top of page
Rechercher

Profil attaquant - Groupe ransomware TheGentlemen

  • Photo du rédacteur: Loïc Castel
    Loïc Castel
  • 3 oct.
  • 7 min de lecture

Dernière mise à jour : 6 oct.

Auteur : Guïdo Toti 🇮🇹, analyste réponse à incident chez Safercy


Introduction 

Dans le business du ransomware, de nouveaux groupes émergent constamment, affinant leurs tactiques pour cibler les entreprises et leurs infrastructures. Récemment, l'attention de nos analystes a été attirée par l'apparition d'un collectif jusqu'alors inconnu (jusqu’au mois d’août 2025, date de publication d’un article de Trend Micro les mentionnant), The Gentlemen, qui a lancé de nombreuses campagnes de ransomware relativement sophistiquées. 

ree

De plus, ce groupe a dévoilé en quelques jours plusieurs dizaines de victimes, dont plusieurs basées en France, dont une sur laquelle nos analystes ont pu intervenir en tant qu’investigateurs en réponse à incident.


Cet article détaille le modus operandi de ce groupe, de leurs méthodes d'accès initial à leurs techniques d'évasion, de persistance et de déploiement de ransomware, en passant par l'analyse de leurs outils et de leurs comportements.


Les points clés de notre analyse sont les suivants : 

  • Un groupe récent : Ce groupe a été détecté pour la première fois courant août 2025

  • Un spectre géographique ample : Le groupe diversifie ses attaques à travers le monde, plusieurs ont été détectées aux Etats-Unis, au Venezuela, en Indonésie ou encore en France

  • Contournement de la détection : Le groupe TheGentlemen utilise des techniques très avancées pour contourner les AV/EDR notamment en utilisant un driver signé et vulnérable


Description du groupe


Récemment, nos analystes ont remarqué la montée d’une campagne de ransomware dirigée par The Gentlemen, un groupe émergent jusqu’alors inconnu. Ce collectif s’est rapidement distingué dans le paysage cybercriminel grâce à des attaques particulièrement sophistiquées, menées contre des environnements d’entreprise. 

Cette campagne a dévoilé une chaîne d’attaque recourant à des méthodes d’une grande sophistication, suscitant de sérieuses inquiétudes. En effet, ce groupe utilise des outils comme WinSCP ou Rclone pour exfiltrer les données, il installe également des drivers vulnérables pour contourner les systèmes de défense. Des outils de type AnyDesk ou MeshAgent sont également déployés afin de maintenir un accès sur le réseau et sur les machines.


Ce groupe diversifie ses victimes, dans différents domaines (IT, Assurance, etc…) dans différentes régions et différents pays. Malheureusement, la France n’a pas été épargnée avec plusieurs incidents récemment identifiés.

Graphique représentant le nombre de victime par pays à la date du 18 septembre 2025
Graphique représentant le nombre de victime par pays à la date du 18 septembre 2025

Dans cet article, nos équipes documentent les techniques utilisées par les attaquants derrière le groupe TheGentlemen, telles que nous les avons identifié lors de multiples réponses à incident.


Accès initial

D’après nos analyses, le groupe TheGentlemen cible principalement les services exposés à internet ou utilise des identifiants valides achetés préalablement. Cela leur permet d’obtenir un accès VPN sur le réseau interne. De plus, il semblerait que les pages d’administration FortiGate exposées à Internet soient prioritairement ciblées. Cela peut signifier un manque de mises à jour sur les FortiGate, une faille 0-day détenue par le groupe ou alors les identifiants qui ont simplement fuité.


Page de login FortiGate
Page de login FortiGate

Reconnaissance


Pendant cette phase, les attaquants utilisent à la fois des commandes de base windows mais déploient également des exécutables. De plus, l’acteur malveillant cible principalement les environnements Active Directory.


Extrait de commandes exécutées lors de la phase de reconnaissance:


net user administrator /dom

net user fortigate /dom

net groups “Domain Admins” /dom



TheGentlemen déploie également des scanners réseau dans l’objectif de mapper le réseau et ainsi d’identifier des cibles potentielles.


C:\Users\<USER>\AppData\Local\Temp\2\Advanced IP Scanner 2\advanced_ip_scanner.exe

C:\Users\<USER>\AppData\Local\Temp\2\Advanced Port Scanner 2\advanced_port_scanner.exe

C:\Program Files (x86)\Advanced IP Scanner\advanced_ip_scanner.exe



Evasion d’AV/EDR


Dans un premier temps, les attaquants utilisent le binaire All.exe déployé conjointement avec ThrottleBlood.sys, un driver signé, ce qui permet de rechercher tous les agents de sécurité (Anti-virus, EDR, etc…) pour les arrêter en utilisant les fonctionnalités du driver vulnérable. De plus, les binaires Allpatch.exe et Allpatch2.exe peuvent être déployés dans le même objectif.

