Le groupe Qilin enchaine les victimes en cette fin avril 2026 : Lifeline PCS, The Switch Enterprises, Zinkan & Barker, Jayeff Construction. Nouvelle technique de reconnaissance via l'historique RDP des serveurs compromis.
En bref
- Le groupe Qilin a publiquement revendiqué 6 victimes entre le 27 avril et le 1er mai 2026, dont Lifeline PCS (santé US), The Switch Enterprises (services Finlande) et Jayeff Construction.
- Qilin et DragonForce concentrent à eux deux 21 % du volume hebdomadaire ransomware en avril 2026, profitant du vide laissé par RansomHub.
- Nouveau TTP confirmé : enumeration de l'historique RDP via Event ID 1149 sur les serveurs compromis pour cartographier les comptes à privilèges et accélérer le mouvement latéral.
Les faits
La plateforme de tracking Ransomware.live et le centre de threat intelligence Ransom-DB ont consolidé entre le 27 avril et le 1er mai 2026 une vague de revendications du groupe Qilin (alias Agenda) particulièrement nourrie. Le 27 avril, Qilin publie sur son data leak site une revendication contre Lifeline PCS, prestataire de services de santé basé aux États-Unis, avec un échantillon de 12 Go de dossiers patients incluant DPI complets et numéros de Medicare. Le 29 avril, cinq nouvelles victimes apparaissent : Eduporium (e-commerce éducation US), Probity Contracting Group, Metro-ILA Funds, Edenshaw Developments (immobilier Canada) et Antica Sartoria (luxe Italie).
Le 30 avril, deux victimes supplémentaires sont publiées : Zinkan & Barker Development, ETI britannique du BTP, et The Switch Enterprises, prestataire de services aux entreprises basé en Finlande. Le 1er mai, le compteur s'alourdit avec Jayeff Construction, dont la fuite a été détectée par les outils de monitoring du dark web. En quatre jours, Qilin a donc revendiqué neuf victimes, ce qui le place sur un rythme mensuel de plus de 60 attaques — un volume cohérent avec les 700 attaques recensées sur 2025 et une accélération nette en 2026.
Cette intensification s'inscrit dans une recomposition de l'écosystème Ransomware-as-a-Service. Depuis la disparition de RansomHub en mars 2026 (suite à un exit scam ou à une opération covert non-revendiquée), les affiliés ont migré massivement vers Qilin, DragonForce et Akira. Le rapport hebdomadaire de Ransom-DB indique que Qilin et DragonForce concentrent désormais 21 % du volume hebdomadaire mondial. Les acteurs restants (LockBit-resurgent, BlackSuit, Medusa) se partagent le reste avec un long tail d'opérateurs émergents.
Sur le plan technique, les chercheurs de Cybersecurity News documentent un TTP qui devient signature de Qilin : l'énumération de l'historique RDP via les Event ID 1149. Cette ID, peu surveillée par les SOC, enregistre chaque demande de connexion Remote Desktop entrante avec le nom d'utilisateur, le domaine et la machine cliente source. Une fois Qilin sur un serveur compromis (typiquement via accès initial vendu par un broker, exploitation Citrix, ou phishing), il extrait l'historique RDP du Security Event Log et reconstitue la cartographie des comptes à privilèges qui se connectent régulièrement à ce serveur.
Cette technique, simple en apparence, est redoutable d'efficacité. Elle court-circuite l'enumération classique d'Active Directory (BloodHound, ldapsearch) qui laisse beaucoup d'artefacts, et fournit directement la liste des cibles à compromettre pour escalader. Sur les serveurs jump-host ou bastion mal segmentés, Qilin obtient en quelques secondes la liste exhaustive des admins de domaine ayant ouvert une session récente. Le mouvement latéral devient alors chirurgical : pas de bruit, ciblage direct des comptes à plus haut privilège.
Le vecteur d'accès initial reste varié selon les affiliés : exploitation Fortinet/Citrix non patchés (CVE-2024-47575 FortiManager récemment), phishing avec QakBot ou IcedID, accès achetés sur les marketplaces du dark web (initial access brokers vendant un accès VPN à 2 000-15 000 USD selon la cible). Une fois dedans, le playbook est cohérent : reconnaissance Active Directory, désactivation des EDR via BYOVD (Bring Your Own Vulnerable Driver), exfiltration via Rclone vers Mega/Backblaze, puis chiffrement final avec ransomware Qilin (ChaCha20 + RSA-2048).
Impact et exposition
Les victimes confirmées en avril couvrent six secteurs : santé, services aux entreprises, BTP/immobilier, e-commerce, retail luxe et services financiers. La taille des organisations va de la PME (Antica Sartoria, ~50 employés) aux ETI cotées. Aucun secteur n'est épargné, et la dispersion géographique (US, UK, Italie, Finlande, Canada) confirme que Qilin sélectionne ses cibles par opportunité d'accès plutôt que par profil sectoriel.
