<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:content="http://purl.org/rss/1.0/modules/content/">
  <channel>
    <title>Kyber on CyberVeille</title>
    <link>https://cyberveille.ch/tags/kyber/</link>
    <description>Recent content in Kyber on CyberVeille</description>
    <generator>Hugo -- 0.146.0</generator>
    <language>fr-fr</language>
    <copyright>Cyberveille CC BY-NC-SA 4.0</copyright>
    <lastBuildDate>Fri, 24 Apr 2026 00:00:00 +0000</lastBuildDate>
    <atom:link href="https://cyberveille.ch/tags/kyber/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>Kyber : premier ransomware confirmé utilisant la cryptographie post-quantique (ML-KEM)</title>
      <link>https://cyberveille.ch/posts/2026-04-24-kyber-premier-ransomware-confirme-utilisant-la-cryptographie-post-quantique-ml-kem/</link>
      <pubDate>Fri, 24 Apr 2026 00:00:00 +0000</pubDate>
      <guid>https://cyberveille.ch/posts/2026-04-24-kyber-premier-ransomware-confirme-utilisant-la-cryptographie-post-quantique-ml-kem/</guid>
      <description>&lt;h2 id=&#34;-contexte&#34;&gt;🗓️ Contexte&lt;/h2&gt;
&lt;p&gt;Source : Ars Technica, publié le 23 avril 2026 par Dan Goodin. L&amp;rsquo;article s&amp;rsquo;appuie sur une analyse technique publiée le même jour par la société de sécurité &lt;strong&gt;Rapid7&lt;/strong&gt;, portant sur la famille de ransomware &lt;strong&gt;Kyber&lt;/strong&gt;.&lt;/p&gt;
&lt;h2 id=&#34;-description-du-malware&#34;&gt;🦠 Description du malware&lt;/h2&gt;
&lt;p&gt;&lt;strong&gt;Kyber&lt;/strong&gt; est une famille de ransomware active depuis au moins septembre 2025. Elle tire son nom de l&amp;rsquo;algorithme cryptographique &lt;strong&gt;ML-KEM&lt;/strong&gt; (Module Lattice-based Key Encapsulation Mechanism), également connu sous le nom de Kyber, standardisé par le NIST.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Kyber Ransomware : analyse technique des variantes Windows et ESXi déployées simultanément</title>
      <link>https://cyberveille.ch/posts/2026-04-24-kyber-ransomware-analyse-technique-des-variantes-windows-et-esxi-deployees-simultanement/</link>
      <pubDate>Fri, 24 Apr 2026 00:00:00 +0000</pubDate>
      <guid>https://cyberveille.ch/posts/2026-04-24-kyber-ransomware-analyse-technique-des-variantes-windows-et-esxi-deployees-simultanement/</guid>
      <description>&lt;h2 id=&#34;-contexte&#34;&gt;🔍 Contexte&lt;/h2&gt;
&lt;p&gt;Publié le 21 avril 2026 par Anna Širokova sur le blog Rapid7, cet article présente une &lt;strong&gt;analyse technique approfondie du ransomware Kyber&lt;/strong&gt;, découvert lors d&amp;rsquo;un engagement de réponse à incident en mars 2026. Deux variantes ont été récupérées dans le même environnement victime, offrant une opportunité rare d&amp;rsquo;analyse comparative.&lt;/p&gt;
&lt;h2 id=&#34;-description-des-variantes&#34;&gt;🧩 Description des variantes&lt;/h2&gt;
&lt;h3 id=&#34;variante-linuxesxi-elf&#34;&gt;Variante Linux/ESXi (ELF)&lt;/h3&gt;
&lt;ul&gt;
&lt;li&gt;Binaire &lt;strong&gt;64-bit ELF&lt;/strong&gt;, écrit en &lt;strong&gt;C++ (GCC 4.4.7)&lt;/strong&gt;, non packé, non obfusqué&lt;/li&gt;
&lt;li&gt;Cible explicitement les datastores &lt;strong&gt;VMware ESXi&lt;/strong&gt; (&lt;code&gt;/vmfs/volumes&lt;/code&gt;)&lt;/li&gt;
&lt;li&gt;Utilise les outils natifs ESXi : &lt;strong&gt;esxcli&lt;/strong&gt; pour lister et terminer les VMs&lt;/li&gt;
&lt;li&gt;Chiffrement réel : &lt;strong&gt;ChaCha8 + RSA-4096&lt;/strong&gt; (wrapping de clé), malgré une note de rançon affirmant AES-256-CTR + X25519 + Kyber1024&lt;/li&gt;
&lt;li&gt;Extension des fichiers chiffrés : &lt;strong&gt;&lt;code&gt;.xhsyw&lt;/code&gt;&lt;/strong&gt;&lt;/li&gt;
&lt;li&gt;Note de rançon : &lt;strong&gt;&lt;code&gt;readme.txt&lt;/code&gt;&lt;/strong&gt;&lt;/li&gt;
&lt;li&gt;Déface les interfaces SSH (&lt;code&gt;/etc/motd&lt;/code&gt;) et web VMware (&lt;code&gt;/usr/lib/vmware/hostd/docroot/index.html&lt;/code&gt;)&lt;/li&gt;
&lt;li&gt;Exécution en arrière-plan via &lt;code&gt;fork()&lt;/code&gt; + &lt;code&gt;setsid()&lt;/code&gt; pour survivre à la fermeture de session SSH&lt;/li&gt;
&lt;li&gt;Chiffrement partiel basé sur la taille des fichiers (10% par défaut pour les fichiers &amp;gt;4 MB)&lt;/li&gt;
&lt;/ul&gt;
