<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:content="http://purl.org/rss/1.0/modules/content/">
  <channel>
    <title>Kyber Ransomware (ESXi/Linux Variant) on CyberVeille</title>
    <link>https://cyberveille.ch/tags/kyber-ransomware-esxi/linux-variant/</link>
    <description>Recent content in Kyber Ransomware (ESXi/Linux Variant) on CyberVeille</description>
    <generator>Hugo -- 0.146.0</generator>
    <language>fr-fr</language>
    <copyright>Cyberveille CC BY-NC-SA 4.0</copyright>
    <lastBuildDate>Fri, 24 Apr 2026 00:00:00 +0000</lastBuildDate>
    <atom:link href="https://cyberveille.ch/tags/kyber-ransomware-esxi/linux-variant/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>Kyber Ransomware : analyse technique des variantes Windows et ESXi déployées simultanément</title>
      <link>https://cyberveille.ch/posts/2026-04-24-kyber-ransomware-analyse-technique-des-variantes-windows-et-esxi-deployees-simultanement/</link>
      <pubDate>Fri, 24 Apr 2026 00:00:00 +0000</pubDate>
      <guid>https://cyberveille.ch/posts/2026-04-24-kyber-ransomware-analyse-technique-des-variantes-windows-et-esxi-deployees-simultanement/</guid>
      <description>&lt;h2 id=&#34;-contexte&#34;&gt;🔍 Contexte&lt;/h2&gt;
&lt;p&gt;Publié le 21 avril 2026 par Anna Širokova sur le blog Rapid7, cet article présente une &lt;strong&gt;analyse technique approfondie du ransomware Kyber&lt;/strong&gt;, découvert lors d&amp;rsquo;un engagement de réponse à incident en mars 2026. Deux variantes ont été récupérées dans le même environnement victime, offrant une opportunité rare d&amp;rsquo;analyse comparative.&lt;/p&gt;
&lt;h2 id=&#34;-description-des-variantes&#34;&gt;🧩 Description des variantes&lt;/h2&gt;
&lt;h3 id=&#34;variante-linuxesxi-elf&#34;&gt;Variante Linux/ESXi (ELF)&lt;/h3&gt;
&lt;ul&gt;
&lt;li&gt;Binaire &lt;strong&gt;64-bit ELF&lt;/strong&gt;, écrit en &lt;strong&gt;C++ (GCC 4.4.7)&lt;/strong&gt;, non packé, non obfusqué&lt;/li&gt;
&lt;li&gt;Cible explicitement les datastores &lt;strong&gt;VMware ESXi&lt;/strong&gt; (&lt;code&gt;/vmfs/volumes&lt;/code&gt;)&lt;/li&gt;
&lt;li&gt;Utilise les outils natifs ESXi : &lt;strong&gt;esxcli&lt;/strong&gt; pour lister et terminer les VMs&lt;/li&gt;
&lt;li&gt;Chiffrement réel : &lt;strong&gt;ChaCha8 + RSA-4096&lt;/strong&gt; (wrapping de clé), malgré une note de rançon affirmant AES-256-CTR + X25519 + Kyber1024&lt;/li&gt;
&lt;li&gt;Extension des fichiers chiffrés : &lt;strong&gt;&lt;code&gt;.xhsyw&lt;/code&gt;&lt;/strong&gt;&lt;/li&gt;
&lt;li&gt;Note de rançon : &lt;strong&gt;&lt;code&gt;readme.txt&lt;/code&gt;&lt;/strong&gt;&lt;/li&gt;
&lt;li&gt;Déface les interfaces SSH (&lt;code&gt;/etc/motd&lt;/code&gt;) et web VMware (&lt;code&gt;/usr/lib/vmware/hostd/docroot/index.html&lt;/code&gt;)&lt;/li&gt;
&lt;li&gt;Exécution en arrière-plan via &lt;code&gt;fork()&lt;/code&gt; + &lt;code&gt;setsid()&lt;/code&gt; pour survivre à la fermeture de session SSH&lt;/li&gt;
&lt;li&gt;Chiffrement partiel basé sur la taille des fichiers (10% par défaut pour les fichiers &amp;gt;4 MB)&lt;/li&gt;
&lt;/ul&gt;
&lt;h3 id=&#34;variante-windows-pe&#34;&gt;Variante Windows (PE)&lt;/h3&gt;
&lt;ul&gt;
&lt;li&gt;Binaire &lt;strong&gt;64-bit PE&lt;/strong&gt;, écrit en &lt;strong&gt;Rust (MSVC/VS2022)&lt;/strong&gt;, non packé, non obfusqué&lt;/li&gt;
&lt;li&gt;Chemin de build exposé : &lt;code&gt;C:\Users\user\.cargo\registry\src\index.crates.io-6f17d22bba15001f&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;Chiffrement réel : &lt;strong&gt;AES-256-CTR + Kyber1024 + X25519&lt;/strong&gt; (conforme aux affirmations de la note)&lt;/li&gt;
&lt;li&gt;Extension des fichiers chiffrés : &lt;strong&gt;&lt;code&gt;.#~~~&lt;/code&gt;&lt;/strong&gt;&lt;/li&gt;
&lt;li&gt;Note de rançon : &lt;strong&gt;&lt;code&gt;READ_ME_NOW.txt&lt;/code&gt;&lt;/strong&gt;&lt;/li&gt;
&lt;li&gt;Pipeline d&amp;rsquo;entropie personnalisé (temps système, CSPRNG Windows, RDRAND, données de processus)&lt;/li&gt;
&lt;li&gt;Fonctionnalité &lt;strong&gt;Hyper-V expérimentale&lt;/strong&gt; via PowerShell (&lt;code&gt;Get-VM&lt;/code&gt;, &lt;code&gt;Stop-VM -Force -TurnOff&lt;/code&gt;)&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;11 commandes anti-récupération&lt;/strong&gt; si exécuté avec élévation de privilèges :
&lt;ul&gt;
&lt;li&gt;Suppression des shadow copies (WMI, WMIC, vssadmin)&lt;/li&gt;
&lt;li&gt;Désactivation du Windows Recovery Environment (bcdedit)&lt;/li&gt;
&lt;li&gt;Suppression des sauvegardes système (wbadmin)&lt;/li&gt;
&lt;li&gt;Arrêt d&amp;rsquo;IIS, effacement des journaux d&amp;rsquo;événements (wevtutil), vidage de la corbeille&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;li&gt;Terminaison de services : &lt;code&gt;msexchange&lt;/code&gt;, &lt;code&gt;vss&lt;/code&gt;, &lt;code&gt;backup&lt;/code&gt;, &lt;code&gt;veeam&lt;/code&gt;, &lt;code&gt;sql&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;Enregistrement d&amp;rsquo;une icône personnalisée pour les fichiers &lt;code&gt;.#~~~&lt;/code&gt; via le registre Windows&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;Mutex&lt;/strong&gt; : &lt;code&gt;boomplay[.]com/songs/182988982&lt;/code&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;h2 id=&#34;-infrastructure-partagée&#34;&gt;🔗 Infrastructure partagée&lt;/h2&gt;
&lt;p&gt;Les deux variantes partagent un &lt;strong&gt;identifiant de campagne commun&lt;/strong&gt; (&lt;code&gt;5176[REDACTED]&lt;/code&gt;) et une &lt;strong&gt;infrastructure Tor&lt;/strong&gt; :&lt;/p&gt;</description>
    </item>
  </channel>
</rss>
