Microsoft links Medusa ransomware affiliate to zero-day attacks
Mis à jour :
Menace Storm-1175 : L’escalade vers l’exploitation de zero-days pour le ransomware Medusa
Le groupe cybercriminel Storm-1175, d’origine chinoise, intensifie ses opérations en exploitant rapidement des vulnérabilités critiques pour déployer le ransomware Medusa. Ce groupe se distingue par sa réactivité extrême, utilisant des failles « N-day » et « zero-day » parfois moins de 24 heures après leur découverte, ou même avant la publication des correctifs. Les secteurs de la santé, de l’éducation et de la finance, principalement au Royaume-Uni, aux États-Unis et en Australie, sont les cibles privilégiées.
Points clés :
- Rapidité d’exécution : Passage de l’accès initial à l’exfiltration de données et au déploiement du ransomware en quelques jours.
- Mode opératoire : Chaînage d’exploits pour maintenir la persistance, création de comptes administrateurs, déploiement d’outils de gestion à distance et désactivation des solutions de sécurité.
- Expansion des cibles : Plus de 16 vulnérabilités exploitées récemment sur une dizaine de logiciels différents.
Vulnérabilités critiques mentionnées (CVE) : Le groupe a récemment exploité des vulnérabilités majeures, notamment :
- GoAnywhere MFT : CVE-2025-10035
- SmarterMail (Auth Bypass) : CVE-2026-23760
- Autres failles ciblées : Microsoft Exchange (CVE-2023-21529), Papercut (CVE-2023-27351, CVE-2023-27350), Ivanti Connect Secure (CVE-2023-46805, CVE-2024-21887), ConnectWise ScreenConnect (CVE-2024-1709, CVE-2024-1708), JetBrains TeamCity (CVE-2024-27198, CVE-2024-27199), SimpleHelp (CVE-2024-57726, 57727, 57728), CrushFTP (CVE-2025-31161), SmarterMail (CVE-2025-52691) et BeyondTrust (CVE-2026-1731).
Recommandations :
- Veille proactive : Prioriser le « patching » des actifs exposés sur le périmètre (Périmètre réseau) dès l’annonce de nouvelles vulnérabilités.
- Gestion des accès : Surveiller étroitement la création de nouveaux comptes utilisateurs et l’installation de logiciels de gestion à distance non autorisés.
- Défense en profondeur : Maintenir les solutions de sécurité activées et surveiller les comportements anormaux post-authentification.
- Hygiène logicielle : Mettre à jour systématiquement les outils de transfert de fichiers (MFT), les serveurs mails et les outils de collaboration, souvent utilisés comme vecteurs d’entrée par ce groupe.
