RansomHub

RansomHub était une variante de ransomware-as-a-service (RaaS), anciennement connue sous les noms de Cyclops et Knight.

Votre organisation est-elle à l'abri des cyberattaques ?

L'origine de RansomHub

Apparu en février 2024, le groupe a crypté et exfiltré les données de plus de 210 victimes, en s'appuyant sur des affiliés de renom issus d'autres groupes de ransomware tels que LockBit et ALPHV. L'activité de RansomHub reposait sur un modèle de double extorsion, dans lequel les affiliés cryptaient les systèmes et exfiltraient les données, menaçant de publier les données volées si les rançons n'étaient pas payées. Le groupe était connu pour son professionnalisme et sa sophistication technique. RansomHub a été vu pour la dernière fois en mars 2025.

Source : OCD

Pays ciblés par RansomHub

RansomHub avait une portée mondiale, avec des victimes principalement aux États-Unis et en Europe, ciblant principalement les infrastructures critiques et les industries clés.

Le groupe a déclaré éviter de cibler la Communauté des États indépendants (CEI), Cuba, la Corée du Nord et la Chine, probablement en raison de la sécurité opérationnelle ou des protections juridiques dont bénéficient ces pays.

Source du chiffre : Cyberint

Secteurs d'activité ciblés par RansomHub

RansomHub cible un large éventail d'industries, les secteurs les plus importants étant les services aux entreprises, le commerce de détail et l'industrie manufacturière. Les autres secteurs fréquemment touchés sont les services éducatifs, le gouvernement, la finance, la construction, les soins de santé, la technologie et les infrastructures critiques. L'accent mis par le groupe sur les secteurs critiques met en évidence son vaste champ d'action, qui représente une menace importante pour les entités publiques et privées.

Malgré son efficacité, le groupe affirme ne pas cibler les organisations à but non lucratif.

Les victimes de RansomHub

Plus de 844 organisations ont été victimes de RansomHub depuis son apparition, avec une attention particulière portée aux infrastructures publiques, notamment les systèmes de santé et les installations gouvernementales. Ces attaques ont perturbé des services essentiels, entraînant d'importantes interruptions opérationnelles et des demandes de rançon substantielles.

Méthode d'attaque

Méthode d'attaque de RansomHub

Une figure ombrageuse jetant un large filet sur un paysage numérique rempli de divers appareils tels que des ordinateurs, des smartphones et des tablettes. Le filet symbolise les tentatives de l'attaquant de trouver des vulnérabilités ou d'utiliser des techniques phishing pour obtenir un accès non autorisé.

Les affiliés de RansomHub ont obtenu l'accès grâce à phishing , en exploitant des vulnérabilités et en utilisant la technique du « password spraying ». Les vulnérabilités couramment exploitées comprennent CVE-2023-3519 (Citrix ADC), CVE-2023-27997 (Fortinet) et CVE-2020-1472 (escalade de privilèges Netlogon).

Une échelle numérique s'étendant vers le haut à partir d'une icône d'utilisateur de base vers une couronne symbolisant les privilèges administratifs. Cela représente les efforts de l'attaquant pour obtenir un accès de plus haut niveau au système.

Une fois à l'intérieur, les affiliés ont augmenté leurs privilèges à l'aide d'outils tels que Mimikatz, ce qui leur a permis de prendre le contrôle total des systèmes compromis.

Un caméléon qui se fond dans un arrière-plan numérique, avec des zéros et des uns qui circulent autour de lui. Cela représente la capacité de l'attaquant à éviter d'être détecté par les mesures de sécurité, en changeant de tactique pour se fondre dans le trafic normal du réseau.

Ils ont désactivé les outils de sécurité, effacé les journaux et renommé les fichiers exécutables du ransomware afin qu'ils se fondent dans les fichiers système, échappant ainsi à la détection.

Un voleur muni d'une trousse de crochetage travaille sur un trou de serrure géant en forme de formulaire de connexion, représentant les efforts de l'attaquant pour voler les informations d'identification de l'utilisateur afin d'obtenir un accès non autorisé.

À l'aide d'outils de vidage de données d'identification et de pulvérisation de mots de passe, les affiliés ont recueilli des identifiants administratifs pour accéder à des systèmes de grande valeur.