Extrait de journaux issus de l’artefact forensic AppCompatCache (https://docs.velociraptor.app/artifact_references/pages/windows.registry.appcompatcache/)
Extrait de journaux issus de l’artefact forensic AppCompatCache (https://docs.velociraptor.app/artifact_references/pages/windows.registry.appcompatcache/)

Certaines investigations remontent également l’utilisation de PowerRun.exe souvent utilisé pour exécuter des commandes avec des droits élevés afin de désactiver les systèmes de sécurité.


Mouvement latéral


Pour se déplacer dans le réseau, les attaquants utilisent plusieurs techniques. D’abord, nos investigations ont relevé l’utilisation du protocole RDP (Remote Desktop Protocol ou bureau à distance) pour se connecter sur les machines. De plus, l’utilisation de PsExec a aussi été détectée comme moyen de déplacement latéral ainsi que la manipulation des clés de registres suivantes:


reg add HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa\MSV1_0 /v RestrictSendingNTLMTraffic /t REG_DWORD /d 0 /f


reg add HKLM\System\CurrentControlSet\Control\Lsa /t REG_DWORD /v DisableRestrictedAdmin /d 0x0 /f


reg add "HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp" /v SecurityLayer /t REG_DWORD /d 1 /f


Recherche d’identifiants


Nos investigations ont remonté l’utilisation de chromeelevator_x64.exe utilisé pour récupérer les différents identifiants du navigateur Google Chrome.

Dans un même objectif d’obtention d’identifiants, l’acteur malveillant a utilisé l’outil LSASSY ou équivalent pour dumper le processus LSASS à distance.


Service créé par LSASSY pour dumper le processus LSASS à distance, notamment le module comsvcs_stealth (https://github.com/login-securite/lsassy/blob/master/lsassy/dumpmethod/comsvcs_stealth.py)
Service créé par LSASSY pour dumper le processus LSASS à distance, notamment le module comsvcs_stealth (https://github.com/login-securite/lsassy/blob/master/lsassy/dumpmethod/comsvcs_stealth.py)

Persistance


Lors de nos investigations, nous avons remonté deux outils utilisés pour maintenir les accès. Dans un premier temps, AnyDesk est l’un des plus utilisés dans ce type d'attaque, permettant de garder le contrôle d’une machine à distance.

Ensuite, nous avons remarqué plus récemment l’utilisation de MeshAgent, un outil open-source permettant également la prise de contrôle d’une machine à distance. D’un œil forensique, cet outil peut être intéressant. 

Extrait des journaux Windows et de l’artefact forensic BAM
Extrait des journaux Windows et de l’artefact forensic BAM

En effet, un service appelé MeshAgent est dans un premier temps créé puis un fichier de configuration .msh est créé dans le même dossier que l’exécutable. Ce fichier de configuration peut contenir des informations intéressantes pour une investigation comme le serveur de l’attaquant.


Exfiltration


Afin d’exfiltrer plusieurs fichiers avant le déploiement du ransomware, deux différents outils ont été repérés par nos analystes. Le premier est l’un des plus connus et est WinSCP, qui utilise le protocole SSH. Le deuxième est l’outil Rclone, également connu pour l’exfiltration de données. 


Lors d’une investigation, il peut être intéressant de récupérer les configurations de ces outils pour récupérer quels fichiers ont été exfiltrés, le serveur de l’attaquant, le nom d’utilisateur et le mot de passe utilisé. Il est important de rappeler qu’il est strictement interdit de “hack back” le serveur des attaquants.


Dans une investigation récente se terminant par un chiffrement du groupe TheGentlemen, nous avons détecté l’utilisation de Rclone exécuté sous le nom de “svchost.exe” et exécuté à travers une tâche planifiée appelée “Rclone”.


Exécution de la tâche planifiée Rclone
Exécution de la tâche planifiée Rclone

Exécution de Rclone renommé en svchost.exe
Exécution de Rclone renommé en svchost.exe

Grâce au service Shodan (shodan.io), les analystes ont découvert qu’un service Synology sur un Nginx était accessible sur le port 5001 de l’adresse IP d’exfiltration identifiée durant l’investigation. Le titre de la page annonce la couleur : The Gentlemen NAS, Welcome to our storage, sir!. Un accès à ce NAS permet donc logiquement l’accès à toutes les données exfiltrées, sauf si les attaquants ont déplacées les données une fois leur exfiltration terminée.

Source: Shodan.io
Source: Shodan.io

Déploiement du ransomware


Plusieurs façons de déployer le ransomware ont été remontées par nos analystes. La première est de créer une tâche planifiée généralement appelée “SysTask2” ou “SysTask” qui va pointer vers le ransomware.


