Cicada3301

Cicada3301 est un ransomware-as-a-service (RaaS), apparu en 2024 et basé sur le ransomware ALPHV/BlackCat.

Votre organisation est-elle à l'abri des attaques de Cicada3301 ?

L'origine de la cigale3301

Le ransomware Cicada3301 tire son nom et son logo de l'énigme Internet tristement célèbre de 2012 à 2014, connue sous le nom de Cicada 3301, qui comportait des défis cryptographiques complexes. Cependant, l'opération actuelle de ransomware-as-a-service (RaaS) n'a aucun lien avec l'énigme originale. L'organisation légitime Cicada 3301 a publiquement dénoncé l'opération criminelle.

La campagne de ransomware a commencé à recruter activement des affiliés le 29 juin 2024, via le forum de cybercriminalité RAMP. Il présente d'importantes similitudes avec le ransomware ALPHV/BlackCat, ce qui laisse penser qu'il s'agit d'un changement de marque ou d'un groupe dissident utilisant la même base de code.

Cibles

Les cibles de Cicada3301

Pays ciblés par Cicada3301

Cicada cible principalement les entreprises d'Amérique du Nord et du Royaume-Uni, mais certaines victimes récentes se trouvent en Suisse et en Norvège.

Industries ciblées par Cicada3301

Cicada3301 cible les petites et moyennes entreprises, en particulier celles qui disposent d'environnements d'entreprise utilisant VMware ESXi. Il est stratégiquement conçu pour maximiser les dommages en perturbant les opérations des machines virtuelles et en supprimant les options de récupération. Les victimes proviennent de divers secteurs, notamment l'industrie, la santé, le commerce de détail et l'hôtellerie.

Industries ciblées par Cicada3301

Cicada3301 cible les petites et moyennes entreprises, en particulier celles qui disposent d'environnements d'entreprise utilisant VMware ESXi. Il est stratégiquement conçu pour maximiser les dommages en perturbant les opérations des machines virtuelles et en supprimant les options de récupération. Les victimes proviennent de divers secteurs, notamment l'industrie, la santé, le commerce de détail et l'hôtellerie.

Les victimes de Cicada3301

À ce jour, 26 victimes ont été répertoriées sur le site d'extorsion Cicada3301. Le ransomware cible les entreprises disposant d'actifs de grande valeur et d'infrastructures critiques, ce qui permet d'exercer une pression maximale sur les victimes pour qu'elles paient la rançon.

Source : ransomware.live

Méthode d'attaque

Méthode d'attaque de Cicada3301

Une figure ombrageuse jetant un large filet sur un paysage numérique rempli de divers appareils tels que des ordinateurs, des smartphones et des tablettes. Le filet symbolise les tentatives de l'attaquant de trouver des vulnérabilités ou d'utiliser des techniques phishing pour obtenir un accès non autorisé.

Cicada3301 obtient l'accès par le biais d'informations d'identification volées ou forcées, en utilisant potentiellement le botnet Brutus pour le forçage brutal de VPN sur les dispositifs Cisco, Fortinet, Palo Alto et SonicWall.

Une échelle numérique s'étendant vers le haut à partir d'une icône d'utilisateur de base vers une couronne symbolisant les privilèges administratifs. Cela représente les efforts de l'attaquant pour obtenir un accès de plus haut niveau au système.

Le ransomware utilise des informations d'identification valides pour élever les privilèges, en contournant souvent les systèmes de sécurité au moyen d'outils de ligne de commande tels que PSEXEC.

Un caméléon qui se fond dans un arrière-plan numérique, avec des zéros et des uns qui circulent autour de lui. Cela représente la capacité de l'attaquant à éviter d'être détecté par les mesures de sécurité, en changeant de tactique pour se fondre dans le trafic normal du réseau.

Utilisation d'une fonction de mise en veille pour retarder l'exécution, falsification des solutions EDR et suppression des copies d'ombre pour empêcher la récupération.

Un voleur muni d'une trousse de crochetage travaille sur un trou de serrure géant en forme de formulaire de connexion, représentant les efforts de l'attaquant pour voler les informations d'identification de l'utilisateur afin d'obtenir un accès non autorisé.

Des techniques intégrées de vol d'informations d'identification sont utilisées pour poursuivre l'infiltration du réseau, en s'appuyant sur des mots de passe forcés ou volés.

Une loupe se déplaçant sur une carte numérique d'un réseau, mettant en évidence les fichiers, les dossiers et les connexions réseau. Cette image représente la phase où les attaquants explorent l'environnement pour en comprendre la structure et savoir où se trouvent les données importantes.

Analyse le réseau à la recherche de types de fichiers et de machines virtuelles, en arrêtant ou en supprimant les instantanés pour optimiser l'impact du chiffrement.