Une loupe se déplaçant sur une carte numérique d'un réseau, mettant en évidence les fichiers, les dossiers et les connexions réseau. Cette image représente la phase où les attaquants explorent l'environnement pour en comprendre la structure et savoir où se trouvent les données importantes.

Une reconnaissance du réseau a été effectuée à l'aide d'outils tels que Nmap et PowerShell afin d'identifier des cibles intéressantes et de planifier une exploitation plus poussée.

Une série de nœuds interconnectés avec une silhouette se déplaçant furtivement entre eux. Cela illustre les mouvements de l'attaquant au sein du réseau, cherchant à prendre le contrôle d'autres systèmes ou à propager malware.

Les affiliés se sont déplacés latéralement à l'aide d'outils tels que Remote Desktop Protocol (RDP), PsExec et AnyDesk, obtenant ainsi l'accès à d'autres systèmes au sein du réseau.

Un grand aspirateur qui aspire des fichiers, des icônes de données et des dossiers dans un sac tenu par une personne de l'ombre. Cette image symbolise le processus de collecte de données précieuses sur le réseau cible.

Les données sensibles ont été exfiltrées à l'aide d'outils tels que Rclone et WinSCP, souvent à des fins de double extorsion, les données volées étant utilisées comme moyen de pression dans les négociations de rançon.

Une fenêtre d'invite de commande ouverte devant un arrière-plan numérique, avec un code malveillant en cours de saisie. Il s'agit de la phase au cours de laquelle les attaquants exécutent leur charge utile malveillante dans le système compromis.

Le ransomware a été exécuté sur l'ensemble du réseau de la victime, cryptant les fichiers à l'aide du cryptage à courbe elliptique Curve 25519.

Série de fichiers acheminés par un canal secret depuis un ordinateur vers un site cloud marqué d'une tête de mort, symbolisant le transfert non autorisé de données vers un lieu contrôlé par l'attaquant.

Les données ont été exfiltrées via des protocoles cryptés, cloud ou des transferts directs vers des serveurs contrôlés par les pirates.

Un écran fissuré avec derrière lui un paysage urbain numérique en plein chaos, symbolisant l'impact destructeur de la cyberattaque, tel que l'interruption de service, la destruction de données ou la perte financière.

Le chiffrement de RansomHub rendait les systèmes des victimes inutilisables, entraînant souvent des temps d'arrêt opérationnels importants. Les affiliés supprimaient les sauvegardes et les clichés instantanés de volume afin d'empêcher toute tentative de récupération, maximisant ainsi la pression exercée sur les victimes pour qu'elles paient la rançon.

Une figure ombrageuse jetant un large filet sur un paysage numérique rempli de divers appareils tels que des ordinateurs, des smartphones et des tablettes. Le filet symbolise les tentatives de l'attaquant de trouver des vulnérabilités ou d'utiliser des techniques phishing pour obtenir un accès non autorisé.
Accès Initial

Les affiliés de RansomHub ont obtenu l'accès grâce à phishing , en exploitant des vulnérabilités et en utilisant la technique du « password spraying ». Les vulnérabilités couramment exploitées comprennent CVE-2023-3519 (Citrix ADC), CVE-2023-27997 (Fortinet) et CVE-2020-1472 (escalade de privilèges Netlogon).

Une échelle numérique s'étendant vers le haut à partir d'une icône d'utilisateur de base vers une couronne symbolisant les privilèges administratifs. Cela représente les efforts de l'attaquant pour obtenir un accès de plus haut niveau au système.
Élévation de privilèges

Une fois à l'intérieur, les affiliés ont augmenté leurs privilèges à l'aide d'outils tels que Mimikatz, ce qui leur a permis de prendre le contrôle total des systèmes compromis.

Un caméléon qui se fond dans un arrière-plan numérique, avec des zéros et des uns qui circulent autour de lui. Cela représente la capacité de l'attaquant à éviter d'être détecté par les mesures de sécurité, en changeant de tactique pour se fondre dans le trafic normal du réseau.
Défense Evasion

Ils ont désactivé les outils de sécurité, effacé les journaux et renommé les fichiers exécutables du ransomware afin qu'ils se fondent dans les fichiers système, échappant ainsi à la détection.

Un voleur muni d'une trousse de crochetage travaille sur un trou de serrure géant en forme de formulaire de connexion, représentant les efforts de l'attaquant pour voler les informations d'identification de l'utilisateur afin d'obtenir un accès non autorisé.
Accès aux identifiants

À l'aide d'outils de vidage de données d'identification et de pulvérisation de mots de passe, les affiliés ont recueilli des identifiants administratifs pour accéder à des systèmes de grande valeur.

