Kyber Ransomware : analyse technique des variantes Windows et ESXi déployées simultanément

🔍 Contexte PubliĂ© le 21 avril 2026 par Anna Ć irokova sur le blog Rapid7, cet article prĂ©sente une analyse technique approfondie du ransomware Kyber, dĂ©couvert lors d’un engagement de rĂ©ponse Ă  incident en mars 2026. Deux variantes ont Ă©tĂ© rĂ©cupĂ©rĂ©es dans le mĂȘme environnement victime, offrant une opportunitĂ© rare d’analyse comparative. đŸ§© Description des variantes Variante Linux/ESXi (ELF) Binaire 64-bit ELF, Ă©crit en C++ (GCC 4.4.7), non packĂ©, non obfusquĂ© Cible explicitement les datastores VMware ESXi (/vmfs/volumes) Utilise les outils natifs ESXi : esxcli pour lister et terminer les VMs Chiffrement rĂ©el : ChaCha8 + RSA-4096 (wrapping de clĂ©), malgrĂ© une note de rançon affirmant AES-256-CTR + X25519 + Kyber1024 Extension des fichiers chiffrĂ©s : .xhsyw Note de rançon : readme.txt DĂ©face les interfaces SSH (/etc/motd) et web VMware (/usr/lib/vmware/hostd/docroot/index.html) ExĂ©cution en arriĂšre-plan via fork() + setsid() pour survivre Ă  la fermeture de session SSH Chiffrement partiel basĂ© sur la taille des fichiers (10% par dĂ©faut pour les fichiers >4 MB) Variante Windows (PE) Binaire 64-bit PE, Ă©crit en Rust (MSVC/VS2022), non packĂ©, non obfusquĂ© Chemin de build exposĂ© : C:\Users\user\.cargo\registry\src\index.crates.io-6f17d22bba15001f Chiffrement rĂ©el : AES-256-CTR + Kyber1024 + X25519 (conforme aux affirmations de la note) Extension des fichiers chiffrĂ©s : .#~~~ Note de rançon : READ_ME_NOW.txt Pipeline d’entropie personnalisĂ© (temps systĂšme, CSPRNG Windows, RDRAND, donnĂ©es de processus) FonctionnalitĂ© Hyper-V expĂ©rimentale via PowerShell (Get-VM, Stop-VM -Force -TurnOff) 11 commandes anti-rĂ©cupĂ©ration si exĂ©cutĂ© avec Ă©lĂ©vation de privilĂšges : Suppression des shadow copies (WMI, WMIC, vssadmin) DĂ©sactivation du Windows Recovery Environment (bcdedit) Suppression des sauvegardes systĂšme (wbadmin) ArrĂȘt d’IIS, effacement des journaux d’évĂ©nements (wevtutil), vidage de la corbeille Terminaison de services : msexchange, vss, backup, veeam, sql Enregistrement d’une icĂŽne personnalisĂ©e pour les fichiers .#~~~ via le registre Windows Mutex : boomplay[.]com/songs/182988982 🔗 Infrastructure partagĂ©e Les deux variantes partagent un identifiant de campagne commun (5176[REDACTED]) et une infrastructure Tor : ...

24 avril 2026 Â· 3 min

CISA: des groupes de ransomware exploitent une faille d’évasion de sandbox dans VMware ESXi

Source : BleepingComputer — 29 janvier 2026 VulnĂ©rabilitĂ© concernĂ©e : CVE-2025-22225 (VMware ESXi) — Arbitrary Kernel Write / Sandbox Escape GravitĂ© : ÉlevĂ©e (activement exploitĂ©e) Selon BleepingComputer, la CISA a confirmĂ© mercredi que des groupes de rançongiciel exploitent une vulnĂ©rabilitĂ© de gravitĂ© Ă©levĂ©e permettant une Ă©vasion de sandbox dans VMware ESXi, une faille qui avait auparavant servi dans des attaques zero-day. 🚹 Exploitation confirmĂ©e par la CISA: des groupes de ransomware « ont commencĂ© » Ă  tirer parti de la faille. đŸ§© Nature de la faille: Ă©vasion de sandbox sur VMware ESXi. ⏳ Historique: vulnĂ©rabilitĂ© dĂ©jĂ  observĂ©e en zero-day avant cette confirmation d’exploitation par des rançongiciels. 📌 Ce qu’il faut retenir La CISA (Cybersecurity and Infrastructure Security Agency) americiane confirme que des groupes de ransomware exploitent dĂ©sormais CVE-2025-22225, une faille VMware ESXi qui avait dĂ©jĂ  Ă©tĂ© utilisĂ©e comme zero-day. ...

