La saisie d'un serveur C2 SystemBC dans une attaque Gentlemen a exposé un botnet de 1 570 victimes corporates, signe d'une industrialisation accélérée du groupe.
En bref
- Check Point publie une analyse DFIR exposant 1 570 hôtes corporates pilotés depuis un serveur C2 SystemBC lié au groupe Gentlemen.
- Gentlemen est passé de 35 victimes au Q4 2025 à 182 au Q1 2026, devenant le deuxième groupe ransomware le plus actif du panorama.
- Le malware utilise des tunnels SOCKS5 chiffrés RC4 et s'intègre à Cobalt Strike pour le mouvement latéral.
Ce qui s'est passé
Dans un rapport DFIR publié le 21 avril 2026, les chercheurs de Check Point décrivent l'analyse d'un incident Gentlemen ayant permis d'identifier et de saisir un serveur de commande et contrôle SystemBC. Le contenu du C2 a révélé un botnet actif de plus de 1 570 hôtes, dont la majorité appartiendrait à des environnements corporates d'après les indicateurs collectés.
SystemBC n'est pas nouveau : documenté depuis 2019, il est historiquement loué comme proxy sur les forums criminels. Son usage systématique par Gentlemen marque une étape. Le malware établit des tunnels SOCKS5 à l'intérieur du réseau victime, puis remonte ses communications vers le C2 via un protocole propriétaire chiffré en RC4. Ces tunnels servent de rebond aux opérateurs, qui pilotent ensuite Cobalt Strike et d'autres outils de post-exploitation.
Apparu en juillet 2025, Gentlemen revendique aujourd'hui plus de 320 victimes sur son site de fuite. Le groupe dispose d'un locker écrit en Go compatible Windows, Linux, NAS et BSD, s'appuie sur des pilotes légitimes pour désactiver l'EDR et pratique la double extorsion classique avec chantage à la publication des données.
Pourquoi c'est important
La trajectoire de Gentlemen illustre la migration du ransomware vers des chaînes d'exploitation entièrement modulaires. Le groupe ne développe plus son propre implant de persistance : il loue SystemBC, combine Cobalt Strike, exploite des drivers signés. Cette approche rend la détection plus difficile, car chaque composant pris isolément peut paraître bénin, et les opérateurs changent de maillon sans casser leur tradecraft.
Pour les équipes SOC, l'enseignement opérationnel est clair : SystemBC utilise des ports non standards et des protocoles binaires chiffrés, ce qui échappe aux inspections TLS classiques. La détection repose désormais sur l'analyse comportementale des processus (spawn anormal, connexions sortantes inhabituelles) et sur la corrélation inter-hôtes au niveau du SIEM.
Ce qu'il faut retenir
- 1 570 hôtes d'entreprises compromis, exposés par la saisie d'un seul serveur C2 SystemBC.
- Gentlemen est passé de 35 à 182 revendications en un trimestre, la plus forte croissance du panorama ransomware 2026.
- Prioriser la détection des tunnels SOCKS5 et des drivers BYOVD, au-delà de la seule signature des loaders connus.
Comment détecter SystemBC dans un réseau d'entreprise ?
Les indicateurs typiques incluent des connexions sortantes sur ports non standards vers des IP sans réputation, des processus Windows légitimes ouvrant des sockets SOCKS5 inattendus, et du trafic binaire chiffré détectable via empreintes JA3/JA4. Les règles Sigma publiées par Check Point et le DFIR Report couvrent les principaux patterns.
Besoin d'un accompagnement expert ?
Ayi NEDJIMI vous accompagne sur vos projets cybersécurité et IA.
Prendre contactÀ propos de l'auteur
Ayi NEDJIMI
Auditeur Senior Cybersécurité & Consultant IA
Expert Judiciaire — Cour d'Appel de Paris
Habilitation Confidentiel Défense
ayi@ayinedjimi-consultants.fr
Ayi NEDJIMI est un vétéran de la cybersécurité avec plus de 25 ans d'expérience sur des missions critiques. Ancien développeur Microsoft à Redmond sur le module GINA (Windows NT4) et co-auteur de la version française du guide de sécurité Windows NT4 pour la NSA.
À la tête d'Ayi NEDJIMI Consultants, il réalise des audits Lead Auditor ISO 42001 et ISO 27001, des pentests d'infrastructures critiques, du forensics et des missions de conformité NIS2 / AI Act.
Conférencier international (Europe & US), il a formé plus de 10 000 professionnels.
Domaines d'expertise
Ressources & Outils de l'auteur
Articles connexes
Meta : 8 000 licenciements le 20 mai pour financer l'IA
Meta confirme la suppression de près de 10 % de ses effectifs le 20 mai 2026, soit environ 8 000 postes, pour redéployer son capital vers un plan IA à 135 Md$.
Anthropic verrouille 3,5 GW de TPU avec Google et Broadcom
Anthropic annonce 3,5 GW de TPU supplémentaires via Google Cloud et Broadcom à partir de 2027, pour soutenir une demande Claude devenue explosive.
n8n CVE-2026-21858 : RCE non authentifiée CVSS 10 sur 100 000 serveurs
n8n CVE-2026-21858 : vulnérabilité critique CVSS 10.0 exposant 100 000 serveurs à une RCE non authentifiée via confusion de Content-Type dans formWebhook. Correctif disponible en 1.121.0.
Commentaires
Aucun commentaire pour le moment. Soyez le premier à commenter !
Laisser un commentaire