Cyberattaque

Un nouveau rançongiciel du groupe RA cible des organisations américaines dans le cadre d’une double extorsion de fonds

Par Philippe Ternision , le 5 juin 2023 - 4 minutes de lecture
Hacker
4/5 - (1 vote)

Hacker

Un nouveau groupe de ransomware baptisé “RA Group” cible des entreprises pharmaceutiques, d’assurance, de gestion de patrimoine et de fabrication aux États-Unis et en Corée du Sud.

La nouvelle opération de ransomware a commencé en avril 2023, lorsqu’ils ont lancé un site de fuite de données sur le dark web pour publier les détails des victimes et les données volées, s’engageant dans la tactique typique de “double-extorsion” utilisée par la plupart des gangs de ransomware.

Alors que le portail d’extorsion a été lancé le 22 avril 2023, le premier lot d’organisations victimes a été publié le 27 avril, comprenant des exemples de fichiers, une description du type de contenu volé et des liens vers les données volées.

Entrée de la victime sur le site d'extorsion de RA Group
Entrée de la victime sur le site d’extorsion du groupe RA
Source : BleepingComputer

Dans un nouveau rapport de Cisco Talos, les chercheurs expliquent que RA Group utilise un crypteur basé sur le code source divulgué du ransomware Babuk, un ransomware qui a cessé ses activités en 2021.

La semaine dernière, Sentinel Labs a signalé qu’au moins neuf opérations distinctes de ransomware utilisent le code source de Babuk qui a été divulgué sur un forum de pirates russophones en septembre 2021, car il donne aux acteurs de la menace un moyen facile d’élargir leur champ d’action pour couvrir Linux et VMware ESXi.

A découvrir  Les clusters Kubernetes piratés dans le cadre d'une campagne de logiciels malveillants via PostgreSQL

Outre les groupes de ransomware cités dans le rapport de Sentinel Labs comme utilisateurs de Babuk, Cisco Talos mentionne également Rook, Night Sky, Pandora, Nokoyawa, Cheerscrypt, AstraLocker 2.0 et ESXiArgs.

Groupes de ransomwares utilisant le code de Babuk qui a fait l'objet d'une fuite
Groupes de rançongiciels utilisant la fuite du code Babuk (Cisco)

Détails de l’attaque du groupe RA

Une caractéristique notable de RA Group est que chaque attaque comporte une note de rançon personnalisée, rédigée spécifiquement pour l’organisation ciblée, tandis que l’exécutable porte également le nom de la victime.

Le ransomware cible tous les lecteurs logiques de la machine de la victime et les partages réseau et tente de chiffrer des dossiers spécifiques, à l’exception de ceux liés au système Windows, au démarrage, à Program Files, etc.

Il s’agit d’éviter de rendre le système de la victime inutilisable, ce qui rendrait peu probable le paiement d’une rançon.

Le crypteur de RA Group utilise un cryptage intermittent, c’est-à-dire qu’il alterne entre le cryptage et le non cryptage de certaines parties d’un fichier afin d’accélérer le cryptage de ce dernier. Cependant, cette approche peut être risquée car elle permet de récupérer partiellement certaines données des fichiers.

Lors du cryptage des données, le crypteur utilise les algorithmes curve25519 et eSTREAM cipher hc-128.

Les fichiers chiffrés sont accompagnés de l’extension de nom de fichier “.GAGUP“tandis que toutes les copies d’ombre des volumes et le contenu de la corbeille sont effacés pour empêcher une restauration aisée des données.

Suppression des copies fantômes
Suppression des copies d’ombre (Cisco)

La note de rançon déposée sur le système de la victime s’intitule ‘Comment restaurer vos fichiers.txtet demande à la victime d’utiliser qTox messenger pour contacter les acteurs de la menace et négocier une rançon.

A découvrir  L'extension VSCode peut être utilisé pour héberger des extensions malveillantes

La note contient également un lien vers un référentiel contenant des fichiers volés à la victime comme preuve de la violation de données.

Un exemple de la demande de rançon de RA Group
Un exemple de la demande de rançon du groupe RA (Cisco)

Les auteurs de la menace prétendent donner aux victimes trois jours avant qu’un échantillon des données volées ne soit publié sur les sites d’extorsion, mais comme pour d’autres ransomwares, ce délai est susceptible d’être négocié.

Comme il s’agit d’un ransomware relativement nouveau, qui n’a fait que quelques victimes, on ne sait pas exactement comment il pénètre dans les systèmes et se propage latéralement sur un réseau.

Source

Philippe Ternision

Philippe Ternision

Administrateur réseau dans un grand groupe, je partage mes connaissances sur Hfrance pour aider mes confrères et mes consoeurs.

Commentaires

Laisser un commentaire

Votre commentaire sera révisé par les administrateurs si besoin.