Kyber Ransomware : analyse technique des variantes Windows et ESXi déployées simultanément

🔍 Contexte PubliĂ© le 21 avril 2026 par Anna Ć irokova sur le blog Rapid7, cet article prĂ©sente une analyse technique approfondie du ransomware Kyber, dĂ©couvert lors d’un engagement de rĂ©ponse Ă  incident en mars 2026. Deux variantes ont Ă©tĂ© rĂ©cupĂ©rĂ©es dans le mĂȘme environnement victime, offrant une opportunitĂ© rare d’analyse comparative. đŸ§© Description des variantes Variante Linux/ESXi (ELF) Binaire 64-bit ELF, Ă©crit en C++ (GCC 4.4.7), non packĂ©, non obfusquĂ© Cible explicitement les datastores VMware ESXi (/vmfs/volumes) Utilise les outils natifs ESXi : esxcli pour lister et terminer les VMs Chiffrement rĂ©el : ChaCha8 + RSA-4096 (wrapping de clĂ©), malgrĂ© une note de rançon affirmant AES-256-CTR + X25519 + Kyber1024 Extension des fichiers chiffrĂ©s : .xhsyw Note de rançon : readme.txt DĂ©face les interfaces SSH (/etc/motd) et web VMware (/usr/lib/vmware/hostd/docroot/index.html) ExĂ©cution en arriĂšre-plan via fork() + setsid() pour survivre Ă  la fermeture de session SSH Chiffrement partiel basĂ© sur la taille des fichiers (10% par dĂ©faut pour les fichiers >4 MB) Variante Windows (PE) Binaire 64-bit PE, Ă©crit en Rust (MSVC/VS2022), non packĂ©, non obfusquĂ© Chemin de build exposĂ© : C:\Users\user\.cargo\registry\src\index.crates.io-6f17d22bba15001f Chiffrement rĂ©el : AES-256-CTR + Kyber1024 + X25519 (conforme aux affirmations de la note) Extension des fichiers chiffrĂ©s : .#~~~ Note de rançon : READ_ME_NOW.txt Pipeline d’entropie personnalisĂ© (temps systĂšme, CSPRNG Windows, RDRAND, donnĂ©es de processus) FonctionnalitĂ© Hyper-V expĂ©rimentale via PowerShell (Get-VM, Stop-VM -Force -TurnOff) 11 commandes anti-rĂ©cupĂ©ration si exĂ©cutĂ© avec Ă©lĂ©vation de privilĂšges : Suppression des shadow copies (WMI, WMIC, vssadmin) DĂ©sactivation du Windows Recovery Environment (bcdedit) Suppression des sauvegardes systĂšme (wbadmin) ArrĂȘt d’IIS, effacement des journaux d’évĂ©nements (wevtutil), vidage de la corbeille Terminaison de services : msexchange, vss, backup, veeam, sql Enregistrement d’une icĂŽne personnalisĂ©e pour les fichiers .#~~~ via le registre Windows Mutex : boomplay[.]com/songs/182988982 🔗 Infrastructure partagĂ©e Les deux variantes partagent un identifiant de campagne commun (5176[REDACTED]) et une infrastructure Tor : ...

24 avril 2026 Â· 3 min

Payouts King : nouveau ransomware lié à d'anciens courtiers d'accÚs de BlackBasta

