<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:content="http://purl.org/rss/1.0/modules/content/">
  <channel>
    <title>Payouts King on CyberVeille</title>
    <link>https://cyberveille.ch/tags/payouts-king/</link>
    <description>Recent content in Payouts King on CyberVeille</description>
    <generator>Hugo -- 0.146.0</generator>
    <language>fr-fr</language>
    <copyright>Cyberveille CC BY-NC-SA 4.0</copyright>
    <lastBuildDate>Thu, 16 Apr 2026 00:00:00 +0000</lastBuildDate>
    <atom:link href="https://cyberveille.ch/tags/payouts-king/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>Payouts King : nouveau ransomware lié à d&#39;anciens courtiers d&#39;accès de BlackBasta</title>
      <link>https://cyberveille.ch/posts/2026-04-16-payouts-king-nouveau-ransomware-lie-a-d-anciens-courtiers-d-acces-de-blackbasta/</link>
      <pubDate>Thu, 16 Apr 2026 00:00:00 +0000</pubDate>
      <guid>https://cyberveille.ch/posts/2026-04-16-payouts-king-nouveau-ransomware-lie-a-d-anciens-courtiers-d-acces-de-blackbasta/</guid>
      <description>&lt;h2 id=&#34;-contexte&#34;&gt;🔍 Contexte&lt;/h2&gt;
&lt;p&gt;Source : Zscaler ThreatLabz, publiée le 16 avril 2026. Cette analyse technique détaille le fonctionnement du ransomware &lt;strong&gt;Payouts King&lt;/strong&gt;, attribué à d&amp;rsquo;anciens &lt;strong&gt;initial access brokers (IAB) de BlackBasta&lt;/strong&gt;, actif discrètement depuis environ un an.&lt;/p&gt;
&lt;h2 id=&#34;-vecteur-daccès-initial&#34;&gt;🎯 Vecteur d&amp;rsquo;accès initial&lt;/h2&gt;
&lt;p&gt;Les attaquants combinent plusieurs techniques :&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;&lt;strong&gt;Spam bombing&lt;/strong&gt; massif ciblant les victimes&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;Phishing&lt;/strong&gt; et &lt;strong&gt;vishing&lt;/strong&gt; via &lt;strong&gt;Microsoft Teams&lt;/strong&gt;, en usurpant l&amp;rsquo;identité d&amp;rsquo;un membre du support IT&lt;/li&gt;
&lt;li&gt;Instruction à la victime d&amp;rsquo;initier &lt;strong&gt;Quick Assist&lt;/strong&gt; pour déployer le malware et établir un point d&amp;rsquo;ancrage réseau&lt;/li&gt;
&lt;/ul&gt;
&lt;h2 id=&#34;-techniques-dobfuscation-et-dévasion&#34;&gt;🛠️ Techniques d&amp;rsquo;obfuscation et d&amp;rsquo;évasion&lt;/h2&gt;
&lt;ul&gt;
&lt;li&gt;Construction et déchiffrement de chaînes sur la pile (stack-based strings)&lt;/li&gt;
&lt;li&gt;Résolution des fonctions Windows API &lt;strong&gt;par hash&lt;/strong&gt; (FNV1 avec seed unique par valeur + algorithme CRC personnalisé)&lt;/li&gt;
&lt;li&gt;Arguments de ligne de commande obfusqués via CRC checksum custom&lt;/li&gt;
&lt;li&gt;Paramètre &lt;code&gt;-i&lt;/code&gt; obligatoire pour déclencher le chiffrement (anti-sandbox)&lt;/li&gt;
&lt;li&gt;Utilisation de &lt;strong&gt;syscalls directs&lt;/strong&gt; (Zw*) pour contourner les hooks AV/EDR&lt;/li&gt;
