Des chercheurs en cybersécurité viennent de documenter un nouveau ransomware qui met à profit Kyber1024, un algorithme post-quantique encore rarement observé dans ce type d’attaque.

En mars dernier, les chercheuses et chercheurs de Rapid7 ont mis la main sur deux variantes d’un nouveau ransomware baptisé Kyber, déployées sur un même réseau, l’une pour Windows, l’autre pour VMware ESXi. Un nom qui renvoie directement à Kyber1024, un algorithme de cryptographie post-quantique, sans doute choisi pour impressionner les victimes et donner à l’opération une coloration très dans l’air du temps. Dans le cas de la déclinaison Windows, la référence ne relève d’ailleurs pas seulement du clin d’œil, puisque Kyber1024 apparaît bien dans la chaîne de chiffrement.
Une démonstration à deux vitesses
Les deux échantillons analysés par Rapid7 partagent le même identifiant de campagne et la même infrastructure de rançon via Tor, ce qui renvoie à une opération menée par un même affilié. L’un ciblait des serveurs Windows, l’autre des hôtes VMware ESXi, dans une tentative de chiffrement menée sur plusieurs fronts au sein d’un même réseau.
Sur Windows, l’analyse met au jour une chaîne technique plus élaborée. Les fichiers sont chiffrés par AES-CTR, tandis que Kyber1024 et X25519 servent à protéger les clés utilisées par le ransomware. L’algorithme post-quantique n’intervient donc pas dans le chiffrement des données à proprement parler, mais dans le dispositif qui en verrouille ensuite l’accès.
Par la suite, et de manière tout à fait classique, Kyber s’emploie à supprimer les clichés instantanés de Windows, désactive les options de réparation du démarrage, efface les journaux d’événements, vide la corbeille, coupe plusieurs services liés à SQL, Exchange ou aux sauvegardes, et cherche à arrêter les machines Hyper-V pour priver la cible d’autres possibilités de restauration.
Du côté d’ESXi, les choses sont un peu moins impressionnantes qu’elles ne voudraient le faire croire. La variante Linux chiffre bien les fichiers de stockage des machines virtuelles, peut interrompre des VM et afficher des notes de rançon sur les interfaces d’administration, mais l’analyse de Rapid7 renvoie à un schéma beaucoup plus classique, fondé sur ChaCha8 pour le chiffrement des fichiers et RSA-4096 pour la protection des clés.
Post-quantique ou non, des réflexes inchangés
À première vue, le recours à Kyber1024 pourrait sembler alarmant, mais dans les faits, que les clés servant à verrouiller les données soient protégées par RSA ou par un algorithme post-quantique ne change pas grand-chose pour les victimes. Sans la clé privée des attaquants, aucune récupération possible.
La priorité consiste donc à empêcher l’attaque d’atteindre les systèmes les plus sensibles, en réduisant autant que possible l’exposition des accès distants (RDP, consoles d’administration, interfaces liées aux hyperviseurs), en surveillant de plus près les comptes à privilèges et en cloisonnant réellement les différents pans de l’infrastructure, de façon à contenir le verrouillage des données en cas d’intrusion, mais aussi la liberté de mouvement laissée aux cybercriminels.
On rappellera enfin qu’il ne faut jamais payer la rançon. Rien ne garantit la récupération des fichiers, pas plus que l’arrêt de l’extorsion, et céder revient surtout à financer un système qui prospère sur la multiplication des attaques.
Kyber1024 est un algorithme de cryptographie post-quantique, c’est-à-dire conçu pour résister à des attaques qui pourraient, à terme, être menées par des ordinateurs quantiques. Dans le cas de ce ransomware, il ne sert pas à chiffrer directement les fichiers de la victime. Il intervient plus en amont, pour protéger les clés qui seront ensuite utilisées pour verrouiller les données. C’est précisément ce point qui a retenu l’attention des chercheuses et chercheurs de Rapid7, parce que ce type de brique reste encore rare dans l’univers du rançongiciel.
À quoi servent AES-CTR, RSA-4096 et X25519 dans cette attaque ?Ces noms désignent des briques cryptographiques qui n’ont pas toutes le même rôle. AES-CTR sert ici à chiffrer les fichiers eux-mêmes, donc les données que la victime ne peut plus ouvrir. RSA-4096 et Kyber1024 servent, eux, à protéger les clés de chiffrement, autrement dit à empêcher qu’on puisse récupérer facilement la clé qui permettrait de déverrouiller les fichiers. X25519 est un autre mécanisme cryptographique utilisé pour l’échange ou la protection de clés. En résumé, AES chiffre les données, tandis que RSA, Kyber1024 ou X25519 interviennent autour de la gestion et de la protection des clés.
Qu’est-ce qu’ESXi et Hyper-V, et pourquoi les ransomwares s’y intéressent-ils autant ?ESXi et Hyper-V sont des technologies de virtualisation. Elles permettent de faire tourner plusieurs machines virtuelles sur un même serveur physique. ESXi est la solution de VMware, Hyper-V celle de Microsoft. Pour un groupe de ransomware, viser ces environnements présente un intérêt évident. En touchant un hôte de virtualisation, il devient possible de perturber ou de chiffrer non pas une seule machine, mais plusieurs systèmes et services d’un coup. C’est aussi pour cela que l’arrêt de machines virtuelles ou le chiffrement de leurs fichiers de stockage peut avoir des effets très lourds sur l’activité d’une organisation.