4 fĂ©vrier 2026 Â· 3 min

Huntress dĂ©taille un kit d’évasion VMware ESXi exploitant CVE-2025-22224/22225/22226

Selon Huntress (Tactical Response et SOC), une intrusion observĂ©e en dĂ©cembre 2025 a menĂ© au dĂ©ploiement d’un kit d’exploits visant VMware ESXi pour rĂ©aliser une Ă©vasion de machine virtuelle. L’accĂšs initial est Ă©valuĂ© avec haute confiance via un VPN SonicWall compromis. L’outillage contient des chaĂźnes en chinois simplifiĂ© et des indices d’un dĂ©veloppement de type zero-day antĂ©rieur Ă  la divulgation publique, suggĂ©rant un dĂ©veloppeur bien dotĂ© en ressources dans une rĂ©gion sinophone. L’activitĂ©, stoppĂ©e par Huntress, aurait pu culminer en ransomware. ...

10 janvier 2026 Â· 4 min

Kit d’évasion de VM VMware ESXi exploitĂ© via SonicWall, actif avant la divulgation des failles

Selon BleepingComputer (article de Bill Toulas), s’appuyant sur une analyse de Huntress, des acteurs de la menace sino-phones ont utilisĂ© un Ă©quipement VPN SonicWall compromis pour livrer un kit d’exploit permettant une Ă©vasion de machine virtuelle sur VMware ESXi, potentiellement un an avant la divulgation publique des vulnĂ©rabilitĂ©s visĂ©es. Nature de l’attaque : chaĂźne d’exploits d’« Ă©vasion de VM » contre VMware ESXi depuis une VM invitĂ©e vers l’hyperviseur, avec dĂ©ploiement d’un backdoor VSOCK sur l’hĂŽte ESXi. 🚹 Point d’entrĂ©e : VPN SonicWall compromis, pivot avec un compte Domain Admin, RDP vers des contrĂŽleurs de domaine, prĂ©paration d’exfiltration, puis exĂ©cution de la chaĂźne d’exploit. Cible pressentie : ESXi 8.0 Update 3 (indice dans les chemins de build). Des Ă©lĂ©ments en chinois simplifiĂ© et un README en anglais suggĂšrent un dĂ©veloppement modulaire potentiellement destinĂ© Ă  ĂȘtre partagĂ©/vendu. VulnĂ©rabilitĂ©s impliquĂ©es (corrĂ©lĂ©es par le comportement observĂ©, sans confirmation absolue) : ...

10 janvier 2026 Â· 3 min

Ignoble Scorpius: vishing, DCSync et BlackSuit chiffrent des centaines de VMs ESXi

« BlackSuit Blitz » : une attaque dĂ©vastatrice contre un fabricant mondial d’équipements Le groupe Ignoble Scorpius, opĂ©rant le rançongiciel BlackSuit, a rĂ©cemment frappĂ© un grand fabricant international, selon une analyse de Unit 42 (Palo Alto Networks). L’incident, baptisĂ© “BlackSuit Blitz”, illustre comment une simple compromission d’identifiants VPN peut dĂ©clencher une crise d’entreprise majeure. Du vishing Ă  l’exfiltration de 400 Go L’attaque a dĂ©butĂ© par un appel de hameçonnage vocal (vishing) : un employĂ©, pensant parler au support interne, a saisi ses identifiants VPN sur un faux portail. À partir de lĂ , les assaillants ont : ...

16 octobre 2025 Â· 3 min

LockBit 5.0 cible Windows, Linux et ESXi avec obfuscation avancĂ©e et contournement d’ETW

Selon PolySwarm, cette analyse dĂ©taille l’évolution de LockBit 5.0, un rançongiciel plus sophistiquĂ© et multi‑plateforme qui vise des environnements Windows, Linux et VMware ESXi avec des techniques avancĂ©es d’obfuscation et d’anti‑analyse. LockBit 5.0 prĂ©sente une architecture cross‑plateforme permettant des attaques unifiĂ©es Ă  l’échelle de l’entreprise. La variante ESXi est jugĂ©e particuliĂšrement prĂ©occupante car elle peut compromettre des infrastructures de virtualisation entiĂšres. Le code partage des similaritĂ©s avec LockBit 4.0, confirmant une Ă©volution itĂ©rative, et le malware intĂšgre des « garde‑fous gĂ©opolitiques ». 🧬 ...

