M3rx : analyse technique d'un nouveau ransomware Go avec site de fuite et chiffrement X25519/AES

🔍 Contexte PubliĂ© le 27 avril 2026 par Kirk sur derp.ca, cet article prĂ©sente une analyse technique dĂ©taillĂ©e de M3rx, un nouveau groupe ransomware apparu publiquement fin avril 2026. RansomLook recense six posts associĂ©s Ă  ce groupe au 27 avril 2026, dont cinq publiĂ©s le 26 avril. PurpleOps rĂ©fĂ©rence la mĂȘme activitĂ© sous le label M3RXDLS. 🎯 Victimes revendiquĂ©es Le groupe revendique des victimes dans plusieurs pays : rotak.it (IT) — 23 avril 2026 rainforestclean.com — 259 Go, 77k fichiers airdriephysio.com — 54 Go, 116k fichiers primeproperties.com.au — 100 Go, 81k fichiers anvilarts.org.uk — 480 Go, 299k fichiers dmschweiz.ch — 120 Go, 100k fichiers Zones gĂ©ographiques concernĂ©es : États-Unis, Canada, Australie, Royaume-Uni, Suisse, Italie. ...

29 avril 2026 Â· 3 min

VECT 2.0 : un ransomware RaaS qui détruit irrémédiablement les fichiers par défaut de conception

🔍 Contexte PubliĂ© le 28 avril 2026 par Check Point Research (CPR), cet article prĂ©sente une analyse technique approfondie du ransomware VECT 2.0, un service Ransomware-as-a-Service (RaaS) apparu pour la premiĂšre fois en dĂ©cembre 2025 sur un forum cybercriminel russophone. CPR a obtenu un accĂšs au panneau d’affiliation et au builder via un compte BreachForums. đŸ§© PrĂ©sentation de VECT VECT est un ransomware Ă©crit en C++, ciblant trois plateformes : Windows, Linux et VMware ESXi. La version 2.0 a Ă©tĂ© publiĂ©e en fĂ©vrier 2026. Le groupe a annoncĂ© des partenariats avec : ...

29 avril 2026 Â· 4 min

Tendances ransomware – Semaine 17/2026

📈 235 revendications cette semaine (+20, +9.3% par rapport Ă  S16) PĂ©riode : 20.04.2026 au 26.04.2026 Analyse Ransomware — Semaine 17 / 2026 (20 – 26 avril 2026) Source : eCrime.ch — DonnĂ©es agrĂ©gĂ©es, victimes individuelles non mentionnĂ©es Vue d’ensemble La semaine 17 enregistre 235 revendications de rançongiciels, soit une hausse de 20 cas supplĂ©mentaires par rapport Ă  la semaine prĂ©cĂ©dente (+9,3 %). Cette progression rompt avec le niveau observĂ© en S16 (215 revendications) et constitue l’un des volumes hebdomadaires les plus Ă©levĂ©s observĂ©s rĂ©cemment. À noter que 97 revendications sur 235 (soit environ 41 %) ne permettent pas d’identifier le pays de la victime, ce qui limite l’interprĂ©tation gĂ©ographique des donnĂ©es. ...

27 avril 2026 Â· 5 min

Rapport At-Bay 2026 : hausse des sinistres cyber, ransomware Ă  508 000 $ en moyenne

📊 Source : HelpNet Security, 23 avril 2026 — Rapport InsurSec 2026 publiĂ© par At-Bay, basĂ© sur plus de 100 000 annĂ©es-polices de donnĂ©es sinistres. Tendances gĂ©nĂ©rales Le rapport documente une hausse de 7% en glissement annuel de la frĂ©quence globale des sinistres cyber, avec une sĂ©vĂ©ritĂ© moyenne record de 221 000 $ tous types d’incidents confondus. Ransomware : le type d’incident le plus coĂ»teux SĂ©vĂ©ritĂ© moyenne ransomware : 508 000 $, en hausse de 16% par rapport Ă  l’annĂ©e prĂ©cĂ©dente Le ransomware constitue de loin le type d’incident le plus coĂ»teux du portefeuille Impact sur les petites entreprises (< 25 M$ de CA) Les entreprises dont le chiffre d’affaires est infĂ©rieur Ă  25 millions de dollars ont enregistrĂ© les Ă©volutions les plus marquĂ©es : ...

