ipopba - stock.adobe.com

Cyberattaque au centre hospitalier de Versailles : la piste d’un usurpateur de LockBit

Le ransomware LockBit 3.0, dit « Black », semble avoir été utilisé contre l’hôpital André-Mignot au Chesnay-Rocquencourt, mais à l’insu de la franchise éponyme. L’offensive aurait été détectée par un EDR, et n’a, hélas, pas été bloquée.

Cet article est extrait d'un de nos magazines. Téléchargez gratuitement ce numéro de : Information Sécurité: Information Sécurité 25 - Les bénéfices concrets de l’EDR

Le bruit a commencĂ© Ă  se propager ce dimanche 4 dĂ©cembre : le ransomware LockBit 3.0, dit LockBit Black, aurait Ă©tĂ© utilisĂ© dans la cyberattaque conduite contre l’hĂ´pital AndrĂ©-Mignot du centre hospitalier de Versailles (Yvelines). Nos confrères de Franceinfo en donnaient dĂ©jĂ  l’indication. Selon eux, « certains Ă©crans sont devenus noirs et cet unique message s’est affichĂ© : “Tous vos dossiers importants ont Ă©tĂ© dĂ©robĂ©s et cryptĂ©s. Suivez nos instructions” Â». Symptomatique de LockBit Black.

De quoi rappeler la cyberattaque menĂ©e fin aoĂ»t contre le centre hospitalier Sud-Francilier (CHSF), pour lequel une rançon d’un million de dollars avait Ă©tĂ© demandĂ©e. Mais dans le cas de l’hĂ´pital AndrĂ©-Mignot, les Ă©lĂ©ments dont nous disposons laissent Ă  suspecter une attaque sans le moindre lien avec la franchise mafieuse LockBit.

Les notes de rançon que nous avons pu consulter rappellent clairement LockBit 3.0. L’une est sous la forme d’un fichier numĂ©rique, l’autre a Ă©tĂ© imprimĂ©e, comme le permet le ransomware. Les identifiants de dĂ©chiffrement ne sont pas identiques pour les deux notes, mais très proches. Et ce ne serait pas la première fois que deux Ă©chantillons d’un mĂŞme ransomware sont utilisĂ©s dans une seule cyberattaque.

Détournement d’un générateur de ransomware

Les adresses Tor de la vitrine et des sites de nĂ©gociation figurant dans les notes de rançon sont bien celles de la franchise LockBit 3.0. Mais aucun des identifiants de dĂ©chiffrement n’y est reconnu. De toute Ă©vidence, les Ă©chantillons du ransomware ayant produit les notes de rançon que nous avons consultĂ©es n’ont pas Ă©tĂ© gĂ©nĂ©rĂ©s par les serveurs de la franchise mafieuse.

Un identifiant Tox – une messagerie chiffrĂ©e â€“ est indiquĂ© sur l’une des notes de rançon. Mais ce n’est pas celui des opĂ©rateurs de la franchise LockBit avec lesquels nous avons dĂ©jĂ  eu l’occasion de communiquer par ce biais. Et bizarrement, la personne correspondant Ă  ce nouvel identifiant Tox ne semble pas connectĂ©e bien frĂ©quemment.

Exemple de bureau Windows après chiffrement par LockBit Black.

Dernière anomalie : l’une des notes de rançon contient un montant, 100 000 $. Dans le cas de cyberattaques comme celles conduites avec LockBit ou Hive, voire Black Basta ou plus tĂ´t Conti, le montant demandĂ© n’est pas mentionnĂ© dans la note de rançon, ni mĂŞme la moindre instruction de paiement : ces Ă©lĂ©ments sont fournis en privĂ©, une fois la conversation engagĂ©e entre victime et attaquant.

Qui plus est, compte tenu des informations publiques sur le budget de l’établissement, il est probable qu’un vĂ©ritable affidĂ© LockBit aurait demandĂ© de l’ordre de 2 millions de dollars. 