13 octobre 2025 Â· 2 min

Ransomware multi-familles: abus de Velociraptor et CVE-2025-6264 pour chiffrer ESXi et Windows

Selon Talos, en aoĂ»t 2025, des acteurs se rĂ©clamant du milieu Warlock ont menĂ© une campagne de ransomware ayant fortement impactĂ© l’environnement IT d’un client. ‱ Les assaillants, identifiĂ©s comme « affiliĂ©s » Ă  Warlock d’aprĂšs la note de rançon et l’usage de son data leak site (DLS), ont dĂ©ployĂ© simultanĂ©ment les ransomwares Warlock, LockBit et Babuk. L’objectif: chiffrer des VMware ESXi et des serveurs Windows, provoquant une interruption sĂ©vĂšre des systĂšmes. ...

10 octobre 2025 Â· 2 min

Profero brise le chiffrement du ransomware DarkBit sur ESXi et restaure des données

Selon BleepingComputer, l’entreprise de cybersĂ©curitĂ© Profero a rĂ©ussi en 2023 Ă  contourner le chiffrement du ransomware DarkBit lors d’une rĂ©ponse Ă  incident visant plusieurs serveurs VMware ESXi, permettant de restaurer des fichiers sans payer de rançon. Contexte et attribution prĂ©sumĂ©e: l’attaque, survenue dans la foulĂ©e de frappes de drones en Iran en 2023, a Ă©tĂ© revendiquĂ©e par des acteurs se prĂ©sentant comme pro-iraniens et comprenant des messages anti-IsraĂ«l, avec une demande de 80 BTC. Le National Cyber Command d’IsraĂ«l a reliĂ© ces actions au groupe APT parrainĂ© par l’État iranien, MuddyWater. Les assaillants n’ont pas rĂ©ellement nĂ©gociĂ© et ont surtout cherchĂ© la perturbation opĂ©rationnelle et l’impact rĂ©putationnel, un mode opĂ©ratoire associĂ© aux opĂ©rations d’influence de type Ă©tatique. ...

11 aoĂ»t 2025 Â· 2 min

Scattered Spider cible VMware ESXi en Amérique du Nord par ingénierie sociale

L’article de SecurityAffairs rapporte que le groupe cybercriminel Scattered Spider cible les hyperviseurs VMware ESXi dans les secteurs du commerce de dĂ©tail, de l’aviation et du transport en AmĂ©rique du Nord. Ils utilisent principalement l’ingĂ©nierie sociale Ă  travers des appels tĂ©lĂ©phoniques trompeurs aux services d’assistance informatique pour obtenir des accĂšs, plutĂŽt que d’exploiter des failles logicielles. Leur approche repose sur la tactique de living-off-the-land, exploitant les vulnĂ©rabilitĂ©s humaines pour accĂ©der aux systĂšmes. Une fois l’accĂšs obtenu, ils abusent de Active Directory pour atteindre VMware vSphere, exfiltrer des donnĂ©es et dĂ©ployer des ransomwares, tout en contournant les outils de dĂ©tection des menaces. ...

28 juillet 2025 Â· 2 min

Campagne d'espionnage sophistiquée 'Fire Ant' ciblant VMware

L’actualitĂ© provient de Sygnia et traite d’une campagne de cyber-espionnage sophistiquĂ©e nommĂ©e Fire Ant. Cette campagne cible spĂ©cifiquement les infrastructures de virtualisation telles que VMware ESXi et vCenter, en utilisant des techniques au niveau de l’hyperviseur pour Ă©chapper Ă  la dĂ©tection et maintenir un accĂšs persistant. La campagne a exploitĂ© la vulnĂ©rabilitĂ© CVE-2023-34048 pour compromettre initialement vCenter, permettant l’extraction de vpxuser credentials pour accĂ©der Ă  ESXi. Des portes dĂ©robĂ©es persistantes ont Ă©tĂ© dĂ©ployĂ©es via des VIBs non signĂ©s et des fichiers local.sh modifiĂ©s. De plus, la vulnĂ©rabilitĂ© CVE-2023-20867 a Ă©tĂ© utilisĂ©e pour exĂ©cuter des commandes non authentifiĂ©es de l’hĂŽte vers l’invitĂ©. ...

24 juillet 2025 Â· 2 min
Derniùre mise à jour le: 27 avril 2026 📝