🔍 Contexte Source : Zscaler ThreatLabz, publiĂ©e le 16 avril 2026. Cette analyse technique dĂ©taille le fonctionnement du ransomware Payouts King, attribuĂ© Ă  d’anciens initial access brokers (IAB) de BlackBasta, actif discrĂštement depuis environ un an. 🎯 Vecteur d’accĂšs initial Les attaquants combinent plusieurs techniques : Spam bombing massif ciblant les victimes Phishing et vishing via Microsoft Teams, en usurpant l’identitĂ© d’un membre du support IT Instruction Ă  la victime d’initier Quick Assist pour dĂ©ployer le malware et Ă©tablir un point d’ancrage rĂ©seau đŸ› ïž Techniques d’obfuscation et d’évasion Construction et dĂ©chiffrement de chaĂźnes sur la pile (stack-based strings) RĂ©solution des fonctions Windows API par hash (FNV1 avec seed unique par valeur + algorithme CRC personnalisĂ©) Arguments de ligne de commande obfusquĂ©s via CRC checksum custom ParamĂštre -i obligatoire pour dĂ©clencher le chiffrement (anti-sandbox) Utilisation de syscalls directs (Zw*) pour contourner les hooks AV/EDR Renommage des fichiers via SetFileInformationByHandle (FileRenameInfo) pour Ă©viter la dĂ©tection sur MoveFile/MoveFileEx 🔐 Chiffrement des fichiers Combinaison RSA 4096 bits + AES-256 en mode CTR (bibliothĂšque OpenSSL liĂ©e statiquement) Support code pour ChaCha20 prĂ©sent mais non utilisĂ© dans les Ă©chantillons analysĂ©s Extension ajoutĂ©e aux fichiers chiffrĂ©s : .ZWIAAW Fichier de sauvegarde temporaire : extension .esVnyj Note de rançon : readme_locker.txt (dĂ©posĂ©e uniquement si -note est spĂ©cifiĂ©) Chiffrement partiel (13 blocs, 50%) pour les fichiers > 10 Mo (optimisation performance) ⚙ Persistance et Ă©lĂ©vation de privilĂšges TĂąches planifiĂ©es créées via schtasks.exe sous \Mozilla\UpdateTask et \Mozilla\ElevateTask ExĂ©cution en tant que SYSTEM Suppression de la tĂąche d’élĂ©vation aprĂšs exĂ©cution pour effacer les traces forensiques đŸ§č Anti-forensique Suppression des shadow copies : vssadmin.exe delete shadows /all /quiet Vidage de la corbeille via SHEmptyRecycleBinW Effacement des journaux d’évĂ©nements Windows via EvtClearLog Terminaison de 131 processus AV/EDR identifiĂ©s par checksum 📡 Infrastructure Contact via TOX Site de fuite de donnĂ©es accessible via Tor Vol massif de donnĂ©es avant dĂ©ploiement du ransomware (double extorsion) 📄 Type d’article Analyse technique approfondie publiĂ©e par ThreatLabz (Zscaler), visant Ă  documenter les capacitĂ©s techniques de Payouts King et Ă  fournir des Ă©lĂ©ments d’attribution et de dĂ©tection. ...

16 avril 2026 Â· 3 min

Allemagne : identification de Daniil Shchukin, chef des groupes ransomware GandCrab et REvil

🔍 Contexte Source : KrebsOnSecurity, publiĂ© le 6 avril 2026. Le Bureau fĂ©dĂ©ral de police criminelle allemand (BKA / Bundeskriminalamt) a publiĂ© un avis officiel rĂ©vĂ©lant l’identitĂ© du hacker opĂ©rant sous le pseudonyme UNKN (alias UNKNOWN), jusqu’alors non identifiĂ© publiquement. đŸ‘€ Individus identifiĂ©s Daniil Maksimovich Shchukin, 31 ans, ressortissant russe, originaire de Krasnodar (Russie), identifiĂ© comme chef des groupes GandCrab et REvil Anatoly Sergeevitsch Kravchuk, 43 ans, ressortissant russe, co-accusĂ© Shchukin Ă©tait Ă©galement actif sous l’identitĂ© Ger0in sur des forums cybercriminels russes entre 2010 et 2011, opĂ©rant des botnets et vendant des « installs » 🎯 Faits reprochĂ©s Au moins 130 actes de sabotage informatique et d’extorsion contre des victimes en Allemagne entre 2019 et 2021 ~2 millions d’euros extorquĂ©s sur une vingtaine d’attaques Plus de 35 millions d’euros de dommages Ă©conomiques totaux en Allemagne Un portefeuille numĂ©rique liĂ© Ă  Shchukin contenait plus de 317 000 dollars en cryptomonnaies selon un dossier du DOJ amĂ©ricain de fĂ©vrier 2023 🩠 Groupes ransomware dirigĂ©s GandCrab Apparu en janvier 2018 sous forme de programme d’affiliation Cinq rĂ©visions majeures du code publiĂ©es ArrĂȘt annoncĂ© le 31 mai 2019 aprĂšs avoir extorquĂ© plus de 2 milliards de dollars Ă  des victimes Pionnier de la double extorsion (paiement pour dĂ©chiffrement + paiement pour non-publication des donnĂ©es) REvil Apparu concomitamment Ă  la fermeture de GandCrab FrontĂ© par UNKNOWN, qui avait dĂ©posĂ© 1 million de dollars en escrow sur un forum cybercriminel russe Ciblait principalement des organisations avec plus de 100 millions de dollars de revenus annuels Attaque majeure : hack de Kaseya le week-end du 4 juillet 2021, affectant plus de 1 500 entreprises, ONG et agences gouvernementales Le FBI avait infiltrĂ© les serveurs de REvil avant l’attaque Kaseya et a publiĂ© une clĂ© de dĂ©chiffrement gratuite pour les victimes 🔗 Liens et attribution Le nom de Shchukin apparaĂźt dans un dossier du DOJ amĂ©ricain de fĂ©vrier 2023 liĂ© Ă  la saisie de comptes cryptomonnaies associĂ©s Ă  REvil La firme Intel 471 a indexĂ© des donnĂ©es de forums russes reliant Shchukin Ă  l’identitĂ© Ger0in Une correspondance photographique a Ă©tĂ© Ă©tablie via PimEyes entre les photos du BKA et une cĂ©lĂ©bration d’anniversaire de 2023 Ă  Krasnodar UNKNOWN avait accordĂ© une interview Ă  Dmitry Smilyanets (Recorded Future) 📌 Type d’article Article de presse spĂ©cialisĂ©e relatant une opĂ©ration d’attribution et de doxing officiel par les autoritĂ©s allemandes, visant Ă  exposer publiquement l’identitĂ© d’un cybercriminel prĂ©sumĂ© rĂ©sidant en Russie et hors de portĂ©e judiciaire immĂ©diate. ...