&lt;h3 id=&#34;variante-windows-pe&#34;&gt;Variante Windows (PE)&lt;/h3&gt;
&lt;ul&gt;
&lt;li&gt;Binaire &lt;strong&gt;64-bit PE&lt;/strong&gt;, écrit en &lt;strong&gt;Rust (MSVC/VS2022)&lt;/strong&gt;, non packé, non obfusqué&lt;/li&gt;
&lt;li&gt;Chemin de build exposé : &lt;code&gt;C:\Users\user\.cargo\registry\src\index.crates.io-6f17d22bba15001f&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;Chiffrement réel : &lt;strong&gt;AES-256-CTR + Kyber1024 + X25519&lt;/strong&gt; (conforme aux affirmations de la note)&lt;/li&gt;
&lt;li&gt;Extension des fichiers chiffrés : &lt;strong&gt;&lt;code&gt;.#~~~&lt;/code&gt;&lt;/strong&gt;&lt;/li&gt;
&lt;li&gt;Note de rançon : &lt;strong&gt;&lt;code&gt;READ_ME_NOW.txt&lt;/code&gt;&lt;/strong&gt;&lt;/li&gt;
&lt;li&gt;Pipeline d&amp;rsquo;entropie personnalisé (temps système, CSPRNG Windows, RDRAND, données de processus)&lt;/li&gt;
&lt;li&gt;Fonctionnalité &lt;strong&gt;Hyper-V expérimentale&lt;/strong&gt; via PowerShell (&lt;code&gt;Get-VM&lt;/code&gt;, &lt;code&gt;Stop-VM -Force -TurnOff&lt;/code&gt;)&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;11 commandes anti-récupération&lt;/strong&gt; si exécuté avec élévation de privilèges :
&lt;ul&gt;
&lt;li&gt;Suppression des shadow copies (WMI, WMIC, vssadmin)&lt;/li&gt;
&lt;li&gt;Désactivation du Windows Recovery Environment (bcdedit)&lt;/li&gt;
&lt;li&gt;Suppression des sauvegardes système (wbadmin)&lt;/li&gt;
&lt;li&gt;Arrêt d&amp;rsquo;IIS, effacement des journaux d&amp;rsquo;événements (wevtutil), vidage de la corbeille&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;li&gt;Terminaison de services : &lt;code&gt;msexchange&lt;/code&gt;, &lt;code&gt;vss&lt;/code&gt;, &lt;code&gt;backup&lt;/code&gt;, &lt;code&gt;veeam&lt;/code&gt;, &lt;code&gt;sql&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;Enregistrement d&amp;rsquo;une icône personnalisée pour les fichiers &lt;code&gt;.#~~~&lt;/code&gt; via le registre Windows&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;Mutex&lt;/strong&gt; : &lt;code&gt;boomplay[.]com/songs/182988982&lt;/code&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;h2 id=&#34;-infrastructure-partagée&#34;&gt;🔗 Infrastructure partagée&lt;/h2&gt;
&lt;p&gt;Les deux variantes partagent un &lt;strong&gt;identifiant de campagne commun&lt;/strong&gt; (&lt;code&gt;5176[REDACTED]&lt;/code&gt;) et une &lt;strong&gt;infrastructure Tor&lt;/strong&gt; :&lt;/p&gt;</description>
    </item>
    <item>
      <title>TLS 1.3: l’IETF autorise le post-quantique « pur », une décision qui divise</title>
      <link>https://cyberveille.ch/posts/2025-12-10-tls-1-3-lietf-autorise-le-post-quantique-pur-une-decision-qui-divise/</link>
      <pubDate>Wed, 10 Dec 2025 00:00:00 +0000</pubDate>
      <guid>https://cyberveille.ch/posts/2025-12-10-tls-1-3-lietf-autorise-le-post-quantique-pur-une-decision-qui-divise/</guid>
      <description>&lt;p&gt;Selon LWN.net (8 décembre 2025), un vif débat agite l’IETF autour de l’intégration du chiffrement post‑quantique dans TLS 1.3 : un projet de norme autorisant un &lt;strong&gt;échange de clés post‑quantique non hybride&lt;/strong&gt; a été adopté comme document de travail, malgré des objections soulignant un affaiblissement potentiel de la sécurité.&lt;/p&gt;
&lt;p&gt;🔐 Contexte cryptographique. L’article rappelle que &lt;strong&gt;Shor&lt;/strong&gt; compromet les schémas asymétriques classiques (&lt;strong&gt;RSA&lt;/strong&gt;, &lt;strong&gt;ECDH&lt;/strong&gt;), d’où la migration vers des &lt;strong&gt;mécanismes post‑quantiques&lt;/strong&gt; centrés sur l’échange de clés (les &lt;strong&gt;chiffrements symétriques&lt;/strong&gt; restant largement épargnés). Des précédents comme la rupture de &lt;strong&gt;SIKE (2022)&lt;/strong&gt; et des &lt;strong&gt;problèmes d’implémentation/side‑channels&lt;/strong&gt; sur &lt;strong&gt;Kyber/ML‑KEM&lt;/strong&gt; illustrent les incertitudes. En &lt;strong&gt;août 2024&lt;/strong&gt;, le &lt;strong&gt;NIST&lt;/strong&gt; a standardisé &lt;strong&gt;Kyber/ML‑KEM&lt;/strong&gt; et recommandé des &lt;strong&gt;schémas hybrides&lt;/strong&gt; combinant algos classiques et post‑quantiques, appuyés par le projet &lt;strong&gt;Open Quantum Safe&lt;/strong&gt;.&lt;/p&gt;</description>
    </item>
  </channel>
</rss>