Richard Delepierre, maire du Chesnay et co-prĂ©sident du conseil de surveillance du centre hospitalier, indiquait le 5 dĂ©cembre Ă  nos confrères de Franceinfo, qu’une rançon avait bien Ă©tĂ© demandĂ©e, mais sans en prĂ©ciser le montant.

Une fuite survenue en septembre

Comment expliquer l’utilisation du ransomware LockBit Black sans que la franchise mafieuse soit impliquĂ©e dans l’attaque ? En septembre, un « builder Â» de la franchise a Ă©tĂ© rendu public. Il s’agit de l’outil permettant de gĂ©nĂ©rer, pour une victime donnĂ©e, le rançongiciel ainsi que l’outil de dĂ©chiffrement associĂ©.

Si ce genre de fuite peut constituer une opportunité pour les chercheurs et analystes, avec notamment la perspective de découverte de failles exploitables pour aider d’éventuelles victimes, c’est également le cas pour les cyberdélinquants.

Très vite, le groupe Bl00dy a commencĂ© Ă  utiliser le gĂ©nĂ©rateur de LockBit Black divulguĂ© sur Internet. Quelques jours plus tard, un second s’y mettait, s’appelant « National Hazard Agency Â».

Le builder de LockBit 3.0 aurait Ă©tĂ© divulguĂ© par un ancien dĂ©veloppeur de la franchise passablement remontĂ©. Il a affirmĂ© Ă  Azim Khodjibaev, des Ă©quipes Talos de Cisco, que les opĂ©rateurs de la franchise lui avaient refacturĂ© les 50 000 $ versĂ©s Ă  un tiers pour la dĂ©couverte d’une faille dans le ransomware.

La franchise LockBit a officiellement passĂ© la troisième fin juin 2022. Les premières traces de LockBit Black, fruit d’un croisement avec BlackMatter, avaient toutefois dĂ©jĂ  Ă©tĂ© observĂ©es dĂ©but mai. LockBit 3.0 avait Ă©tĂ© Ă©voquĂ© pour la première fois mi-mars.

La note de rançon imprimĂ©e Ă  l’hĂ´pital AndrĂ© Mignot comporte deux adresses de sites directement accessibles sur le Web, sans passer par Tor. Mais les noms de domaine correspondant, en .uz, ne sont pas utilisĂ©s depuis la fin mars.

Un établissement sur la bonne voie

L’affirmation du ministre de la SantĂ©, François Braun, selon laquelle l’attaque aurait Ă©tĂ© « dĂ©tectĂ©e tĂ´t Â» est peut-ĂŞtre plus juste qu’elle ne le semble de prime abord.

Selon nos sources, l’hĂ´pital AndrĂ© Mignot est Ă©quipĂ© d’un système de dĂ©tection et de rĂ©ponse sur les hĂ´tes (EDR, Endpoint Detection and Response), serveurs et postes de travail. Et celui-ci, signĂ© Cybereason, aurait bien dĂ©tectĂ© des signaux trahissant l’attaque en cours – sans qu’il nous ait Ă©tĂ© prĂ©cisĂ© Ă  quel stade de celle-ci la dĂ©tection avait commencĂ©.

L’outil lui-mĂŞme n’est pas supervisĂ© en interne par les Ă©quipes informatiques de l’hĂ´pital, mais par un prestataire de services managĂ©s. Selon nos informations, l’EDR Ă©tait configurĂ© pour gĂ©nĂ©rer des alertes et pas pour bloquer les activitĂ©s suspectes observĂ©es. Ce qui suggĂ©rerait un dĂ©ploiement relativement rĂ©cent : en dĂ©but d’adoption de ce genre d’outil, il est souvent prĂ©fĂ©rĂ© â€“ sinon recommandĂ© â€“ d’attendre, afin d’activer les capacitĂ©s de blocage et Ă©viter les erreurs ainsi que leur impact sur les activitĂ©s des mĂ©tiers.

Pour approfondir sur Menaces, Ransomwares, DDoS