7 avril 2026 Â· 3 min

Akira Ransomware : compromission complĂšte en moins d'une heure via CVE-2024-40766

🔍 Contexte Cette analyse technique est publiĂ©e par le Halcyon Ransomware Research Center le 2 avril 2026. Elle documente les tactiques, techniques et procĂ©dures (TTPs) du groupe Akira, actif depuis mars 2023 en tant qu’opĂ©ration Ransomware-as-a-Service (RaaS) Ă  motivation financiĂšre. 🎯 Profil du groupe Akira Actif depuis mars 2023, avec des liens de code et de transactions crypto vers le syndicat Conti dĂ©funt A accumulĂ© environ 244 millions USD de rançons jusqu’en septembre 2025 Cibles : entreprises et infrastructures critiques en AmĂ©rique du Nord, Europe et Australie ModĂšle de double extorsion : exfiltration de donnĂ©es avant chiffrement, publication sur un site dark web en cas de non-paiement ⚡ RapiditĂ© d’exĂ©cution Akira est capable de mener l’intĂ©gralitĂ© du cycle d’attaque — de l’accĂšs initial au chiffrement — en moins d’une heure, et dans la majoritĂ© des cas en moins de quatre heures. Cette vitesse a permis de compromettre des centaines de victimes sur les 12 derniers mois. ...

5 avril 2026 Â· 4 min

GandCrab/REvil : le chef prĂ©sumĂ© et le programmeur identifiĂ©s, mandats d'arrĂȘt Ă©mis

đŸ›ïž Contexte Le 30 mars 2026, la Generalstaatsanwaltschaft Karlsruhe (Parquet gĂ©nĂ©ral de Karlsruhe) a publiĂ© un communiquĂ© de presse annonçant une avancĂ©e majeure dans la lutte contre la cybercriminalitĂ© organisĂ©e. L’enquĂȘte a Ă©tĂ© menĂ©e conjointement par le Cyber-crime-Zentrum (CCZ) rattachĂ© au Parquet gĂ©nĂ©ral de Karlsruhe et le Landeskriminalamt Baden-WĂŒrttemberg (LKA). 🎯 Suspects identifiĂ©s Deux individus ont Ă©tĂ© formellement identifiĂ©s et font l’objet de mandats d’arrĂȘt : Le chef prĂ©sumĂ© des groupes ransomware GandCrab et REvil (aussi connu sous le nom Sodinokibi) Le programmeur prĂ©sumĂ© des malwares utilisĂ©s par ces groupes Les deux suspects sont notamment soupçonnĂ©s d’ĂȘtre coresponsables de l’attaque contre les WĂŒrttembergische Staatstheater Stuttgart en 2019. Une recherche internationale (Öffentlichkeitsfahndung) a Ă©tĂ© lancĂ©e. ...

2 avril 2026 Â· 2 min

Double extorsion ransomware : mécanique des revendications et divulgation de données volées

📰 Source : LeMagIT — publiĂ© le 28 mars 2026 Contexte L’article traite du processus de double extorsion, dĂ©sormais une pratique standard dans l’écosystĂšme ransomware. Il dĂ©crit les Ă©tapes successives suivies par les cybercriminels aprĂšs une intrusion. DĂ©roulement du processus 🔒 Les Ă©tapes identifiĂ©es sont les suivantes : Lancement de l’attaque et compromission de la victime Vol de donnĂ©es (exfiltration) Chiffrement des donnĂ©es sur les systĂšmes compromis DĂ©pĂŽt d’une note de rançon avec instructions de contact Publication d’une revendication sur un site vitrine (leak site) aprĂšs un dĂ©lai variable Menace de divulgation des donnĂ©es volĂ©es comme levier de pression supplĂ©mentaire TemporalitĂ© ⏱ Le dĂ©lai entre l’attaque et la revendication publique varie selon les groupes. La divulgation effective des donnĂ©es peut intervenir entre quelques semaines et quelques mois aprĂšs la revendication, notamment sous l’effet de nĂ©gociations menĂ©es par des nĂ©gociateurs spĂ©cialisĂ©s cherchant Ă  gagner du temps. ...

