Service · Protection Ransomware · 24·7·365

Le ransomware n'est pas une possibilité lointaine. C'est la menace la plus concrète.

Les organisations européennes sont parmi les plus ciblées au monde. Fortgale identifie l'attaquant en phase précoce — accès initial, escalade, reconnaissance, mouvement latéral — avant qu'il ne touche les données ou les sauvegardes. Confinement médian ~11 minutes.

+48 %Attaques 2025
21 joursDwell time moyen
24·7SOC européen
Fortgale · Ransomware Console
SOC live
EU exposure
HIGH
2025 growth
+48%
Avg dwell
21 d
Détection
EARLY
TimeSevDétectionSrc
10:42P1LockBit IoC · domain controllerL3
10:18P2Lateral movement · ESXi clusterL2
09:55P2Backup deletion · attempt blockedL2
09:21P4Mimikatz signature · isolatedL1
Compliance · ransomware
NIS2 ready
DORA
GDPR · DPA 72h
CSIRT · NIS2 24h
SOC standards
ISO 27001
MITRE ATT&CK
ISO 9001
Pourquoi une protection active est nécessaire

Les sauvegardes arrivent tard. Fortgale arrive plus tôt.

Au moment où un attaquant atteint les sauvegardes, le chiffrement est déjà imminent. Le SOC Fortgale les intercepte 21 jours plus tôt, dans les phases d'accès précoce — quand ils sont encore bruyants, visibles et confinables.

01 ·

Détection dans les phases précoces

Le SOC agit dans les quatre premières phases de la kill chain — accès initial, escalade, reconnaissance, mouvement latéral — pendant les 21 jours de dwell time moyen. Détection comportementale MITRE ATT&CK, avant que l'attaquant touche les données ou les sauvegardes.

02 ·

Threat Intelligence sur les groupes actifs

Surveillance de l'infrastructure C2 de LockBit, RansomHub, Play, Akira, Black Basta, Cl0p, Medusa, Qilin, BlackCat. Quand un groupe prépare une campagne, Fortgale le sait en premier.

03 ·

Des analystes, pas seulement des tableaux de bord

Les SIEM/EDR génèrent des milliers d'alertes par jour ; sans analystes spécialisés, c'est du bruit. Fortgale connaît les TTP spécifiques des groupes qui frappent les marchés européens et reconnaît un accès initial avant qu'il ne devienne une compromission.

Preuve · chiffres ransomware européens

Quatre données que l'Europe ne peut ignorer.

Top 5
Pays européens les plus ciblés
(cœurs industriels UE)
+48 %
Croissance des attaques
2025 vs 2024
21 j
Fenêtre d'interception
dans les phases d'accès précoce
+61 %
Augmentation des attaques
contre l'industrie
Anatomie d'une attaque ransomware

Fortgale agit dans les quatre premières phases.

Le ransomware n'est pas une explosion : c'est une opération de 21 jours. Le SOC Fortgale opère dans les quatre premières phases, où l'attaquant est encore visible et confinable. L'exfiltration et le chiffrement ne surviennent pas si l'interception a eu lieu en amont.

01 · Initial

Accès initial

Phishing, VPN/RDP exposés, identifiants volés, vulnérabilités connues. Fortgale détecte : connexions anormales, impossible geo-velocity, IoC dark-web, trafic vers des C2 connus.

02 · Esc

Escalade de privilèges

Kerberoasting, abus de compte de service, exploitation AD-CS. Fortgale détecte : patterns UEBA, anomalies sur les tickets Kerberos, escalade Domain Admin hors baseline.

03 · Recon

Reconnaissance interne

Cartographie réseau, assets critiques, serveurs de fichiers, sauvegardes, AD. Fortgale détecte : énumération SMB anormale, requêtes LDAP massives, scans internes hors horaires.

04 · Latéral

Mouvement latéral

Pass-the-Hash, RDP latéral, abus PsExec vers DC/ESXi/backup. Fortgale isole ici : hôte isolé en ~8 s, confinement médian ~11 min. L'attaque s'arrête.