27 avril 2026 Â· 2 min

Kyber : premier ransomware confirmé utilisant la cryptographie post-quantique (ML-KEM)

đŸ—“ïž Contexte Source : Ars Technica, publiĂ© le 23 avril 2026 par Dan Goodin. L’article s’appuie sur une analyse technique publiĂ©e le mĂȘme jour par la sociĂ©tĂ© de sĂ©curitĂ© Rapid7, portant sur la famille de ransomware Kyber. 🩠 Description du malware Kyber est une famille de ransomware active depuis au moins septembre 2025. Elle tire son nom de l’algorithme cryptographique ML-KEM (Module Lattice-based Key Encapsulation Mechanism), Ă©galement connu sous le nom de Kyber, standardisĂ© par le NIST. ...

24 avril 2026 Â· 2 min

Kyber Ransomware : analyse technique des variantes Windows et ESXi déployées simultanément

🔍 Contexte PubliĂ© le 21 avril 2026 par Anna Ć irokova sur le blog Rapid7, cet article prĂ©sente une analyse technique approfondie du ransomware Kyber, dĂ©couvert lors d’un engagement de rĂ©ponse Ă  incident en mars 2026. Deux variantes ont Ă©tĂ© rĂ©cupĂ©rĂ©es dans le mĂȘme environnement victime, offrant une opportunitĂ© rare d’analyse comparative. đŸ§© Description des variantes Variante Linux/ESXi (ELF) Binaire 64-bit ELF, Ă©crit en C++ (GCC 4.4.7), non packĂ©, non obfusquĂ© Cible explicitement les datastores VMware ESXi (/vmfs/volumes) Utilise les outils natifs ESXi : esxcli pour lister et terminer les VMs Chiffrement rĂ©el : ChaCha8 + RSA-4096 (wrapping de clĂ©), malgrĂ© une note de rançon affirmant AES-256-CTR + X25519 + Kyber1024 Extension des fichiers chiffrĂ©s : .xhsyw Note de rançon : readme.txt DĂ©face les interfaces SSH (/etc/motd) et web VMware (/usr/lib/vmware/hostd/docroot/index.html) ExĂ©cution en arriĂšre-plan via fork() + setsid() pour survivre Ă  la fermeture de session SSH Chiffrement partiel basĂ© sur la taille des fichiers (10% par dĂ©faut pour les fichiers >4 MB) Variante Windows (PE) Binaire 64-bit PE, Ă©crit en Rust (MSVC/VS2022), non packĂ©, non obfusquĂ© Chemin de build exposĂ© : C:\Users\user\.cargo\registry\src\index.crates.io-6f17d22bba15001f Chiffrement rĂ©el : AES-256-CTR + Kyber1024 + X25519 (conforme aux affirmations de la note) Extension des fichiers chiffrĂ©s : .#~~~ Note de rançon : READ_ME_NOW.txt Pipeline d’entropie personnalisĂ© (temps systĂšme, CSPRNG Windows, RDRAND, donnĂ©es de processus) FonctionnalitĂ© Hyper-V expĂ©rimentale via PowerShell (Get-VM, Stop-VM -Force -TurnOff) 11 commandes anti-rĂ©cupĂ©ration si exĂ©cutĂ© avec Ă©lĂ©vation de privilĂšges : Suppression des shadow copies (WMI, WMIC, vssadmin) DĂ©sactivation du Windows Recovery Environment (bcdedit) Suppression des sauvegardes systĂšme (wbadmin) ArrĂȘt d’IIS, effacement des journaux d’évĂ©nements (wevtutil), vidage de la corbeille Terminaison de services : msexchange, vss, backup, veeam, sql Enregistrement d’une icĂŽne personnalisĂ©e pour les fichiers .#~~~ via le registre Windows Mutex : boomplay[.]com/songs/182988982 🔗 Infrastructure partagĂ©e Les deux variantes partagent un identifiant de campagne commun (5176[REDACTED]) et une infrastructure Tor : ...

24 avril 2026 Â· 3 min

Japon : 222 entreprises ont payé des rançons, 60% n'ont pas récupéré leurs données

📰 Source : Kyodo News via Mainichi Shimbun — Date : 20 avril 2026 — Contexte : RĂ©sultats d’une enquĂȘte menĂ©e en janvier 2026 par le Japan Institute for Promotion of Digital Economy and Community (JIPDEC) auprĂšs de 1 107 entreprises japonaises. 📊 Chiffres clĂ©s de l’enquĂȘte : 507 entreprises sur 1 107 interrogĂ©es ont dĂ©clarĂ© avoir Ă©tĂ© victimes d’une attaque par ransomware 222 entreprises ont choisi de payer la rançon aux attaquants Parmi celles ayant payĂ© : 83 ont pu restaurer leurs systĂšmes et donnĂ©es, 139 n’ont pas pu les rĂ©cupĂ©rer (soit environ 62,6% d’échec) 141 entreprises ont refusĂ© de payer et ont nĂ©anmoins rĂ©ussi Ă  restaurer leurs systĂšmes et donnĂ©es đŸ’„ Impact : L’enquĂȘte met en Ă©vidence l’inefficacitĂ© frĂ©quente du paiement de rançon comme moyen de rĂ©cupĂ©ration des donnĂ©es, avec une majoritĂ© des entreprises ayant payĂ© qui n’ont pas obtenu la restauration promise. ...