Une loupe se déplaçant sur une carte numérique d'un réseau, mettant en évidence les fichiers, les dossiers et les connexions réseau. Cette image représente la phase où les attaquants explorent l'environnement pour en comprendre la structure et savoir où se trouvent les données importantes.
Découverte

Une reconnaissance du réseau a été effectuée à l'aide d'outils tels que Nmap et PowerShell afin d'identifier des cibles intéressantes et de planifier une exploitation plus poussée.

Une série de nœuds interconnectés avec une silhouette se déplaçant furtivement entre eux. Cela illustre les mouvements de l'attaquant au sein du réseau, cherchant à prendre le contrôle d'autres systèmes ou à propager malware.
Mouvement latéral

Les affiliés se sont déplacés latéralement à l'aide d'outils tels que Remote Desktop Protocol (RDP), PsExec et AnyDesk, obtenant ainsi l'accès à d'autres systèmes au sein du réseau.

Un grand aspirateur qui aspire des fichiers, des icônes de données et des dossiers dans un sac tenu par une personne de l'ombre. Cette image symbolise le processus de collecte de données précieuses sur le réseau cible.
Collection

Les données sensibles ont été exfiltrées à l'aide d'outils tels que Rclone et WinSCP, souvent à des fins de double extorsion, les données volées étant utilisées comme moyen de pression dans les négociations de rançon.

Une fenêtre d'invite de commande ouverte devant un arrière-plan numérique, avec un code malveillant en cours de saisie. Il s'agit de la phase au cours de laquelle les attaquants exécutent leur charge utile malveillante dans le système compromis.
Exécution

Le ransomware a été exécuté sur l'ensemble du réseau de la victime, cryptant les fichiers à l'aide du cryptage à courbe elliptique Curve 25519.

Série de fichiers acheminés par un canal secret depuis un ordinateur vers un site cloud marqué d'une tête de mort, symbolisant le transfert non autorisé de données vers un lieu contrôlé par l'attaquant.
Exfiltration

Les données ont été exfiltrées via des protocoles cryptés, cloud ou des transferts directs vers des serveurs contrôlés par les pirates.

Un écran fissuré avec derrière lui un paysage urbain numérique en plein chaos, symbolisant l'impact destructeur de la cyberattaque, tel que l'interruption de service, la destruction de données ou la perte financière.
Impact

Le chiffrement de RansomHub rendait les systèmes des victimes inutilisables, entraînant souvent des temps d'arrêt opérationnels importants. Les affiliés supprimaient les sauvegardes et les clichés instantanés de volume afin d'empêcher toute tentative de récupération, maximisant ainsi la pression exercée sur les victimes pour qu'elles paient la rançon.

MITRE ATT&CK Mapping

TTP utilisées par RansomHub

TA0001: Initial Access
T1566
Phishing
T1190
Exploit Public-Facing Application
TA0002: Execution
T1059
Command and Scripting Interpreter
TA0003: Persistence
No items found.
TA0004: Privilege Escalation
No items found.
TA0005: Defense Evasion
T1562
Impair Defenses
TA0006: Credential Access
T1003
OS Credential Dumping
TA0007: Discovery
No items found.
TA0008: Lateral Movement
T1021
Remote Services
TA0009: Collection
No items found.
TA0011: Command and Control
No items found.
TA0010: Exfiltration
T1048
Exfiltration Over Alternative Protocol
TA0040: Impact
T1486
Data Encrypted for Impact

Foire aux questions

Quels sont les secteurs d'activité ciblés par RansomHub ?

Quels sont les pays les plus touchés par RansomHub ?

Comment RansomHub obtient-il l'accès initial ?

Quelles sont les méthodes d'exfiltration de données de RansomHub ?

Comment RansomHub escalade-t-il les privilèges au sein d'un réseau ?

Quelle méthode de cryptage RansomHub utilise-t-il ?

Comment les affiliés de RansomHub évitent-ils d'être détectés ?

Quels sont les outils utilisés par RansomHub pour les déplacements latéraux ?

Quelles stratégies d'atténuation peuvent aider à prévenir les attaques par RansomHub ?

Quel est l'impact d'une attaque RansomHub ?