Ah, le ransomware. Cet art dĂ©licat de verrouiller vos fichiers comme un gosse de 5 ans qui cache les tĂ©lĂ©commandes, tout en vous rĂ©clamant une rançon digne dâun roi pour les rĂ©cupĂ©rer. Aujourdâhui, on vous parle dâun petit dernier qui joue dans la cour des grands : Fog, le ransomware brumeux mais pas flou du tout. Et croyez-moi, il nâa rien dâun brouillard romantique de film noir. On est plus proche de la brume toxique dâun datacenter en feu.
ⳠPetit point météo : Brume persistante depuis 2024
Avant de foncer dans les dĂ©tails techniques, un peu de contexte temporel pour bien poser lâambiance :
| đïž Quand ? | Quoi ? |
|---|---|
| Avril 2024 | Apparition des premiers échantillons Fog dans la nature. |
| Mai 2024 | Déploiement massif contre des écoles et PME américaines. |
| Juillet 2024 | Passage Ă la double extorsion + mise en ligne dâun site de fuites (TOR). |
| Août 2024 | 30 attaques chronométrées < 10h grùce à des VPN vulnérables. |
| Février 2025 | 53 victimes répertoriées en un mois sur leur site de fuite. |
| Mars-Avril 2025 | Apparition de lâextension .flocked sur les fichiers chiffrĂ©s. |
| Juin 2025 | Confirmation de lâutilisation dâoutils open-source + Syteca. |
MoralitĂ© : Fog nâest pas une nouveautĂ©, câest une stratĂ©gie qui sâinstalle. Et si vous ĂȘtes une PME, vous ĂȘtes dĂ©jĂ dans leur viseur.
đ©ïž Le dĂ©cor : « Legit tools », mauvaise piĂšce
Les cybercriminels derriĂšre Fog ne se sont pas trop cassĂ©s la tĂȘte : pourquoi inventer un nouveau malware sophistiquĂ© quand on peut recycler ce qui existe dĂ©jĂ ? LâĂ©quipe a donc fait son marchĂ© dans le fabuleux monde de lâopen-source, ce vivier dâoutils accessibles Ă tous â mĂȘme aux pirates qui nâont pas envie de coder.
Et pour corser le tout, ils ont ajoutĂ© une cerise sur le gĂąteau : Syteca, un logiciel de surveillance lĂ©gitime utilisĂ© en entreprise pour⊠surveiller lâactivitĂ© des employĂ©s. Ironique ? Non, logique. Pourquoi passer inaperçu quand on peut se dĂ©guiser en logiciel de conformitĂ© RH ?
đ§° Les outils du crime
Ce quâon retrouve dans le sac de Mary Poppins version ransomware :
- Chisel : pour faire du tunneling réseau discret.
- Sliver : un framework de post-exploitation open-source.
- PowerShell : classique mais efficace.
- Syteca : pour espionner les utilisateurs sans éveiller les soupçons.
Le tout souvent exécuté via des emails de phishing, des accÚs RDP mal sécurisés, ou de vieux VPN oubliés.
đ§ Pourquoi ça marche ?
Parce que les bases de la cybersécurité sont souvent⊠comment dire⊠vues comme une option.
- Pas de segmentation réseau : un utilisateur infecté = entreprise paralysée.
- Outils légitimes non surveillés : Syteca tourne tranquillement pendant que vos données se font la malle.
- Pas de MFAÂ : lâauthentification mono-facteur est toujours tendance en 2025 ?
- Pas de journalisation ni dâalertes : câest vrai que lire les logs, câest fatigant.
đŻ Cible : entreprise lambda, toi-mĂȘme
Fog ne vise pas les méga-corporations blindées. Il préfÚre les structures moyennes, les collectivités, les boßtes avec un seul admin débordé. La logique : moins de défenses = plus de chances de succÚs rapide.
Et comme tout bon ransomware nouvelle gĂ©nĂ©ration, il vole dâabord les donnĂ©es, puis les chiffre. Double peine, double chantage.
đ„ ConsĂ©quences : pas de miracle
- Paralysie totale
- Divulgation de données
- Rançon en cryptomonnaie
- Pertes financiĂšres + perte dâimage
- EnquĂȘte interne qui conclut : « on aurait dĂ» faire plus »
đ Comment on Ă©vite la brume ?
Voici les leçons à tirer (et non, désinstaller Syteca ne suffit pas) :
- Segmentation réseau
- Surveillance active des outils légitimes
- EDR/EDR+ obligatoire
- Formation des utilisateurs (clic = impact)
- Sauvegardes déconnectées
đ§Ÿ En conclusion
Fog, câest lâenfant illĂ©gitime de la fainĂ©antise open-source et de lâingĂ©niositĂ© criminelle. Il est simple, modulaire, rapide. Il infecte, chiffre et vous humilie dans la foulĂ©e, le tout avec des outils que vous avez peut-ĂȘtre dĂ©jĂ installĂ©s.
Ce nâest plus une question de « si », mais de « quand » â et si votre rĂ©seau ressemble Ă un buffet Ă volontĂ© pour pentester en herbe, le brouillard arrive.
A lire aussi sur le sujet : Ransomwares : radiographie dâune menace en pleine mutation