23 avril 2026 Â· 2 min

Ransomware AKIRA frappe la commune de Vétroz et plusieurs PME valaisannes

đŸ—“ïž Contexte Source : 20min.ch (Le Nouvelliste), publiĂ©e le 22 avril 2026. L’article relate les consĂ©quences d’une cyberattaque par rançongiciel survenue le 12 avril 2026 contre la commune de VĂ©troz (Valais, Suisse), toujours en cours de rĂ©tablissement dix jours aprĂšs les faits. 🎯 Victimes identifiĂ©es L’attaque a touchĂ© plusieurs entitĂ©s partageant le mĂȘme prestataire informatique : Commune de VĂ©troz : perte d’accĂšs aux bases de donnĂ©es et logiciels essentiels pendant prĂšs d’une semaine ; suppression de tous les courriels reçus depuis le 7 avril. Abrifeu SA (Riddes) : perte totale des mails, de la bureautique et du logiciel de gestion des stocks, livraisons et facturation — paralysie financiĂšre. Air-Glaciers : impact limitĂ©, les sauvetages hĂ©liportĂ©s n’ont pas Ă©tĂ© affectĂ©s. Foire du Valais : perte d’accĂšs Ă  deux serveurs (comptabilitĂ© toujours bloquĂ©e au moment de la publication ; gestion des tourniquets rĂ©tablie). 🩠 Acteur de la menace L’attaque est attribuĂ©e au groupe transnational AKIRA, spĂ©cialisĂ© dans les rançongiciels. Ce groupe est dans le viseur du MinistĂšre public de la ConfĂ©dĂ©ration (MPC) suisse, qui a ouvert une procĂ©dure pĂ©nale en avril 2024. En octobre 2025, le MPC signalait une intensification des activitĂ©s d’AKIRA en Suisse, Ă©valuant Ă  200 le nombre d’entreprises victimes et le prĂ©judice Ă  plusieurs millions de francs suisses en Suisse, et plusieurs centaines de millions de dollars Ă  l’échelle mondiale. ...

23 avril 2026 Â· 2 min

Interview DragonForce : le facteur humain au cƓur du modùle RaaS

📰 Source : SuspectFile — Date : 22 avril 2026 — Interview directe accordĂ©e par le groupe DragonForce Ă  la plateforme d’investigation SuspectFile. 🎯 PrĂ©sentation du groupe DragonForce se dĂ©crit comme un Ă©cosystĂšme RaaS (Ransomware-as-a-Service) basĂ© sur un modĂšle de partenariat ouvert. Le groupe se positionne comme un rĂ©gulateur chargĂ© de faire respecter des rĂšgles internes, tandis que les affiliĂ©s (« partenaires ») conduisent les attaques de maniĂšre autonome. Cette structure dĂ©centralisĂ©e complexifie l’attribution technique. ...

22 avril 2026 Â· 3 min

The Gentlemen RaaS : analyse technique complĂšte du ransomware multi-plateforme et de SystemBC

🔍 Contexte PubliĂ© le 20 avril 2026 par Check Point Research, cet article constitue une analyse technique approfondie du programme Ransomware-as-a-Service (RaaS) The Gentlemen, apparu vers mi-2025 et ayant revendiquĂ© plus de 320 victimes, dont 240 en 2026. 🎯 Le programme RaaS The Gentlemen The Gentlemen opĂšre un modĂšle RaaS classique avec recrutement d’affiliĂ©s via des forums underground. Le groupe fournit : Des lockers multi-OS (Windows, Linux, NAS, BSD) Ă©crits en Go Un locker ESXi Ă©crit en C Des outils de kill EDR et une infrastructure de pivot multi-chaĂźne Un site onion de fuite de donnĂ©es Un compte X/Twitter (@TheGentlemen25) pour pression publique sur les victimes NĂ©gociations via Tox ID ou Session ID (P2P chiffrĂ©) 🔗 ChaĂźne d’attaque observĂ©e (DFIR) L’attaquant est dĂ©tectĂ© initialement avec des privilĂšges Domain Admin sur un contrĂŽleur de domaine. La sĂ©quence documentĂ©e est : ...

21 avril 2026 Â· 5 min
Derniùre mise à jour le: 10 mai 2026 📝