Kyber ransomware gang toys with post-quantum encryption on Windows

1 minute de lecture

Mis à jour :

Le ransomware Kyber intègre le chiffrement post-quantique

Une nouvelle campagne du ransomware Kyber cible simultanément les environnements Windows et VMware ESXi afin de maximiser les dégâts. Bien que les auteurs revendiquent l’utilisation d’une cryptographie post-quantique (Kyber1024), celle-ci n’est réellement implémentée que sur la variante Windows, la version ESXi utilisant des méthodes plus conventionnelles.

Points clés :

  • Double vecteurs d’attaque : Utilisation de deux variantes distinctes pour compromettre les serveurs de fichiers Windows et les infrastructures virtualisées (ESXi).
  • Cryptographie : La version Windows utilise Kyber1024 et X25519 pour protéger les clés symétriques (AES-CTR), tandis que la version Linux/ESXi s’appuie sur RSA-4096 et ChaCha8.
  • Techniques destructrices : Suppression des clichés instantanés (shadow copies), désactivation de la réparation au démarrage, arrêt des services critiques (SQL, Exchange, sauvegardes) et nettoyage des journaux d’événements.
  • Ciblage : Les attaquants visent des entreprises de grande envergure, incluant des prestataires du secteur de la défense.

Vulnérabilités :

  • Aucune CVE spécifique n’est mentionnée dans l’article. La menace repose sur des techniques d’exécution malveillante et de contournement des protections système plutôt que sur l’exploitation d’une faille logicielle identifiée.

Recommandations :

  • Sauvegardes immuables : Maintenir des sauvegardes hors ligne ou immuables, car le ransomware est conçu pour supprimer les copies locales de récupération.
  • Sécurisation des environnements virtualisés : Restreindre strictement l’accès aux interfaces de gestion ESXi et Hyper-V.
  • Surveillance des services : Mettre en place des alertes sur l’arrêt inopiné des services de base de données (SQL, Exchange) ou de sauvegarde, signes avant-coureurs d’une attaque imminente.
  • Hygiène système : Désactiver les fonctionnalités inutilisées, purger régulièrement les logs de sécurité pour déceler des activités anormales et surveiller la création de mutex suspects.

Source