Une série de nœuds interconnectés avec une silhouette se déplaçant furtivement entre eux. Cela illustre les mouvements de l'attaquant au sein du réseau, cherchant à prendre le contrôle d'autres systèmes ou à propager malware.

Utilise des informations d'identification compromises et des outils tels que PSEXEC pour se propager sur le réseau.

Un grand aspirateur qui aspire des fichiers, des icônes de données et des dossiers dans un sac tenu par une personne de l'ombre. Cette image symbolise le processus de collecte de données précieuses sur le réseau cible.

Collecte les documents et les fichiers multimédias sur la base d'extensions spécifiques avant de lancer le cryptage.

Une fenêtre d'invite de commande ouverte devant un arrière-plan numérique, avec un code malveillant en cours de saisie. Il s'agit de la phase au cours de laquelle les attaquants exécutent leur charge utile malveillante dans le système compromis.

Chiffre les fichiers à l'aide de l'algorithme ChaCha20, en appliquant un chiffrement intermittent pour les fichiers plus volumineux et en ajoutant une extension de sept caractères.

Série de fichiers acheminés par un canal secret depuis un ordinateur vers un site cloud marqué d'une tête de mort, symbolisant le transfert non autorisé de données vers un lieu contrôlé par l'attaquant.

Rien n'indique actuellement que l'exfiltration de données soit une priorité, mais on ne peut exclure la possibilité d'y recourir à l'avenir.

Un écran fissuré avec derrière lui un paysage urbain numérique en plein chaos, symbolisant l'impact destructeur de la cyberattaque, tel que l'interruption de service, la destruction de données ou la perte financière.

Maximise l'interruption en chiffrant les fichiers critiques, en arrêtant les machines virtuelles et en supprimant les instantanés de récupération.

Une figure ombrageuse jetant un large filet sur un paysage numérique rempli de divers appareils tels que des ordinateurs, des smartphones et des tablettes. Le filet symbolise les tentatives de l'attaquant de trouver des vulnérabilités ou d'utiliser des techniques phishing pour obtenir un accès non autorisé.
Accès Initial

Cicada3301 obtient l'accès par le biais d'informations d'identification volées ou forcées, en utilisant potentiellement le botnet Brutus pour le forçage brutal de VPN sur les dispositifs Cisco, Fortinet, Palo Alto et SonicWall.

Une échelle numérique s'étendant vers le haut à partir d'une icône d'utilisateur de base vers une couronne symbolisant les privilèges administratifs. Cela représente les efforts de l'attaquant pour obtenir un accès de plus haut niveau au système.
Élévation de privilèges

Le ransomware utilise des informations d'identification valides pour élever les privilèges, en contournant souvent les systèmes de sécurité au moyen d'outils de ligne de commande tels que PSEXEC.

Un caméléon qui se fond dans un arrière-plan numérique, avec des zéros et des uns qui circulent autour de lui. Cela représente la capacité de l'attaquant à éviter d'être détecté par les mesures de sécurité, en changeant de tactique pour se fondre dans le trafic normal du réseau.
Défense Evasion

Utilisation d'une fonction de mise en veille pour retarder l'exécution, falsification des solutions EDR et suppression des copies d'ombre pour empêcher la récupération.

Un voleur muni d'une trousse de crochetage travaille sur un trou de serrure géant en forme de formulaire de connexion, représentant les efforts de l'attaquant pour voler les informations d'identification de l'utilisateur afin d'obtenir un accès non autorisé.
Accès aux identifiants

Des techniques intégrées de vol d'informations d'identification sont utilisées pour poursuivre l'infiltration du réseau, en s'appuyant sur des mots de passe forcés ou volés.

Une loupe se déplaçant sur une carte numérique d'un réseau, mettant en évidence les fichiers, les dossiers et les connexions réseau. Cette image représente la phase où les attaquants explorent l'environnement pour en comprendre la structure et savoir où se trouvent les données importantes.
Découverte

Analyse le réseau à la recherche de types de fichiers et de machines virtuelles, en arrêtant ou en supprimant les instantanés pour optimiser l'impact du chiffrement.

Une série de nœuds interconnectés avec une silhouette se déplaçant furtivement entre eux. Cela illustre les mouvements de l'attaquant au sein du réseau, cherchant à prendre le contrôle d'autres systèmes ou à propager malware.
Mouvement latéral

Utilise des informations d'identification compromises et des outils tels que PSEXEC pour se propager sur le réseau.

Un grand aspirateur qui aspire des fichiers, des icônes de données et des dossiers dans un sac tenu par une personne de l'ombre. Cette image symbolise le processus de collecte de données précieuses sur le réseau cible.
Collection

Collecte les documents et les fichiers multimédias sur la base d'extensions spécifiques avant de lancer le cryptage.

