FunkSec représente une nouvelle vague de groupes de ransomwares assistés par l'IA, mêlant cybercriminalité et hacktivisme. Si leur sophistication technique est discutable, leurs tactiques et leur visibilité publique en font une menace notable. Les équipes de sécurité doivent surveiller les tendances des malware pilotés par l'IA et se préparer à des attaques de ransomware utilisant des tactiques d'automatisation et de tromperie.
FunkSec est un groupe de ransomwares apparu à la fin de l'année 2024, qui s'est rapidement fait connaître par le nombre élevé de victimes qu'il a revendiquées publiquement. Contrairement à d'autres gangs de ransomwares bien établis, FunkSec semble être une opération relativement nouvelle et indépendante, sans liens connus avec des familles de ransomwares antérieures. Le groupe utilise une double tactique d'extorsion, combinant le chiffrement et le vol de données pour pousser les victimes à payer des rançons.
L'une des principales caractéristiques de FunkSec est le développement de malware assisté par l'IA, qui permet même à des acteurs inexpérimentés de créer rapidement des outils malveillants et de les faire évoluer. Le groupe semble opérer à l'intersection de l'hacktivisme et de la cybercriminalité, ce qui rend difficile la détermination de ses véritables motivations. Certains des ensembles de données divulgués ont été recyclés à partir de campagnes d'hacktivisme antérieures, ce qui jette un doute sur l'authenticité de leurs divulgations.
Alors que FunkSec se présente comme une opération sophistiquée de ransomware-as-a-service (RaaS), les chercheurs en sécurité ont identifié de nombreux signes indiquant que l'expertise technique du groupe est limitée. La plupart de leurs activités semblent motivées par un désir de notoriété plutôt que par des gains financiers, comme en témoignent leurs faibles demandes de rançon et leurs efforts de promotion publique sur les forums de cybercriminalité.
Source : Checkpoint
La majorité des victimes revendiquées par FunkSec sont originaires d'Inde et des États-Unis, d'autres attaques ayant visé des organisations européennes et du Moyen-Orient. Son alignement sur le mouvement "Free Palestine" suggère une possible motivation géopolitique, bien qu'il puisse s'agir davantage d'une question d'image de marque que d'une réelle intention politique.
FunkSec ne semble pas se concentrer sur un seul secteur, mais a attaqué des institutions gouvernementales, des services de santé, des services financiers et des entreprises technologiques. Le modèle RaaS (ransomware-as-a-service) du groupe permet à de nombreux affiliés d'utiliser ses outils, ce qui élargit le champ des victimes potentielles. Certains secteurs ciblés correspondent aux motivations des hacktivistes, en particulier les agences gouvernementales et les infrastructures.
Source de l'image : PCrisk
FunkSec ne semble pas se concentrer sur un seul secteur, mais a attaqué des institutions gouvernementales, des services de santé, des services financiers et des entreprises technologiques. Le modèle RaaS (ransomware-as-a-service) du groupe permet à de nombreux affiliés d'utiliser ses outils, ce qui élargit le champ des victimes potentielles. Certains secteurs ciblés correspondent aux motivations des hacktivistes, en particulier les agences gouvernementales et les infrastructures.
Source de l'image : PCrisk
On estime à 138 le nombre d'organisations victimes des attaques de FunkSec.
FunkSec obtient l'accès par le biais de courriels d'phishing , le bourrage d'informations d'identification et l'exploitation de vulnérabilités non corrigées dans les systèmes exposés. Ils s'appuient également sur des informations d'identification volées sur des forums du dark web.
Le groupe tente d'élever les privilèges en utilisant des techniques de vol d'informations d'identification, de manipulation de jetons et d'exploitation de mauvaises configurations dans les environnements Windows.
FunkSec désactive Windows Defender, la journalisation des événements et les fonctions de sécurité PowerShell pour éviter d'être détecté. Son ransomware est compilé en Rust, ce qui peut rendre l'analyse et la détection plus difficiles.
Ils déploient des enregistreurs de frappe et des outils de récupération de mots de passe tels que funkgenerate, qui recueille des informations d'identification à partir de systèmes et de sites web compromis.
FunkSec analyse les réseaux infectés pour localiser les fichiers précieux et déterminer les actifs les plus critiques à chiffrer.
Ils utilisent des outils HVNC (hidden virtual network computing) et des exploits de bureau à distance pour se déplacer sur des réseaux compromis.
Le groupe exfiltre des fichiers sensibles à l'aide de scripts Python personnalisés et d'outils standard tels que Rclone avant de chiffrer les données de la victime.
Le ransomware basé sur Rust chiffre les fichiers à l'aide du chiffrement ChaCha20, ajoute l'extension ".funksec" et laisse tomber une note de rançon.
Les données volées sont téléchargées sur le site dark web de FunkSec, où elles sont soit rendues publiques, soit vendues à des tiers.
Le ransomware supprime les copies d'ombre, perturbe les opérations en mettant fin aux processus et modifie les paramètres du système (par exemple, en noircissant l'arrière-plan du bureau).
FunkSec obtient l'accès par le biais de courriels d'phishing , le bourrage d'informations d'identification et l'exploitation de vulnérabilités non corrigées dans les systèmes exposés. Ils s'appuient également sur des informations d'identification volées sur des forums du dark web.
Le groupe tente d'élever les privilèges en utilisant des techniques de vol d'informations d'identification, de manipulation de jetons et d'exploitation de mauvaises configurations dans les environnements Windows.
FunkSec désactive Windows Defender, la journalisation des événements et les fonctions de sécurité PowerShell pour éviter d'être détecté. Son ransomware est compilé en Rust, ce qui peut rendre l'analyse et la détection plus difficiles.
Ils déploient des enregistreurs de frappe et des outils de récupération de mots de passe tels que funkgenerate, qui recueille des informations d'identification à partir de systèmes et de sites web compromis.
FunkSec analyse les réseaux infectés pour localiser les fichiers précieux et déterminer les actifs les plus critiques à chiffrer.
Ils utilisent des outils HVNC (hidden virtual network computing) et des exploits de bureau à distance pour se déplacer sur des réseaux compromis.
Le groupe exfiltre des fichiers sensibles à l'aide de scripts Python personnalisés et d'outils standard tels que Rclone avant de chiffrer les données de la victime.
Le ransomware basé sur Rust chiffre les fichiers à l'aide du chiffrement ChaCha20, ajoute l'extension ".funksec" et laisse tomber une note de rançon.
Les données volées sont téléchargées sur le site dark web de FunkSec, où elles sont soit rendues publiques, soit vendues à des tiers.
Le ransomware supprime les copies d'ombre, perturbe les opérations en mettant fin aux processus et modifie les paramètres du système (par exemple, en noircissant l'arrière-plan du bureau).