Pour les RSSI français, l'exposition principale reste la même qu'en 2025 : périmètre VPN/Citrix exposé non-patché, comptes RDP Internet-facing, MFA absent ou contournable, et surtout absence de monitoring des Event ID 1149 sur les serveurs critiques. Une organisation bien segmentée mais qui ne supervise pas l'historique RDP de ses bastions reste vulnérable au TTP Qilin.
Recommandations
- Activer le monitoring SIEM des Event ID 1149 sur tous les serveurs Windows. Toute consultation de masse de cet historique par un compte non administrateur est suspecte.
- Désactiver le RDP exposé sur Internet sans exception. Si un accès distant est nécessaire, passer par un broker (Apache Guacamole, Teleport, Bastion Citrix avec MFA matériel obligatoire).
- Auditer mensuellement les comptes à privilèges qui ouvrent des sessions RDP sur les bastions et serveurs jump. Réduire au strict minimum le nombre de comptes Tier 0 autorisés.
- Activer les protections BYOVD : Microsoft Vulnerable Driver Blocklist, ELAM (Early Launch Anti-Malware), interdiction des pilotes non-Microsoft via stratégie HVCI.
- Bloquer en sortie les destinations Mega.io, Backblaze B2 et autres services d'exfiltration courants sauf usage métier explicitement déclaré.
- Tester restitution sauvegardes immutables (S3 Object Lock, Veeam hardened repo) sur scénario de chiffrement total. Une sauvegarde non testée est une sauvegarde absente.
Alerte critique
Si vous opérez dans un secteur récemment ciblé (santé, BTP, services aux entreprises, retail) et que votre périmètre Citrix/VPN n'a pas reçu les correctifs publiés ces 30 derniers jours, considérez l'attaque comme question de semaines, pas de mois. Lancez un threat hunt sur les indicateurs Qilin (Event ID 1149 anormaux, exécutions Rclone non documentées, créations de tâches planifiées suspectes) sans attendre.
Comment surveiller efficacement Event ID 1149 sans noyer le SOC ?
L'objectif n'est pas d'alerter sur chaque Event 1149 mais de détecter les schémas anormaux : consultation par un compte non admin via wevtutil ou Get-WinEvent, requête API EventLog depuis un processus inhabituel (powershell.exe lancé par un parent atypique), volume d'évènements lus dépassant un seuil par session. Une règle Sigma publique existe désormais sur le dépôt SigmaHQ pour ce TTP.
Qilin ou DragonForce, lequel est le plus dangereux pour mon entreprise ?
La distinction n'a guère de sens opérationnel : les deux groupes utilisent des affiliés communs et des TTP qui se recouvrent largement. Le défenseur doit traiter la menace générique RaaS plutôt que tel ou tel franchise. La vraie question est la maturité de votre détection initial access, mouvement latéral, et exfiltration — pas l'identité de l'opérateur final.
Vos serveurs critiques sont-ils prêts à résister à Qilin ?
Ayi NEDJIMI réalise des exercices Red Team simulant le playbook Qilin : reconnaissance via Event 1149, BYOVD, exfiltration Rclone. Mesure objective de la détection et plan de remédiation priorisé.
Demander un Red Team ransomwareÀ propos de l'auteur
Ayi NEDJIMI
Auditeur Senior Cybersécurité & Consultant IA
Expert Judiciaire — Cour d'Appel de Paris
Habilitation Confidentiel Défense
ayi@ayinedjimi-consultants.fr
Ayi NEDJIMI est un vétéran de la cybersécurité avec plus de 25 ans d'expérience sur des missions critiques. Ancien développeur Microsoft à Redmond sur le module GINA (Windows NT4) et co-auteur de la version française du guide de sécurité Windows NT4 pour la NSA.
À la tête d'Ayi NEDJIMI Consultants, il réalise des audits Lead Auditor ISO 42001 et ISO 27001, des pentests d'infrastructures critiques, du forensics et des missions de conformité NIS2 / AI Act.
Conférencier international (Europe & US), il a formé plus de 10 000 professionnels.
Domaines d'expertise
Ressources & Outils de l'auteur
Articles connexes
CVE-2026-33827 : RCE wormable IPv6 dans la pile Windows TCP/IP
Microsoft a corrigé CVE-2026-33827, une race condition critique CVSS 9.8 dans la pile TCP/IP Windows lors du réassemblage de fragments IPv6 avec IPSec. Wormable, non-authentifiée, sans interaction utilisateur.
CVE-2026-32202 : APT28 vole vos hashes NTLM en zéro-clic
Microsoft et CISA confirment l'exploitation active de CVE-2026-32202, un correctif incomplet du zéro-day APT28. Coercition NTLM zéro-clic via fichier .lnk : le simple affichage d'un dossier suffit à fuiter les hashes vers l'attaquant.
Checkmarx : LAPSUS$ publie 96 Go de code et de credentials
Checkmarx confirme la publication par LAPSUS$ de 96 Go de données internes : code source, clés API, credentials MongoDB et MySQL exposés sur le clearnet.
Commentaires (1)
Laisser un commentaire