Selon un billet de l’équipe HvS IR, un incident de ransomware mené par le groupe INC Ransom a tiré parti d’une vulnérabilité FortiGate de janvier 2025 (FG-IR-24-535), dans un contexte d’attaques typiques, de vulnérabilités connues et de mauvaises configurations.

Faits saillants:

  • Les assaillants ont délibérément détruit des données.
  • Ils ont fourni de fausses informations lors des négociations 💬.
  • L’environnement a été entièrement chiffré en 48 heures après l’accès initial 🔐.

Vecteur et conditions d’exploitation:

  • Exploitation d’une faille sur firewall FortiGate identifiée comme FG-IR-24-535 (datée de janvier 2025).
  • Présence de mauvais paramétrages et usage de techniques courantes dans les attaques par ransomware.

IOCs et TTPs:

  • IOCs:

    • Network activity ip-dst 185.174.100.204 C2 channel of svchost.exe meterpreter sample
    • Network activity url http[://]185.174.100.204:443/L7RZw57VJ-b1dfR0k_tCyQtB1fJI8WowHQJSk54rTfUI2od24XrEIUzV5WGzx5fD0nPOwbVMrUfjFtDSZ8s8FudwarDyt7dL8gMPumRtXRv_ondaA99DiB1AmQDhTROOEB5RNqoBUGF7RO1eVLkzN4bgXoa9mjeqRlP1HJkpzxwa-XWfCySg54DfgGxSZPQAlpmdrTQwiPTmXmZzxGfhQBf svchost.exe meterpreter C2 URI
    • Payload delivery sha1 6e45db2cc4648a388fbd6f3d82c7da9c8e30187d svchost.exe meterpreter sample
    • Payload delivery filename svchost.exe svchost.exe meterpreter sample
    • Payload delivery md5 2f000e0a52d6ee0c89f93fa5ab4c7e3c svchost.exe meterpreter sample
    • Payload delivery sha256 cf1ebd6fb534d65dd0e8164db9693988d5a4a645dd044beba578ab25c0033e66 svchost.exe meterpreter sample
    • Other text %PROGRAMDATA%\Microsoft\ svchost.exe meterpreter sample
    • Payload delivery sha1 41b9a2ca27188c967a28a9b72950380cd0fa8e20 win.exe INC RANSOM crypter
    • Payload delivery filename win.exe win.exe INC RANSOM crypter
    • Payload delivery sha256 ef8bb466a368d5f564d05b54aea154b117847938c07627e85e3eb0e147296644 win.exe INC RANSOM crypter
    • Other text \Users\Administrator\Documents\x64 win.exe INC RANSOM crypter
  • TTPs:

    • Exploitation d’un équipement périmétrique (FortiGate) vulnérable.
    • Chiffrement à grande échelle rapide (48 h).
    • Destruction de données intentionnelle.
    • Désinformation en phase de négociation.

L’article présente un retour d’incident avec les constatations de l’équipe et des recommandations à l’appui; il vise à partager les techniques observées et les enseignements tirés.


🔗 Source originale : https://www.hvs-consulting.de/en/blog/inc-ransom-ransomware

🖴 Archive : https://web.archive.org/web/20250819084110/https://www.hvs-consulting.de/en/blog/inc-ransom-ransomware