Le ransomware Ghost, actif dans plus de 70 pays, cible des infrastructures critiques, exploitant des vulnérabilités pour compromettre rapidement les réseaux.
Le spectre du ransomware Ghost : une menace mondiale révélée
Depuis 2021, le ransomware Ghost a infiltré des organisations dans plus de 70 pays, ciblant des infrastructures critiques et des entreprises vulnérables. Les agences américaines CISA et FBI ont récemment publié une alerte conjointe mettant en lumière l’ampleur et la sophistication des attaques orchestrées par ce groupe cybercriminel.
Une attaque globale ciblant des secteurs sensibles
Les cybercriminels derrière Ghost exploitent des failles connues pour pénétrer les réseaux de secteurs cruciaux tels que la santé, les gouvernements, l’éducation et la fabrication. Leurs cibles incluent aussi de nombreuses petites et moyennes entreprises. Les vulnérabilités les plus fréquemment exploitées sont celles des systèmes Fortinet FortiOS (CVE-2018-13379), des serveurs Adobe ColdFusion (CVE-2010-2861, CVE-2009-3960) et des failles ProxyShell affectant Microsoft Exchange (CVE-2021-34473, CVE-2021-34523, CVE-2021-31207).
Une fois infiltrés, les systèmes sont rapidement compromis. Les assaillants désactivent les mesures de sécurité avant de déployer le ransomware, chiffrant les données critiques et exigeant des rançons en cryptomonnaies.
Les méthodes sophistiquées de Ghost
Le groupe Ghost utilise des techniques avancées pour maximiser l’impact de ses attaques. Ils s’appuient sur des outils comme Cobalt Strike Beacon pour maintenir le contrôle sur les systèmes compromis et faciliter les mouvements latéraux dans les réseaux. Des scripts PowerShell sont également employés pour contourner les défenses et propager le ransomware rapidement.
Leur approche est d’une efficacité redoutable : en quelques heures seulement, une organisation peut voir ses données chiffrées et ses opérations paralysées. De plus, pour compliquer la détection et l’analyse des attaques, Ghost efface les journaux système et les copies de sauvegarde locales.
Les impacts sur les organisations et les bonnes pratiques de défense
Les conséquences des attaques de Ghost sont lourdes : pertes financières, interruption des services, atteinte à la réputation et risques juridiques. Toutefois, les experts en cybersécurité s’accordent à dire que certaines mesures peuvent grandement réduire les risques d’infection.
Les autorités recommandent notamment :
- La mise à jour régulière des systèmes pour corriger les vulnérabilités connues.
- La segmentation des réseaux afin de limiter la propagation du malware.
- L’utilisation d’une authentification multi-facteurs pour les comptes critiques.
- La sauvegarde régulière des données sur des supports isolés et non connectés aux réseaux principaux.
Une vigilance renforcée pour contrer la menace
Les organisations sont invitées à surveiller les comportements suspects sur leurs réseaux, notamment les activités anormales liées à PowerShell ou l’utilisation d’outils comme Cobalt Strike. La sensibilisation des équipes aux risques de phishing et l’adoption de bonnes pratiques en cybersécurité restent des leviers essentiels pour renforcer les défenses.
Enfin, les experts soulignent l’importance de consulter les ressources officielles, telles que celles disponibles sur stopransomware.gov, qui offrent des recommandations et outils pour mieux se protéger contre les ransomwares.
Pour en savoir plus
CISA et FBI : le ransomware Ghost a piraté des organisations dans 70 pays
La CISA et le FBI ont déclaré que les attaquants déployant le ransomware Ghost ont piraté des victimes de plusieurs secteurs industriels dans plus de 70 pays, y compris des organisations d’infrastructures critiques.

Des organisations compromises par un ransomware fantôme dans plus de 70 pays – alertent la CISA et le FBI
Le FBI et la CISA (Cybersecurity and Infrastructure Security Agency) ont publié un avertissement conjoint concernant les attaques généralisées du groupe de ransomware Ghost, qui a compromis plus de 70 organisations dans des secteurs critiques à l’échelle mondiale. Opérant sous des pseudonymes tels que…

L’équipe de ransomware fantôme continue de hanter les services informatiques avec des infosec terriblement mauvais
Le FBI et la CISA émettent un rappel – un profond soupir – sur l’importance des correctifs et des sauvegardes Les opérateurs du ransomware Ghost continuent de faire des victimes et d’obtenir des paiements, mais il est possible de tenir les escrocs à distance en corrigeant les vulnérabilités connues…

Le ransomware Ghost cible des organisations dans plus de 70 pays
Le groupe de menace soutenu par la Chine agit souvent rapidement, passant de l’accès initial à la compromission en une seule journée, un comportement atypique des groupes cybercriminels.

(Re)découvrez également:
Baisse de 35% des paiements de ransomwares en 2024
En 2024, les paiements liés aux ransomwares ont diminué de 35 %, grâce aux mesures de cybersécurité et à l’intervention des forces de l’ordre.

Ransomwares en 2025: Ce que vous devez savoir sur les tendances
En 2025, les ransomwares devraient devenir plus sophistiqués et ciblés, alimentés par le RaaS et des courtiers d’accès initial.
