đ Contexte PubliĂ© le 21 avril 2026 par Anna Ć irokova sur le blog Rapid7, cet article prĂ©sente une analyse technique approfondie du ransomware Kyber, dĂ©couvert lors dâun engagement de rĂ©ponse Ă incident en mars 2026. Deux variantes ont Ă©tĂ© rĂ©cupĂ©rĂ©es dans le mĂȘme environnement victime, offrant une opportunitĂ© rare dâanalyse comparative.
đ§© Description des variantes Variante Linux/ESXi (ELF) Binaire 64-bit ELF, Ă©crit en C++ (GCC 4.4.7), non packĂ©, non obfusquĂ© Cible explicitement les datastores VMware ESXi (/vmfs/volumes) Utilise les outils natifs ESXi : esxcli pour lister et terminer les VMs Chiffrement rĂ©el : ChaCha8 + RSA-4096 (wrapping de clĂ©), malgrĂ© une note de rançon affirmant AES-256-CTR + X25519 + Kyber1024 Extension des fichiers chiffrĂ©s : .xhsyw Note de rançon : readme.txt DĂ©face les interfaces SSH (/etc/motd) et web VMware (/usr/lib/vmware/hostd/docroot/index.html) ExĂ©cution en arriĂšre-plan via fork() + setsid() pour survivre Ă la fermeture de session SSH Chiffrement partiel basĂ© sur la taille des fichiers (10% par dĂ©faut pour les fichiers >4 MB) Variante Windows (PE) Binaire 64-bit PE, Ă©crit en Rust (MSVC/VS2022), non packĂ©, non obfusquĂ© Chemin de build exposĂ© : C:\Users\user\.cargo\registry\src\index.crates.io-6f17d22bba15001f Chiffrement rĂ©el : AES-256-CTR + Kyber1024 + X25519 (conforme aux affirmations de la note) Extension des fichiers chiffrĂ©s : .#~~~ Note de rançon : READ_ME_NOW.txt Pipeline dâentropie personnalisĂ© (temps systĂšme, CSPRNG Windows, RDRAND, donnĂ©es de processus) FonctionnalitĂ© Hyper-V expĂ©rimentale via PowerShell (Get-VM, Stop-VM -Force -TurnOff) 11 commandes anti-rĂ©cupĂ©ration si exĂ©cutĂ© avec Ă©lĂ©vation de privilĂšges : Suppression des shadow copies (WMI, WMIC, vssadmin) DĂ©sactivation du Windows Recovery Environment (bcdedit) Suppression des sauvegardes systĂšme (wbadmin) ArrĂȘt dâIIS, effacement des journaux dâĂ©vĂ©nements (wevtutil), vidage de la corbeille Terminaison de services : msexchange, vss, backup, veeam, sql Enregistrement dâune icĂŽne personnalisĂ©e pour les fichiers .#~~~ via le registre Windows Mutex : boomplay[.]com/songs/182988982 đ Infrastructure partagĂ©e Les deux variantes partagent un identifiant de campagne commun (5176[REDACTED]) et une infrastructure Tor :
...