Publicité en cours de chargement...
Le risque de Rhysida Ransomware pour le secteur de la santé
Rhysida Ransomware constitue un nouveau risque pour le secteur de la santé selon une alerte diffusée le 4 août dernier par le Centre de coordination de la cybersécurité du secteur de la santé américain (HC3) et relayée par l’Agence du numérique en santé.
Fonctionnement du ransomware
Découvert en mai dernier, Rhysida est un groupe de rançongiciels fonctionnant comme un fournisseur Ransomware as a Service (RaaS). Il se présente sous la couverture d’une équipe de cybersécurité qui aiderait les entreprises à améliorer la sécurité de leurs systèmes en mettant en exergue leurs failles. Il a déjà sévi dans les secteurs de l’industrie et de l’éducation, essentiellement dans les pays d’Amérique, d’Europe de l’Ouest et l’Australie, avant de s’étendre récemment au secteur de la santé. Son nom est inspiré de celui d’un mille-pattes, mais son origine est pour l’instant inconnue. Selon le HC3, il serait associé au groupe Vice Society.
L’alerte
D’après l’alerte, le vecteur d’infection le plus utilisé est l’hameçonnage, suivi du déploiement de l’outil Cobalt Strike. Après avoir accédé au système, un exécutable Windows Rhysida est déployé pour chiffrer les machines. Il est compilé via l’utilitaire MINGW/GCC. Le HC3 a analysé des échantillons lors des précédentes attaques d’où il résulte que le logiciel serait toujours en phase de développement et que les commandes pour modifier les registres ne sont pas obfusquées, c’est-à-dire rendues illisibles.
L’exécutable chiffre certains fichiers avec la fonction file_to_crypt, modifie leurs extensions en « .rhysida », grâce à l’algorithme ChaCha20 avec une clé RSA de 4 096 bits. Une fonction isFileExcluded est utilisée avec une liste d’exclusions. Ainsi, certains fichiers ne sont pas chiffrés.
Après l’attaque, une note de rançon en PDF, ajoutée dans les dossiers chiffrés, renvoie vers un site sur le Dark Web où la victime peut échanger avec les cybercriminels et procéder au paiement de la rançon en bitcoins. L’Agence du numérique en santé rappelle qu’elle met à disposition des organisations de santé une fiche réflexe de gestion préventive du risque que représentent les rançongiciels.
Avez-vous apprécié ce contenu ?
A lire également.

Le futur de l’IA : Big Crunch, Big Freeze ou TVA ?
12 mai 2026 - 06:50,
Tribune
-C’est un fait : nous finirons tous cramés comme des merguez ou gelés comme des ours polaires.

Cyber-résilience hospitalière : renforcer détection et réponse sans surcharger ses ressources
11 mai 2026 - 11:24,
Actualité
- Fabrice Deblock, DSIHLe secteur de la santé n’est plus une cible secondaire, mais un objectif récurrent pour le cybercrime organisé. Entre les exigences de NIS2 et l’interconnexion croissante des systèmes, la seule détection ne suffit plus à contenir les risques. Les établissements doivent désormais renforcer leur capac...
Centre hospitalier de Moulins-Yzeure : conserver une capacité de coordination lorsque la crise survient
05 mai 2026 - 07:15,
Actualité
- Fabrice Deblock, DSIHPlan Blanc, cyberattaque, intoxication… Les établissements de santé doivent piloter des crises impliquant SAMU, services, direction de garde et partenaires extérieurs. Au CH de Moulins-Yzeure, les solutions CrisiSoft structurent l’alerte, le suivi des ressources et la coordination territoriale.

Fuites de données en France : inquiétant, désabusé…ou espoir ?
28 avril 2026 - 08:10,
Tribune
-En 2025, la France a détenu le record du nombre de fuites de données personnelles (ramené à la population), tout pays de l’OCDE confondu.
