RansomHub est une variante de ransomware-as-a-service (RaaS), connue auparavant sous les noms de Cyclops et Knight.
Apparu en février 2024, le groupe a chiffré et exfiltré les données de plus de 210 victimes, en s'appuyant sur des affiliés très connus d'autres groupes de ransomware tels que LockBit et ALPHV. Le fonctionnement de RansomHub repose sur un double modèle d'extorsion, dans lequel les affiliés chiffrent les systèmes et exfiltrent les données, en menaçant de publier les données volées si les rançons ne sont pas payées. Le groupe est connu pour son professionnalisme et sa sophistication technique.
RansomHub a une portée mondiale, les victimes se trouvant principalement aux États-Unis et en Europe, et se concentrant sur les infrastructures critiques et les industries clés.
Le groupe affirme éviter de cibler la Communauté des États indépendants (CEI), Cuba, la Corée du Nord et la Chine, probablement en raison des refuges opérationnels ou des protections juridiques.
Source du graphique : Cyberint
RansomHub cible un large éventail d'industries, les secteurs les plus importants étant les services aux entreprises, le commerce de détail et l'industrie manufacturière. Les autres secteurs fréquemment touchés sont les services éducatifs, le gouvernement, la finance, la construction, les soins de santé, la technologie et les infrastructures critiques. L'accent mis par le groupe sur les secteurs critiques met en évidence son vaste champ d'action, qui représente une menace importante pour les entités publiques et privées.
Malgré son efficacité, le groupe affirme ne pas cibler les organisations à but non lucratif.
RansomHub cible un large éventail d'industries, les secteurs les plus importants étant les services aux entreprises, le commerce de détail et l'industrie manufacturière. Les autres secteurs fréquemment touchés sont les services éducatifs, le gouvernement, la finance, la construction, les soins de santé, la technologie et les infrastructures critiques. L'accent mis par le groupe sur les secteurs critiques met en évidence son vaste champ d'action, qui représente une menace importante pour les entités publiques et privées.
Malgré son efficacité, le groupe affirme ne pas cibler les organisations à but non lucratif.
Plus de 324 organisations ont été victimes de RansomHub depuis son apparition, l'accent étant mis sur les infrastructures publiques, notamment les systèmes de santé et les installations gouvernementales. Ces attaques perturbent les services vitaux, entraînant d'importants temps d'arrêt et des demandes de rançon considérables.
Les affiliés de RansomHub obtiennent l'accès en envoyant des courriels à l'adresse phishing , en exploitant des vulnérabilités et en diffusant des mots de passe. Les vulnérabilités les plus couramment exploitées sont CVE-2023-3519 (Citrix ADC), CVE-2023-27997 (Fortinet) et CVE-2020-1472 (escalade des privilèges Netlogon).
Une fois à l'intérieur, les affiliés escaladent leurs privilèges à l'aide d'outils tels que Mimikatz, ce qui leur permet de prendre le contrôle total des systèmes compromis.
Ils désactivent les outils de sécurité, effacent les journaux et renomment les exécutables des ransomwares pour qu'ils se fondent dans les fichiers système et échappent ainsi à la détection.
À l'aide d'outils de vidage d'informations d'identification et de pulvérisation de mots de passe, les affiliés recueillent des informations d'identification administratives pour accéder à des systèmes de grande valeur.
La reconnaissance du réseau est effectuée à l'aide d'outils tels que Nmap et PowerShell afin d'identifier les cibles intéressantes et de planifier la suite de l'exploitation.
Les affiliés se déplacent latéralement à l'aide d'outils tels que Remote Desktop Protocol (RDP), PsExec et AnyDesk, ce qui leur permet d'accéder à d'autres systèmes au sein du réseau.
Les données sensibles sont exfiltrées à l'aide d'outils tels que Rclone et WinSCP, souvent à des fins de double extorsion, où les données volées sont utilisées comme levier dans les négociations de la rançon.
Le ransomware est exécuté sur le réseau de la victime et crypte les fichiers à l'aide du cryptage Curve 25519 à courbe elliptique.
