Pour gérer vos consentements :
Categories: Cybersécurité

FIN12, ce groupe cybercriminel qui inonde la France de ransomwares

BlueKeep, PrintNightmare ou Zerologon ? FIN12 a tenté d’exploiter les trois dans le cadre de son attaque contre le CHU de Rouen.

L’ANSSI attribue à ce groupe cybercriminel la responsabilité de l’incident en question, survenu en début d’année. Elle le désigne plus globalement comme à l’origine de nombreuses attaques survenues sur le territoire français, avec des ransomwares en bout de chaîne (nommément, Ryuk, Hive, Nokoyawa et Play).

Actif depuis au moins 2019, FIN12 a un temps recouru à Bazarloader pour l’accès initial. Il a finalement diversifié ses méthodes, privilégiant le recours à des authentifiants valides. C’est ainsi qu’il a pu s’infiltrer sur le SI du CHU de Brest. Le vecteur : un service de bureau à distance exposé et accessible sur Internet. Les authentifiants étaient probablement issus de la compromission du poste utilisateur.

Cet accès distant a permis d’exécuter les backdoors Cobalt Strike et SystemBC. Ont suivi des tentatives de modifier le mot de passe d’un compte local et de créer un utilisateur – sans succès – puis d’exploiter deux vulnérabilités, dont LocalPotato (CVE-2023-21746, dans le protocole NTLM).

Des marqueurs communs… jusqu’au dossier Musique de Windows

Pour tenter de récupérer d’autres données d’authentification, trois outils ont été mis à profit : AccountRestore (bruteforce Active Directory), SharpRoast (ciblant Kerberos) et Mimikatz (extraction d’authentifiants en environnement Windows). Trois autres ont alimenté la phase de découverte : Softperfect Network Scanner pour sonder le réseau et le duo PingCastle-BloodHound pour identifier les mauvaises configurations AD.

L’exploitation de BlueKeep, Zerologon et PrintNightmare devait permettre la latéralisation. Elle a échoué. FIN12 n’est d’ailleurs pas parvenu à exfiltrer de données ni à déployer la charge finale.

L’ANSSI a recensé, sur le périmètre France, une vingtaine d’attaques par ransomware reposant sur des TTP (techniques, tactiques et procédures) similaires. Elles se sont déroulées entre octobre 2020 et mars 2023. Toutes ont impliqué Cobalt Strike et SystemBC, ainsi que le stockage de charges dans le dossier Musique de Windows… et l’usage d’authentifiants valides comme vecteur d’intrusion.

FIN12, alias Pistache Tempest

Au-delà des TTP, il y a aussi des liens d’infrastructure. Dans l’attaque contre le CHU, SystemBC a communiqué, sur le port TCP 4177, avec deux serveurs C2 hébergés par Vultr. La configuration fut similaire dans le cadre de la distribution – identifiée en 2022 – d’un implant par le botnet Epoch 5, lié au MaaS Emotet.

Autre parallèle : l’ANSSI a relié à FIN12 des C2 Cobalt Strike que la CISA avait précédemment associés à ce même groupe dans un incident impliquant le ransomware Royal.

FIN12 pratiquerait le big game hunting. Donc le ciblage d’entreprises susceptibles de payer des rançons élevées. Au moins 20 % de ses victimes seraient dans le secteur de la santé. Ses opérateurs semblent privilégier le chiffrement rapide des réseaux compromis, au détriment de l’exfiltration de données, note l’ANSSI.

Microsoft suit le groupe sous le nom Pistache Tempest. Il lui associe l’utilisation d’autres ransomwares : BlackCat, Agenda et Mindware.

À consulter en complément :

Un ransomware déclenche un état d’urgence national (mai 2022)
PrintNightmare : cette faille qui menace Active Directory (juillet 2021)
Emotet démantelé : le cas juridique des botnets (avril 2021)
Zerologon : alertes transatlantiques sur cette faille critique (septembre 2020)
BlueKeep : Microsoft veut éviter un autre WannaCry (novembre 2019)
Panocrim 2023 : le cyberespace de l’Ukraine au Costa Rica
Comment la menace cyber change de forme : le point de vue de l’ENISA

Illustration principale générée par IA

Recent Posts

Vers des mises à jour cumulatives intermédiaires pour Windows

Pour réduire la taille des mises à jour de Windows, Microsoft va mettre en place…

33 minutes ago

RH, finances, stratégie… Les complexités de la Dinum

De l'organisation administrative à la construction budgétaire, la Cour des comptes pointe le fonctionnement complexe…

20 heures ago

SpreadSheetLLM ou la promesse d’une GenAI plus à l’aise avec Excel

Sous la bannière SpreadSheetLLM, Microsoft propose un framework destiné à optimiser le traitement des feuilles…

21 heures ago

Comment AT&T a payé une rançon pour le vol de ses données

Selon le magazine Wired, AT&T aurait payé près de 400 000 $ à un pirate…

23 heures ago

Banni, Kaspersky quitte les États-Unis

Confronté à un bannissement généralisé, Kaspersky va se retirer progressivement du marché américain, à partir…

1 jour ago

La « coche bleue », mais pas que : X accusé d’enfreindre le DSA

Voilà X officiellement accusé d'infractions au DSA. La Commission européenne ne valide pas le système…

2 jours ago