&lt;li&gt;Renommage des fichiers via &lt;code&gt;SetFileInformationByHandle&lt;/code&gt; (FileRenameInfo) pour éviter la détection sur MoveFile/MoveFileEx&lt;/li&gt;
&lt;/ul&gt;
&lt;h2 id=&#34;-chiffrement-des-fichiers&#34;&gt;🔐 Chiffrement des fichiers&lt;/h2&gt;
&lt;ul&gt;
&lt;li&gt;Combinaison &lt;strong&gt;RSA 4096 bits + AES-256 en mode CTR&lt;/strong&gt; (bibliothèque OpenSSL liée statiquement)&lt;/li&gt;
&lt;li&gt;Support code pour &lt;strong&gt;ChaCha20&lt;/strong&gt; présent mais non utilisé dans les échantillons analysés&lt;/li&gt;
&lt;li&gt;Extension ajoutée aux fichiers chiffrés : &lt;strong&gt;&lt;code&gt;.ZWIAAW&lt;/code&gt;&lt;/strong&gt;&lt;/li&gt;
&lt;li&gt;Fichier de sauvegarde temporaire : extension &lt;strong&gt;&lt;code&gt;.esVnyj&lt;/code&gt;&lt;/strong&gt;&lt;/li&gt;
&lt;li&gt;Note de rançon : &lt;strong&gt;&lt;code&gt;readme_locker.txt&lt;/code&gt;&lt;/strong&gt; (déposée uniquement si &lt;code&gt;-note&lt;/code&gt; est spécifié)&lt;/li&gt;
&lt;li&gt;Chiffrement partiel (13 blocs, 50%) pour les fichiers &amp;gt; 10 Mo (optimisation performance)&lt;/li&gt;
&lt;/ul&gt;
&lt;h2 id=&#34;-persistance-et-élévation-de-privilèges&#34;&gt;⚙️ Persistance et élévation de privilèges&lt;/h2&gt;
&lt;ul&gt;
&lt;li&gt;Tâches planifiées créées via &lt;code&gt;schtasks.exe&lt;/code&gt; sous &lt;code&gt;\Mozilla\UpdateTask&lt;/code&gt; et &lt;code&gt;\Mozilla\ElevateTask&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;Exécution en tant que &lt;strong&gt;SYSTEM&lt;/strong&gt;&lt;/li&gt;
&lt;li&gt;Suppression de la tâche d&amp;rsquo;élévation après exécution pour effacer les traces forensiques&lt;/li&gt;
&lt;/ul&gt;
&lt;h2 id=&#34;-anti-forensique&#34;&gt;🧹 Anti-forensique&lt;/h2&gt;
&lt;ul&gt;
&lt;li&gt;Suppression des &lt;strong&gt;shadow copies&lt;/strong&gt; : &lt;code&gt;vssadmin.exe delete shadows /all /quiet&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;Vidage de la corbeille via &lt;code&gt;SHEmptyRecycleBinW&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;Effacement des journaux d&amp;rsquo;événements Windows via &lt;code&gt;EvtClearLog&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;Terminaison de 131 processus AV/EDR identifiés par checksum&lt;/li&gt;
&lt;/ul&gt;
&lt;h2 id=&#34;-infrastructure&#34;&gt;📡 Infrastructure&lt;/h2&gt;
&lt;ul&gt;
&lt;li&gt;Contact via &lt;strong&gt;TOX&lt;/strong&gt;&lt;/li&gt;
&lt;li&gt;Site de fuite de données accessible via &lt;strong&gt;Tor&lt;/strong&gt;&lt;/li&gt;
&lt;li&gt;Vol massif de données avant déploiement du ransomware (double extorsion)&lt;/li&gt;
&lt;/ul&gt;
&lt;h2 id=&#34;-type-darticle&#34;&gt;📄 Type d&amp;rsquo;article&lt;/h2&gt;
&lt;p&gt;Analyse technique approfondie publiée par ThreatLabz (Zscaler), visant à documenter les capacités techniques de Payouts King et à fournir des éléments d&amp;rsquo;attribution et de détection.&lt;/p&gt;</description>
    </item>
  </channel>
</rss>