28 mars 2026 Â· 1 min

Alerte conjointe ACSC/CERT Tonga/NCSC : le RaaS INC Ransom cible l’Australie, la Nouvelle‑ZĂ©lande et le Pacifique, avec un focus sur la santĂ©

Source et contexte : Alerte conjointe publiĂ©e par l’Australian Cyber Security Centre (ACSC), le CERT Tonga et le National Cyber Security Centre (NCSC) de Nouvelle‑ZĂ©lande, dĂ©crivant l’activitĂ© du groupe de ransomware INC Ransom et de ses affiliĂ©s, leurs cibles en Australie, Nouvelle‑ZĂ©lande et États insulaires du Pacifique, et les mesures de mitigation recommandĂ©es. INC Ransom, aussi connu sous les noms Tarnished Scorpion et GOLD IONIC, opĂšre en modĂšle Ransomware‑as‑a‑Service (RaaS) depuis mi‑2023. Les affiliĂ©s procĂšdent Ă  de la double extorsion (vol de donnĂ©es + chiffrement, menace de divulgation via un Data Leak Site sur Tor). AprĂšs avoir visĂ© les États‑Unis et le Royaume‑Uni, le groupe se concentre davantage depuis dĂ©but 2025 sur l’Australie, la Nouvelle‑ZĂ©lande et les États insulaires du Pacifique, avec une tendance marquĂ©e vers les fournisseurs de santĂ© đŸ„. ...

8 mars 2026 Â· 4 min

Air Cîte d’Ivoire victime d’un ransomware avec double extorsion (INC Ransom)

Source: RFI — RFI rapporte qu’Air CĂŽte d’Ivoire a subi une cyberattaque dĂ©tectĂ©e dans la nuit du dimanche 8 fĂ©vrier et rĂ©vĂ©lĂ©e le vendredi 20 fĂ©vrier, impliquant une extraction illĂ©gale de donnĂ©es sensibles et un possible chiffrement de fichiers. 🔐 Type d’attaque: ransomware avec double extorsion. đŸ—‚ïž Impact: extraction illĂ©gale de donnĂ©es sensibles; des fichiers copiĂ©s puis potentiellement chiffrĂ©s rendant leur accĂšs impossible. đŸ§‘â€âœˆïž DonnĂ©es concernĂ©es: contenu non prĂ©cisĂ©; l’article Ă©voque qu’il pourrait s’agir d’informations de passagers, de donnĂ©es de salariĂ©s et de documents internes. ✈ OpĂ©rations: programme de vols maintenu; pas de perturbation du trafic aĂ©rien signalĂ©e. 🕒 Chronologie: incident la nuit du 8 fĂ©vrier; rĂ©vĂ©lĂ© le 20 fĂ©vrier. Groupe et mode opĂ©ratoire ...

22 fĂ©vrier 2026 Â· 2 min

SafePay : un gang de ransomware centralisé impose la double extorsion et chiffre en 24 h

Selon l’article, dans le contexte d’une intensification des opĂ©rations en 2024-2025, un nouveau groupe de ransomware nommĂ© SafePay s’impose comme une menace mondiale majeure. 🔒 SafePay fonctionne Ă  l’opposĂ© des modĂšles RaaS dominants : le groupe est centralisĂ© et fermĂ©, gardant un contrĂŽle strict sur l’infrastructure, les nĂ©gociations et les profits. Cette approche OPSEC vise Ă  rĂ©duire les risques de fuites de code et d’infiltration par les forces de l’ordre qui ont affectĂ© des groupes comme LockBit et ALPHV. ...

10 janvier 2026 Â· 2 min

Un Ukrainien plaide coupable pour des attaques au ransomware Nefilim visant des entreprises

Selon un communiquĂ© du Department of Justice (Office of Public Affairs) publiĂ© le 19 dĂ©cembre 2025, un ressortissant ukrainien, Artem Aleksandrovych Stryzhak, a plaidĂ© coupable de conspiration pour fraude informatique pour son rĂŽle dans des attaques au ransomware Nefilim visant des entreprises aux États‑Unis et Ă  l’international. Les documents judiciaires indiquent que le groupe a dĂ©ployĂ© le ransomware Nefilim contre des rĂ©seaux d’entreprises, causant des dommages importants. Pour chaque victime, les auteurs gĂ©nĂ©raient un exĂ©cutable de rançongiciel unique, une clĂ© de dĂ©chiffrement correspondante et une note de rançon personnalisĂ©e. En cas de paiement, ils fournissaient la clĂ© permettant de dĂ©chiffrer les fichiers. ...

21 dĂ©cembre 2025 Â· 3 min
Derniùre mise à jour le: 2 mai 2026 📝