05 · Évité

Exfiltration de données

Double extorsion : données confidentielles, contrats, IP, e-mails publiés sur des sites de fuite. Ne se produit pas quand Fortgale agit dans les phases 1-4.

06 · Évité

Chiffrement & rançon

Phase finale : chiffrement massif, arrêt de la production, demande de rançon. Ne se produit pas quand Fortgale agit dans les phases 1-4.

Périmètre Fortgale Les 4 premières phases sont la zone où le SOC détecte et confine l'attaquant.
Évité L'exfiltration et le chiffrement ne se produisent pas.
Threat intelligence · groupes actifs

Douze groupes ransomware activement suivis.

Chaque groupe sur cette liste a frappé des clients européens dans les 24 derniers mois. Les TTP sont intégrés dans les règles de détection du SOC.

Critique · actif

LockBit 4.0

RaaS le plus actif contre les marchés européens. Double extorsion, exploits VPN/RDP, mouvement latéral agressif.

Critique · 9,8 %

RansomHub

RaaS depuis 2024. 9,8 % mondialement. Cible les infrastructures critiques, la santé, la finance, les gouvernements.

RaaS fermé

Play

Groupe fermé, sans négociation publique. Cible l'industrie, les gouvernements, le transport, le juridique.

Linux + Windows

Akira

Double extorsion, ransomware Linux + Windows + ESXi. Cible les PME, l'éducation, l'hôtellerie.

Ex-Conti

Black Basta

Héritiers de Conti. Distributeur QakBot. Cible la santé, l'industrie, la construction, la finance.

Supply chain

Cl0p

Spécialiste zero-day : MOVEit, GoAnywhere, Accellion. Attaques supply chain sur la finance, la santé, le juridique.

Actif

Medusa

Blog public avec compte à rebours. Cible l'éducation, le secteur public, l'industrie, la santé.

VMware ESXi

Qilin · Agenda

Go & Rust, VMware ESXi. Cible la santé, les infrastructures critiques, l'industrie.

Focus PME

8Base

Basé sur Phobos. Cible les PME, la construction, le retail, le transport.

Ex-Hive

Hunters Int.

Ex-membres de Hive. Focus vol de données : industrie, finance, logistique.

Enchères publiques

Rhysida

Enchères publiques des données volées. Cible le secteur public, la santé, l'éducation, la défense.

Triple extorsion

BlackCat / ALPHV

Basé sur Rust. Triple extorsion (chiffrement + fuite + DDoS). Santé, énergie, industrie, finance.

La méthode Fortgale

Quatre piliers de la protection ransomware.

01

Threat Intelligence propriétaire

Surveillance des groupes actifs contre les marchés européens avec des flux IoC, TTP mappés MITRE, early warning sur les nouvelles campagnes. Distribués au SIEM via STIX/TAXII.

02

Détection dans les phases précoces

Détection comportementale sur les quatre premières phases de la kill chain : accès anormal, escalade de privilèges, reconnaissance interne, mouvement latéral. Signatures Mimikatz/Cobalt Strike, patterns UEBA, IoC dark-web.

03

Confinement immédiat

Isolation hôte ~8 s, confinement médian ~11 min. Réponse cross-outils (EDR, firewall, IAM), escalade directe vers le CISO, support à la notification CSIRT dans les 24h NIS2.

04

Incident Response & juridique

Forensique chain-of-custody, éradication, recovery, support aux notifications CSIRT national (NIS2 24h) et DPA (RGPD 72h), communication direction et juridique.

FAQ

Tout savoir avant de parler avec nos analystes.

Comment le ransomware se propage-t-il à l'intérieur d'une entreprise ?

Phishing (pièces jointes/liens e-mail), VPN/RDP mal configurés, vulnérabilités non patchées, supply chain logicielle. 70 % abusent des identifiants volés ou des accès distants exposés. Tous les vecteurs laissent des traces détectables.

Les sauvegardes suffisent-elles ?

