Le groupe qui a mené cette campagne cybercriminelle, entre juin et octobre 2024, serait très probablement lié à la Chine.

Orange Cyberdefense a publié, le 18 février 2025, un rapport sur NailoaLocker, un nouveau rançongiciel qui a ciblé des organismes de santé en Europe, entre juin et octobre 2024. Cette campagne cybercriminelle, baptisée « Green Nailao », a exploité une vulnérabilité dans certains outils de la société de cybersécurité Check Point Software.

Cet accès initial permettait aux attaquants de déployer « ShadowPad » et « PlugX » : ces deux malwares sont, selon Orange Cyberdefense, « souvent associés aux intrusions ciblées liées à la Chine », le plus souvent dans le cadre d’opérations d’espionnage. Les cybercriminels installaient ensuite NailoaLocker, un rançongiciel présenté comme assez peu sophistiqué.

Ce « déploiement d’une charge utile de ransomware après l’utilisation d’outils de cyberespionnage traditionnels » a surpris les équipes d’Orange Cyberdefense. Elles émettent l’hypothèse d’un groupe d’espionnage souhaitant générer des revenus parallèles.

Si les chercheurs n’ont n’ont pas pu attribuer la campagne à un groupe précis, son origine chinoise semble établie. Les attaquants ont notamment utilisé des tactiques, techniques et procédures (TTP) présentant des similitudes avec celles des groupes chinois « Bronze Starlight » et « Alpha ».

Restez informés en temps réel
S'inscrire à
la newsletter
En fournissant votre email vous acceptez de recevoir la newsletter de Incyber et vous avez pris connaissance de notre politique de confidentialité. Vous pourrez vous désinscrire à tout moment en cliquant sur le lien de désabonnement présent dans tous nos emails.
Restez informés en temps réel
S'inscrire à
la newsletter
En fournissant votre email vous acceptez de recevoir la newsletter de Incyber et vous avez pris connaissance de notre politique de confidentialité. Vous pourrez vous désinscrire à tout moment en cliquant sur le lien de désabonnement présent dans tous nos emails.