Netcrook Logo
đŸ‘€ SECPULSE
đŸ—“ïž 10 Jan 2026   đŸ—‚ïž Cyber Warfare     🌍 Asia

Holiday Hackers : Dans les coulisses du blitz de reconnaissance Ă  240 exploits qui alimente la prochaine vague de ransomwares

Pendant les vacances de NoĂ«l, un cybercriminel solitaire a scannĂ© le globe avec des centaines d’exploits - faisant le plein de vulnĂ©rabilitĂ©s pour de futures attaques par ransomware.

Alors que la plupart du monde dĂ©ballait des cadeaux et savourait les restes de dinde, quelqu’un d’autre dĂ©ballait Internet. Entre le 25 et le 28 dĂ©cembre, un seul acteur malveillant a lancĂ© une campagne de reconnaissance Ă  l’échelle industrielle, sondant systĂ©matiquement les points faibles numĂ©riques. Cette opĂ©ration, consignant mĂ©ticuleusement chaque exploit rĂ©ussi sur plus de 240 vulnĂ©rabilitĂ©s, n’était pas un acte alĂ©atoire de vandalisme informatique - c’était une opĂ©ration calculĂ©e d’approvisionnement pour la pĂšgre du ransomware.

Comment fonctionne le racket de reconnaissance

Ce n’était pas une attaque de ransomware ordinaire. Avant que des fichiers ne soient chiffrĂ©s ou que des rançons ne soient exigĂ©es, l’économie du ransomware repose sur une classe obscure d’opĂ©rateurs appelĂ©s Initial Access Brokers (IAB). Leur mission ? Rechercher et cataloguer systĂ©matiquement les systĂšmes vulnĂ©rables, puis vendre ce savoir au plus offrant - souvent des groupes de ransomware avides d’un raccourci pour contourner les dĂ©fenses des entreprises.

Pendant NoĂ«l, l’opĂ©rateur observĂ© a utilisĂ© deux adresses IP de CTG Server Limited - un fournisseur d’infrastructure dĂ©jĂ  tristement cĂ©lĂšbre pour hĂ©berger des opĂ©rations douteuses. Avec des requĂȘtes toutes les 1 Ă  5 secondes, l’attaquant a soumis chaque cible Ă  une batterie de 11 types d’exploits diffĂ©rents par scan, confirmant les succĂšs via des dizaines de milliers de domaines de rappel liĂ©s Ă  la plateforme Interactsh de ProjectDiscovery. L’attaque Ă©tait si mĂ©thodique que les chercheurs ont pu identifier les outils : des scanners Nuclei open source, dĂ©ployĂ©s Ă  grande Ă©chelle pour l’exploitation massive.

La campagne s’est dĂ©roulĂ©e en deux vagues : une premiĂšre offensive le jour de NoĂ«l utilisant les deux IPs, suivie d’une seconde poussĂ©e, plus ciblĂ©e, 12 heures plus tard, ajoutant mĂȘme 13 nouveaux exploits oubliĂ©s lors du premier passage. Les empreintes numĂ©riques - signatures JA4 et identifiants de machines - dĂ©signent un seul opĂ©rateur hautement organisĂ©, et non une Ă©quipe de hackers dispersĂ©e.

Pourquoi les fĂȘtes sont le moment idĂ©al pour les hackers

Les cybercriminels avisĂ©s savent que les Ă©quipes informatiques sont au minimum pendant les fĂȘtes. Les alertes de sĂ©curitĂ© peuvent passer inaperçues, les journaux sont analysĂ©s avec retard, et la rĂ©ponse aux incidents est lente. Cette fenĂȘtre de quatre jours a offert Ă  l’attaquant une quasi-libertĂ© pour mettre Ă  jour son “inventaire” de systĂšmes vulnĂ©rables, avec l’espoir que ces nouvelles pistes alimenteront l’écosystĂšme du ransomware pendant des mois - voire des annĂ©es.

La rĂ©putation de CTG Server Limited pour son laxisme en matiĂšre de contrĂŽle des abus en fait un aimant Ă  activitĂ©s illicites, et l’ampleur de cette opĂ©ration montre Ă  quel point la chaĂźne d’approvisionnement du ransomware s’est professionnalisĂ©e. Les donnĂ©es de vulnĂ©rabilitĂ© rĂ©coltĂ©es circulent probablement dĂ©jĂ  sur les places de marchĂ© criminelles - peut-ĂȘtre mĂȘme entre les mains d’acteurs Ă©tatiques visant des infrastructures critiques.

Et maintenant ?

Pour les dĂ©fenseurs, le message est clair : examinez les journaux de serveurs et de DNS Ă  la recherche des IPs identifiĂ©es et des requĂȘtes suspectes vers des domaines OAST pendant la pĂ©riode des fĂȘtes. Toute correspondance suggĂšre qu’un attaquant sait dĂ©jĂ  comment s’introduire. L’économie du ransomware prospĂ©rant sur ce type de reconnaissance, chaque alerte manquĂ©e pourrait devenir la brĂšche Ă  plusieurs millions de demain.

WIKICROOK

  • Initial Access Broker (IAB) : Un Initial Access Broker est un cybercriminel qui s’introduit dans des systĂšmes et revend cet accĂšs Ă  d’autres, permettant ainsi de futures cyberattaques.
  • Exploit : Un exploit est une technique ou un logiciel qui exploite une vulnĂ©rabilitĂ© d’un systĂšme pour obtenir un accĂšs, un contrĂŽle ou des informations non autorisĂ©s.
  • OAST (Out : OAST dĂ©tecte les vulnĂ©rabilitĂ©s des applications web en observant comment les systĂšmes rĂ©agissent et communiquent via des canaux hors du trafic web habituel, comme le DNS ou l’email.
  • Nuclei : Nuclei est un outil open source d’analyse automatisĂ©e de vulnĂ©rabilitĂ©s, utilisant des modĂšles pour dĂ©tecter les failles dans les applications web, les API et l’infrastructure rĂ©seau.
  • Empreinte JA4 : L’empreinte JA4 est une mĂ©thode permettant d’identifier de façon unique des logiciels ou des appareils en analysant leurs schĂ©mas de trafic rĂ©seau, facilitant la dĂ©tection de menaces et la reconnaissance d’appareils.
Ransomware Cybersecurity Exploits

SECPULSE SECPULSE
SOC Detection Lead
← Back to news