Non. Les groupes modernes (LockBit 3.0, RansomHub) ciblent les sauvegardes avant le chiffrement. La double extorsion rend la restauration inutile si les données ont déjà été exfiltrées. Des sauvegardes immuables air-gapped + un système de détection précoce sont nécessaires.

À quelle phase de l'attaque Fortgale intervient-il ?

Dans les quatre premières phases : accès initial, escalade de privilèges, reconnaissance interne, mouvement latéral. C'est là — dans les 21 jours de dwell time moyen avant le chiffrement — que l'attaquant est encore visible et confinable. Quand Fortgale agit en amont, exfiltration et chiffrement ne se produisent pas.

Que faire si vous êtes frappé maintenant ?

Isolez immédiatement (câbles, WiFi coupés) mais N'ÉTEIGNEZ PAS les appareils (les traces forensiques en mémoire volatile seraient perdues). Ne payez pas avant une évaluation. Contactez l'IR. Fortgale 24·7 : +39 02 8969 2266. Entités NIS2/DORA : notification CSIRT national sous 24h.

Quels secteurs sont les plus ciblés en Europe ?

L'industrie en tête, suivie des services professionnels, IT, transport, construction. Géographie : cœurs industriels en Italie, Allemagne, France et Benelux. Aucune entreprise n'est trop petite pour être une cible.

Notification à l'autorité de protection des données ou au CSIRT national ?

Cela dépend. Brèche de données personnelles RGPD → DPA 72h. NIS2 → CSIRT national early warning 24h. Les deux peuvent coexister. Fortgale accompagne tout le processus post-incident y compris les notifications aux autorités.

Recherche · gangs ransomware traqués

Nous traquons les gangs ransomware un par un.

Profil, TTPs, leak sites, infrastructure, modalités de négociation : recherche verticale sur les gangs actifs contre l'Europe. Quand nous intervenons sur un incident, nous savons déjà qui ils sont et ce qu'ils font — nous n'improvisons pas.

Defence15 avr. 2026

Phishing Kits Bypass MFA and Hijack companies's accounts in minutes

Intelligence · Phishing Kit · Q1 2026 April 24, 2026Fortgale CTI14 min readRPT-26-0424 Observation of the quarter The 2026 phishing ecosystem has outpaced tradition…

Lire l'article →
Featured8 avr. 2026

Investment-Targeted Phishing: How Phishing Kit Fuels Espionage in Funding Rounds

In the high-stakes world of venture capital and corporate funding, where millions hang in the balance and sensitive financial data flows freely, a new breed of cyber threat is em…

Lire l'article →
Defence13 mars 2026

Operation Storming Tide: A massive multi-stage intrusion campaign

In February 2026, the Fortgale Incident Response team investigated a multi-stage intrusion attributed to Mora_001, a Russian-origin threat actor exploiting Fortinet vulnerabiliti…

Lire l'article →
Featured4 sept. 2024

Behind the Wheel: Unveiling the Supercar Phishing Kit Targeting Microsoft 365

UPDATES: 27.11.2024: As mentioned by TrustWave, "Supercar Phishing Kit" has an high level of overlapping with the most recent update of "Rockstar 2FA Phishing-as-a-Service" 26.09…

Lire l'article →
Featured18 déc. 2023

Espionage activities targeting European businesses

In the evolving landscape of cybersecurity threats, Fortgale is tracking PhishSurf Nebula, an advanced Cyber Espionage group active since 2021 and primarily targeting entities wi…

Lire l'article →
Featured6 déc. 2023

Nebula Broker: offensive operations made in Italy

Fortgale has been tracking an Italian Threat Actor, internally dubbed as Nebula Broker, since March 2022. The actor uses self-made malware (BrokerLoader) to compromise Italian sy…

Lire l'article →
Parler avec le centre de défense

Un rendez-vous. Un NDA. Une conversation avec nos analystes.

Pas de funnel. Pas de démo générique. Nous vous apportons un Report construit sur votre secteur et des analystes avec autorité de décision.

Délai de réponse : < 1 jour ouvré.