0004: Privilege Escalation
T1068
Exploitation for Privilege Escalation
T1053
Scheduled Task/Job
TA0005: Defense Evasion
T1027
Obfuscated Files or Information
TA0006: Credential Access
T1110
Brute Force
TA0007: Discovery
T1135
Network Share Discovery
T1046
Network Service Discovery
TA0008: Lateral Movement
T1021
Remote Services
TA0009: Collection
No items found.
TA0011: Command and Control
No items found.
TA0010: Exfiltration
T1567
Exfiltration Over Web Service
T1041
Exfiltration Over C2 Channel
T1020
Automated Exfiltration
TA0040: Impact
T1486
Data Encrypted for Impact
Détections de la plate-forme

Comment détecter GLOBAL avec Vectra AI

Liste des détections disponibles dans la plate-forme Vectra AI qui indiquent une attaque par ransomware.

Foire aux questions