The Gentlemen : analyse complĂšte des TTPs du nouveau groupe RaaS issu de Qilin

🔍 Contexte PubliĂ© le 22 mars 2026 par Group-IB, ce rapport analyse en profondeur les tactiques, techniques et procĂ©dures (TTPs) du groupe The Gentlemen, une opĂ©ration Ransomware-as-a-Service (RaaS) Ă©mergente composĂ©e d’environ 20 membres, anciennement connue sous le nom ArmCorp en tant qu’affiliĂ© de Qilin. đŸ§‘â€đŸ’» Origine et historique du groupe L’opĂ©ration est administrĂ©e par un russophone utilisant le pseudonyme hastalamuerte. Le groupe s’est sĂ©parĂ© de Qilin suite Ă  un litige financier de 48 000 USD de commission non versĂ©e, rendu public le 22 juillet 2025 sur le forum RAMP. Un premier Ă©chantillon Windows du ransomware avait dĂ©jĂ  Ă©tĂ© uploadĂ© sur VirusTotal le 17 juillet 2025 (SHA256 : 51b9f246d6da85631131fcd1fabf0a67937d4bdde33625a44f7ee6a3a7baebd2), confirmant que le dĂ©veloppement Ă©tait en cours avant la rupture publique avec Qilin. Le DLS est devenu public dĂ©but septembre 2025. ...

22 mars 2026 Â· 5 min

Intrusions via FortiGate: comptes de service volés, postes rogue et compromission AD

Selon SentinelOne (billet de blog DFIR), plusieurs incidents dĂ©but 2026 montrent des FortiGate compromis servant de point d’entrĂ©e pour des mouvements latĂ©raux profonds dans Active Directory, avec exploitation de failles SSO corrigĂ©es par Fortinet et carences de logs compliquant l’attribution. ‱ VulnĂ©rabilitĂ©s et accĂšs initial: exploitation de CVE-2025-59718 et CVE-2025-59719 (SSO ne validant pas les signatures cryptographiques) et de CVE-2026-24858 (FortiCloud SSO), permettant un accĂšs administrateur non authentifiĂ©. Des acteurs tentent aussi des connexions avec identifiants faibles. Une fois sur l’appliance, l’attaque consiste Ă  extraire la configuration via la commande show full-configuration et Ă  dĂ©chiffrer les identifiants AD/LDAP, les fichiers de configuration FortiOS Ă©tant chiffrĂ©s de façon rĂ©versible. Le dĂ©lai entre compromission pĂ©rimĂ©trique et action rĂ©seau a variĂ© de 2 mois Ă  quasi immĂ©diat. ...

11 mars 2026 Â· 4 min

CyberStrikeAI lié à la compromission de 600+ FortiGate dans 55 pays, orchestrée par IA

Selon barrack.ai (mise Ă  jour 4 mars 2026), qui synthĂ©tise des enquĂȘtes d’Amazon Threat Intelligence (20 fĂ©v. 2026), Team Cymru (~2 mars 2026) et le blog indĂ©pendant Cyber and Ramen (21 fĂ©v. 2026), une campagne active a compromis 600+ Ă©quipements FortiGate dans 55+ pays en cinq semaines. L’opĂ©rateur, dĂ©crit par Amazon comme russe‑parlant, motivĂ© financiĂšrement et de compĂ©tence faible Ă  moyenne mais amplifiĂ©e par l’IA, a utilisĂ© des services LLM commerciaux et une infrastructure personnalisĂ©e. Chaque affirmation est attribuĂ©e Ă  sa source: Amazon pour l’incident et la chaĂźne post‑exploitation, Cyber and Ramen pour l’infrastructure exposĂ©e, Team Cymru pour le lien technique avec CyberStrikeAI et l’adoption globale. ...

5 mars 2026 Â· 3 min

Des LLM intĂ©grĂ©s Ă  un MCP orchestrent des intrusions FortiGate Ă  l’échelle mondiale (ARXON/CHECKER2)

Selon cyberandramen.net, un serveur mal configurĂ© exposĂ© dĂ©but fĂ©vrier 2026 (avec un prĂ©cĂ©dent en dĂ©cembre 2025) a rĂ©vĂ©lĂ© l’outillage complet d’une opĂ©ration d’intrusion active ciblant des organisations sur plusieurs continents. La singularitĂ© de cette campagne rĂ©side dans l’intĂ©gration d’un pipeline LLM au cƓur du workflow d’attaque pour trier les cibles, produire des plans d’attaque et maintenir plusieurs intrusions en parallĂšle. 🚹 Principales constatations. Un rĂ©pertoire ouvert a exposĂ© un arsenal opĂ©rant avec des victimes confirmĂ©es dans au moins 5 pays. L’opĂ©ration automatise la crĂ©ation de portes dĂ©robĂ©es sur des appliances Fortinet FortiGate, se connecte aux rĂ©seaux victimes, cartographie l’infrastructure interne, puis transmet les rĂ©sultats Ă  des LLM pour analyse. DeepSeek gĂ©nĂšre des plans d’attaque, tandis que Claude Code produit des Ă©valuations de vulnĂ©rabilitĂ© et est configurĂ© pour exĂ©cuter des outils offensifs (Impacket, Metasploit, hashcat) via un fichier de paramĂštres contenant des identifiants d’un grand mĂ©dia asiatique. Un serveur MCP inĂ©dit (« ARXON ») sert de pont vers les modĂšles et maintient une base de connaissance croissante par cible. Entre dĂ©cembre et fĂ©vrier, l’acteur est passĂ© d’un outil MCP open source (HexStrike) Ă  un systĂšme d’exploitation pleinement automatisĂ© (ARXON + CHECKER2). Des logs indiquent que le serveur source a Ă©tĂ© utilisĂ© pour des sessions SSH modifiant des configurations FortiGate dans plusieurs pays. Des compromis confirmĂ©s touchent une sociĂ©tĂ© de gaz industrielle en Asie-Pacifique, un opĂ©rateur tĂ©lĂ©com en Turquie et le mĂ©dia asiatique mentionnĂ©, avec des reconnaissances additionnelles visant la CorĂ©e du Sud, l’Égypte, le Vietnam et le Kenya. ...