Les données sont exfiltrées par le biais de protocoles cryptés, de comptes cloud ou de transferts directs vers des serveurs contrôlés par les attaquants.
Le chiffrement de RansomHub rend les systèmes des victimes inopérants, ce qui entraîne souvent des temps d'arrêt importants. Les affiliés suppriment les sauvegardes et les copies d'ombre des volumes afin d'empêcher toute tentative de récupération, ce qui pousse les victimes à payer la rançon.
Les affiliés de RansomHub obtiennent l'accès en envoyant des courriels à l'adresse phishing , en exploitant des vulnérabilités et en diffusant des mots de passe. Les vulnérabilités les plus couramment exploitées sont CVE-2023-3519 (Citrix ADC), CVE-2023-27997 (Fortinet) et CVE-2020-1472 (escalade des privilèges Netlogon).
Une fois à l'intérieur, les affiliés escaladent leurs privilèges à l'aide d'outils tels que Mimikatz, ce qui leur permet de prendre le contrôle total des systèmes compromis.
Ils désactivent les outils de sécurité, effacent les journaux et renomment les exécutables des ransomwares pour qu'ils se fondent dans les fichiers système et échappent ainsi à la détection.
À l'aide d'outils de vidage d'informations d'identification et de pulvérisation de mots de passe, les affiliés recueillent des informations d'identification administratives pour accéder à des systèmes de grande valeur.
La reconnaissance du réseau est effectuée à l'aide d'outils tels que Nmap et PowerShell afin d'identifier les cibles intéressantes et de planifier la suite de l'exploitation.
Les affiliés se déplacent latéralement à l'aide d'outils tels que Remote Desktop Protocol (RDP), PsExec et AnyDesk, ce qui leur permet d'accéder à d'autres systèmes au sein du réseau.
Les données sensibles sont exfiltrées à l'aide d'outils tels que Rclone et WinSCP, souvent à des fins de double extorsion, où les données volées sont utilisées comme levier dans les négociations de la rançon.
Le ransomware est exécuté sur le réseau de la victime et crypte les fichiers à l'aide du cryptage Curve 25519 à courbe elliptique.
Les données sont exfiltrées par le biais de protocoles cryptés, de comptes cloud ou de transferts directs vers des serveurs contrôlés par les attaquants.
Le chiffrement de RansomHub rend les systèmes des victimes inopérants, ce qui entraîne souvent des temps d'arrêt importants. Les affiliés suppriment les sauvegardes et les copies d'ombre des volumes afin d'empêcher toute tentative de récupération, ce qui pousse les victimes à payer la rançon.
RansomHub s'attaque à des secteurs d'infrastructures critiques tels que les soins de santé, les services financiers et les installations gouvernementales.
Le groupe cible principalement des organisations aux États-Unis et en Europe, en évitant les pays de la CEI, Cuba, la Corée du Nord et la Chine.
Les affiliés exploitent les vulnérabilités connues, utilisent les attaques phishing et s'appuient sur des informations d'identification volées pour s'infiltrer dans les systèmes.
Ils utilisent des outils tels que Rclone et WinSCP pour exfiltrer des données sensibles via des canaux cryptés.
Les affiliés utilisent des outils tels que Mimikatz pour extraire des informations d'identification et accéder à des privilèges au niveau du système.
Les affiliés de RansomHub utilisent le cryptage Curve 25519 à courbe elliptique pour verrouiller les fichiers des victimes.
Ils désactivent les outils de sécurité, effacent les journaux et renomment les exécutables des ransomwares pour qu'ils se fondent dans les fichiers légitimes.
Des outils tels que Remote Desktop Protocol (RDP), AnyDesk et PsExec sont utilisés pour se déplacer latéralement au sein de réseaux compromis.
La mise en œuvre d'une authentification multifactorielle (MFA) résistante à phishing, la correction des vulnérabilités et la segmentation des réseaux sont des stratégies d'atténuation clés.
Les victimes subissent souvent des temps d'arrêt importants et des pertes de données dues au cryptage et à la suppression des sauvegardes, ce qui entraîne une paralysie opérationnelle et des demandes de rançon élevées.