Le groupe Anubis revendique 2 To de données volées à Signature Healthcare Brockton. Urgences déroutées, DME hors ligne, mode wipe destructif : analyse de l'attaque et recommandations pour le secteur santé.
En bref
- Le groupe Anubis revendique le vol de 2 To de données à Signature Healthcare (Massachusetts).
- Incident détecté le 6 avril 2026, urgences déroutées, DME hors ligne pendant deux semaines.
- Anubis dispose d'un mode "wipe" qui efface définitivement les fichiers si la rançon n'est pas payée.
Les faits
Signature Healthcare, qui opère le Brockton Hospital (Massachusetts), a détecté un incident cyber le 6 avril 2026. Le 9 avril, le groupe ransomware-as-a-service Anubis a revendiqué l'attaque, affirmant avoir exfiltré environ 2 téraoctets de données incluant des informations patients sensibles. Le groupe indique ne pas avoir chiffré les systèmes, se limitant à l'extorsion par menace de divulgation. Source : HIPAA Journal, DataBreaches.net, Trend Micro.
Les urgences ont été placées en "divert" pendant plusieurs jours, les ambulances réorientées vers d'autres établissements. Le dossier médical électronique a été déconnecté, les perfusions de chimiothérapie au Greene Cancer Center annulées le 7 avril, le portail patient rendu indisponible et la délivrance de prescriptions interrompue. Signature Healthcare annonce que les procédures de fonctionnement dégradé se poursuivront au moins deux semaines.
Impact et exposition
Anubis est actif depuis décembre 2024 et a été qualifié par Trend Micro en juin 2025 de "groupe RaaS émergent ajoutant une dimension destructrice au modèle de double extorsion classique". Sa particularité : un mode optionnel "wipe" qui efface définitivement les fichiers si la victime ne paie pas. Cette capacité transforme le calcul de risque : il ne s'agit plus seulement de fuite de données, mais d'une menace de destruction irréversible. Les établissements de santé américains restent la cible prioritaire en 2026 du fait de la tolérance faible à l'arrêt opérationnel et des données patient monétisables sur les marchés clandestins.
Recommandations
- Auditer l'exposition externe : VPN SSL, RDP ouvert, interfaces de gestion de l'EHR accessibles depuis Internet.
- Segmenter strictement les systèmes hospitaliers critiques (DME, PACS, monitoring) du réseau bureautique.
- Sauvegarder en 3-2-1 avec copies immuables hors-ligne, tester mensuellement la restauration.
- Déployer un EDR avec détection comportementale sur les postes administratifs et les serveurs de fichiers.
- Préparer un plan de continuité "mode dégradé papier" avec exercices semestriels sur les services critiques.
Alerte critique
Le mode wipe d'Anubis rend les sauvegardes immuables non négociables. Une restauration en 48 heures depuis des backups hors-ligne est aujourd'hui le seul rempart crédible contre la destruction définitive.
Comment Anubis se distingue-t-il des autres opérations RaaS ?
Contrairement aux opérations classiques de double extorsion qui chiffrent les données pour forcer la négociation, Anubis propose à ses affiliés un mode wipe qui efface définitivement les fichiers. Cette option transforme l'attaque en menace existentielle pour la victime, qui ne peut plus espérer récupérer ses données même via outil de déchiffrement ou clé récupérée.
Que faire si mon établissement de santé est compromis par Anubis ?
Activer immédiatement le plan de continuité mode papier, isoler les segments réseau non touchés, préserver les logs (ne pas redémarrer), contacter le CERT Santé et les forces de l'ordre. Ne pas payer tant que les sauvegardes hors-ligne n'ont pas été vérifiées intégralement. Engager un spécialiste DFIR habitué au RaaS santé pour coordonner la réponse.
Voir aussi notre article sur les premières 24 heures critiques d'une réponse à ransomware, ainsi que notre analyse du risque systémique des SaaS santé.
Votre établissement de santé est-il prêt ?
Ayi NEDJIMI accompagne les hôpitaux et cliniques dans l'évaluation de leur exposition ransomware et la préparation de plans de continuité réalistes en mode dégradé.
Demander un auditÀ propos de l'auteur
Ayi NEDJIMI
Auditeur Senior Cybersécurité & Consultant IA
Expert Judiciaire — Cour d'Appel de Paris
Habilitation Confidentiel Défense
ayi@ayinedjimi-consultants.fr
Ayi NEDJIMI est un vétéran de la cybersécurité avec plus de 25 ans d'expérience sur des missions critiques. Ancien développeur Microsoft à Redmond sur le module GINA (Windows NT4) et co-auteur de la version française du guide de sécurité Windows NT4 pour la NSA.
À la tête d'Ayi NEDJIMI Consultants, il réalise des audits Lead Auditor ISO 42001 et ISO 27001, des pentests d'infrastructures critiques, du forensics et des missions de conformité NIS2 / AI Act.
Conférencier international (Europe & US), il a formé plus de 10 000 professionnels.
Domaines d'expertise
Ressources & Outils de l'auteur
Articles connexes
FIRESTARTER : APT persistant sur les pare-feu Cisco ASA
CISA et le NCSC britannique alertent sur FIRESTARTER, un implant déployé par l'APT UAT-4356 sur les pare-feu Cisco ASA et Firepower. Le malware survit aux patchs et aux reboots logiciels.
ADT confirme une fuite : ShinyHunters menace 10 M de clients
Le géant américain de la sécurité résidentielle ADT confirme une fuite après une attaque vishing sur Okta SSO. ShinyHunters revendique 10 millions de dossiers et fixe un ultimatum au 27 avril.
Pack2TheRoot CVE-2026-41651 : root Linux pour tous (8.8)
Une faille critique dans PackageKit (CVE-2026-41651, CVSS 8.8) permet à tout utilisateur Linux non privilégié d'obtenir root sur la majorité des distributions, du serveur Ubuntu LTS au poste Fedora.
Commentaires (2)
Laisser un commentaire