25 fĂ©vrier 2026 Â· 5 min

Un acteur appuyĂ© par l’IA compromet plus de 600 FortiGate via interfaces exposĂ©es et identifiants faibles

Source et contexte — AWS Security Blog (CJ Moses, Amazon Threat Intelligence) publie une analyse d’une campagne observĂ©e du 11 janvier au 18 fĂ©vrier 2026 : un acteur russophone Ă  motivation financiĂšre a compromis plus de 600 appareils FortiGate dans plus de 55 pays. Aucune vulnĂ©rabilitĂ© FortiGate n’a Ă©tĂ© exploitĂ©e ; les intrusions reposent sur des interfaces de gestion exposĂ©es, des identifiants faibles et l’absence de MFA, avec une forte dĂ©pendance Ă  des services d’IA gĂ©nĂ©rative commerciaux. L’acteur a compromis des environnements Active Directory, exfiltrĂ© des bases d’identifiants et ciblĂ© les infrastructures de sauvegarde (prĂ©-ransomware). L’infrastructure AWS n’a pas Ă©tĂ© impliquĂ©e. ...

22 fĂ©vrier 2026 Â· 5 min

CERT Polska rĂ©vĂšle des attaques destructrices coordonnĂ©es contre l’énergie et l’industrie en Pologne

Selon CERT Polska (CSIRT NASK), un ensemble d’attaques purement destructrices a visĂ© le 29 dĂ©cembre 2025 au moins 30 fermes Ă©oliennes/solaires, une grande centrale de cogĂ©nĂ©ration (CHP) et une entreprise manufacturiĂšre en Pologne. Les opĂ©rations ont touchĂ© Ă  la fois l’IT et l’OT, sans demande de rançon, et ont Ă©tĂ© conduites par un mĂȘme acteur. ‱ Cible et impact OT (renouvelables) âšĄïž Perte de communication entre les sites et les DSOs via le GCP; production non interrompue mais risque de perturbation. Vecteur: dispositifs FortiGate exposĂ©s (SSL‑VPN sans MFA, comptes statiques), rĂ©initialisĂ©s usine pour effacer les traces. Actions: exploitation d’identifiants par dĂ©faut et interfaces locales pour endommager l’OT: Hitachi RTU560: connexion web avec compte “Default”, tĂ©lĂ©versement de firmware corrompu (ELF modifiĂ©) causant boucle de reboot; sĂ©curisation de mise Ă  jour non activĂ©e ou contournĂ©e (CVE‑2024‑2617; corrigĂ© en 13.7.7). Mikronika RTUs: SSH root par dĂ©faut, suppression massive de fichiers. Hitachi Relion 650 v1.1 (IEDs): FTP par dĂ©faut pour supprimer des fichiers critiques → arrĂȘt irrĂ©versible. Mikronika HMI (Win10): RDP via admin local connu, ouverture SMB/445, Impacket, dĂ©ploiement de DynoWiper. Moxa NPort 6xxx: reset usine, mot de passe changĂ©, IP mise Ă  127.0.0.1 pour retarder la reprise. ‱ Intrusion et tentative de sabotage IT (CHP) 🏭 ...

30 janvier 2026 Â· 4 min

FortiGate : contournement de correctif sur l’authentification FortiCloud SSO (CVE-2025-59718) activement exploitĂ©

BleepingComputer rapporte que des attaquants exploitent un contournement de correctif pour une vulnĂ©rabilitĂ© critique d’authentification FortiGate (CVE-2025-59718), compromettant des pare-feux dĂ©jĂ  patchĂ©s. Des administrateurs Fortinet observent des compromissions sur des FortiGate en FortiOS 7.4.9 et 7.4.10. Fortinet aurait confirmĂ© que 7.4.10 ne corrige pas entiĂšrement la faille, initialement annoncĂ©e comme patchĂ©e avec 7.4.9. L’éditeur prĂ©voirait la sortie de FortiOS 7.4.11, 7.6.6 et 8.0.0 dans les prochains jours pour corriger pleinement le problĂšme. ...

21 janvier 2026 Â· 2 min

INC Ransom exploite une faille FortiGate (FG-IR-24-535) et dĂ©truit des donnĂ©es lors d’un incident

Selon un billet de l’équipe HvS IR, un incident de ransomware menĂ© par le groupe INC Ransom a tirĂ© parti d’une vulnĂ©rabilitĂ© FortiGate de janvier 2025 (FG-IR-24-535), dans un contexte d’attaques typiques, de vulnĂ©rabilitĂ©s connues et de mauvaises configurations. Faits saillants: Les assaillants ont dĂ©libĂ©rĂ©ment dĂ©truit des donnĂ©es. Ils ont fourni de fausses informations lors des nĂ©gociations 💬. L’environnement a Ă©tĂ© entiĂšrement chiffrĂ© en 48 heures aprĂšs l’accĂšs initial 🔐. Vecteur et conditions d’exploitation: ...

19 aoĂ»t 2025 Â· 2 min
Derniùre mise à jour le: 14 avril 2026 📝