Une fenêtre d'invite de commande ouverte devant un arrière-plan numérique, avec un code malveillant en cours de saisie. Il s'agit de la phase au cours de laquelle les attaquants exécutent leur charge utile malveillante dans le système compromis.
Exécution

Chiffre les fichiers à l'aide de l'algorithme ChaCha20, en appliquant un chiffrement intermittent pour les fichiers plus volumineux et en ajoutant une extension de sept caractères.

Série de fichiers acheminés par un canal secret depuis un ordinateur vers un site cloud marqué d'une tête de mort, symbolisant le transfert non autorisé de données vers un lieu contrôlé par l'attaquant.
Exfiltration

Rien n'indique actuellement que l'exfiltration de données soit une priorité, mais on ne peut exclure la possibilité d'y recourir à l'avenir.

Un écran fissuré avec derrière lui un paysage urbain numérique en plein chaos, symbolisant l'impact destructeur de la cyberattaque, tel que l'interruption de service, la destruction de données ou la perte financière.
Impact

Maximise l'interruption en chiffrant les fichiers critiques, en arrêtant les machines virtuelles et en supprimant les instantanés de récupération.

MITRE ATT&CK Mapping

TTPs utilisées par Cicada3301

TA0001: Initial Access
No items found.
TA0002: Execution
No items found.
TA0003: Persistence
T1053
Scheduled Task/Job
TA0004: Privilege Escalation
T1053
Scheduled Task/Job
TA0005: Defense Evasion
T1218
System Binary Proxy Execution
T1027
Obfuscated Files or Information
T1562
Impair Defenses
TA0006: Credential Access
T1003
OS Credential Dumping
TA0007: Discovery
No items found.
TA0008: Lateral Movement
No items found.
TA0009: Collection
No items found.
TA0011: Command and Control
T1105
Ingress Tool Transfer
TA0010: Exfiltration
No items found.
TA0040: Impact
T1490
Inhibit System Recovery

Foire aux questions

Qu'est-ce que le ransomware Cicada3301 ?

Cicada3301 est une souche de ransomware basée sur Rust qui cible les petites et moyennes entreprises (PME), chiffrant les données et perturbant les opérations commerciales en rendant les systèmes inutilisables.

Comment Cicada3301 obtient-il un accès initial ?

Le ransomware exploite généralement les vulnérabilités des réseaux et utilise des informations d'identification compromises pour s'implanter, souvent par le biais d'attaques opportunistes.

Quelle méthode de cryptage utilise-t-il ?

Cicada3301 utilise le cryptage RSA avec remplissage OAEP, garantissant que les fichiers cryptés sont hautement sécurisés et difficiles à décrypter sans la clé appropriée.

Comment Cicada3301 échappe-t-il à la détection ?

Cicada3301 utilise des techniques avancées pour contourner la détection, y compris l'utilisation d'outils tels que EDRS etBlast pour désactiver les systèmes de détection et de réponse (EDR) de Endpoint et la suppression de la copie d'ombre pour empêcher la récupération.

Quelles sont les industries les plus touchées par Cicada3301 ?

Bien que Cicada3301 cible principalement les PME, les entreprises de divers secteurs sont vulnérables, en particulier celles dont les mesures de cybersécurité sont insuffisantes.

Quelles sont les techniques utilisées par Cicada3301 pour désactiver la récupération ?

Cicada3301 désactive les options de récupération du système en supprimant les copies d'ombre à l'aide des commandes "vssadmin" et en modifiant les paramètres de récupération à l'aide de l'utilitaire "bcdedit".

Cicada3301 exfiltre-t-il des données ?

Si l'objectif premier du ransomware est le chiffrement, l'infrastructure qu'il utilise laisse penser qu'il pourrait être en mesure d'exfiltrer des données lors de futures campagnes.

Comment le ransomware Cicada3301 peut-il être détecté ?

Les outils avancés détection et réponse aux incidents , tels que ceux fournis par Vectra AI, peuvent détecter des comportements inhabituels du réseau, des identifiants compromis et des mouvements latéraux, ce qui permet d'identifier rapidement des menaces telles que Cicada3301 avant qu'elles ne causent des dommages.

Que dois-je faire si je détecte Cicada3301 dans mon environnement ?

Les mesures immédiates doivent consister à isoler les systèmes affectés et à travailler avec des experts en cybersécurité. Des solutions telles que la plateforme Vectra AI offrent une détection en temps réel, des réponses automatisées et une analyse médico-légale post-incident afin d'atténuer rapidement les menaces de ransomware.

Comment puis-je me protéger contre le ransomware Cicada3301 ?

Les stratégies de défense proactives, telles que la plateforme Vectra AI , assurent une surveillance continue du réseau, une détection des menaces basée sur l'IA et une identification précoce des activités des ransomwares. Cela inclut la détection de l'escalade des privilèges, des mouvements latéraux et des tentatives de désactivation des défenses, ce qui permet d'arrêter les ransomwares avant qu'ils ne causent des dommages importants.