Création et exécution du ransomware par tâche planifiée
Création et exécution du ransomware par tâche planifiée

Ensuite, le groupe déploie également le ransomware dans le domaine à travers les partages NETLOGON et SYSVOL du contrôleur de domaine. Une GPO permet ensuite l’exécution du ransomware sur les machines du réseau.


Analyse du ransomware

Nos analystes ont analysé le binaire associé au ransomware déployé par l’attaquant et ont identifié ses principales caractéristiques de fonctionnement.


Une fois installé et déployé, le ransomware créer le fichier README-GENTLEMEN.txt qui contient les informations nécessaires pour contacter les attaquants.


Tous les fichiers chiffrés se voient ajoutés l’extension “.7mtzhh”.


Lors de nos analyses, nous avons remarqué l’utilisation du paramètre “--password” lors de l’exécution du ransomware. Malheureusement, ce n’est pas le mot de passe utilisé pour chiffrer les données 🙁, mais ce dernier est utilisé pour déclencher l’exécution du ransomware (une sorte d’autorisation). On note également que ce mot de passe fait toujours 8 caractères de long, ce qui peut permettre une attaque par brute force lors d’une analyse de type reverse engineering.


C:\ransomware.exe --password (8 caractères)


Pour complexifier toutes investigations numériques, le ransomware exécute ensuite une suite de commandes pour effacer ses traces:


# Les fichiers Prefetch sont supprimés  

cmd /C "del /f /q C:\Windows\Prefetch\*.*"


# Les fichiers de log RDP sont supprimés 

cmd /C "del /f /q %SystemRoot%\System32\LogFiles\RDP*\*.*"

# Les fichiers contenus dans la corbeille sont supprimés 

cmd /C "rd /s /q C:\$Recycle.Bin"


# Une exception sur le ransomware est ajoutée dans Windows Defender : 

powershell -Command "Add-MpPreference -ExclusionProcess C:\ransomware.exe -Force

# Les volumes shadow copies sont supprimés : 

wmic shadowcopy delete ; vssadmin delete shadows /all /quiet


# Windows Defender est désactivé : powershell -Command "Set-MpPreference -DisableRealtimeMonitoring $true -Force"


Indicateurs de Compromission (IoC)

Type

Nom

Exécutable

Rclone (svchost.exe)

Driver

ThrottleBlood.sys

Exécutable

Allpatch2.exe

Exécutable

Allpatch.exe

Exécutable

advanced_ip_scanner.exe

Exécutable

advanced_port_scanner.exe

Exécutable

PowerRun.exe (SHA1: e00293ce0eb534874efd615ae590cf6aa3858ba4)

Tâche planifiée

SysTask2

Tâche planifiée

SysTask

Tâche planifiée

Rclone

Exécutable

Ransom.Win64.GENTLEMAN.THHAIBE (Peut changer de nom)



Comment se protéger ?


Le groupe TheGentlemen utilise régulièrement les accès VPN pour mettre un pied dans le réseau interne. Pour cette raison, Safercy préconise d’implémenter la MFA sur l’authentification VPN. Nous recommandons également d’éliminer toute exposition directe à Internet de RDP, de la page d’administration FortiGate et tout autre service qui doit rester interne.


Safercy  recommande de surveiller les actions suivantes:

  • Restreindre l’accès aux partages SYSVOL et NETLOGON

  • Implémenter un niveau de log élevé (Sysmon est également une bonne solution)

  • Implémenter un EDR pour une surveillance continue

  • Implémenter des règles de détection sur la création de service, de tâche planifiée et l’arrêt de service


Vous avez été affecté ou suspectez une compromission ?

  • Isoler les équipements infectés sans les éteindre, cela permet de garder la mémoire pour une future investigation

  • Faire une rotation des mots de passe du domaine

  • Bloquer toutes connections de l’adresse IP source de l’attaquant dans vos EDR, proxies et équipements réseau



L’équipe Safercy vous accompagne à chaque étape — avant, pendant et après un incident de sécurité — grâce à une gamme de services pensés pour protéger durablement vos actifs :

  • SaferFind : notre solution de veille proactive qui explore en continu le dark web afin de détecter d’éventuelles fuites de données concernant votre organisation.

  • Investigation numérique : une analyse approfondie de vos systèmes compromis pour retracer avec précision le parcours de l’attaquant, comprendre ses actions et identifier les données auxquelles il a eu accès.

  • Post-incident : un accompagnement sur mesure pour renforcer vos défenses, durcir vos systèmes et mettre en place les meilleures pratiques de cybersécurité afin de réduire les risques futurs.


Référence



 
 
bottom of page