Illustration of a hacker deploying Qilin ransomware using Linux binaries on Windows systems, showing code and alerts in a dark ops center.
Image générée par IA

Le ransomware Qilin déploie des binaires Linux contre les systèmes Windows

Image générée par IA

Le groupe de ransomware Qilin, également connu sous le nom d'Agenda, a développé une attaque hybride utilisant des charges utiles Linux sur des hôtes Windows pour échapper à la détection. En abusant d'outils légitimes de gestion à distance et en exploitant des pilotes vulnérables, les attaquants désactivent les défenses et ciblent les sauvegardes. Cette tactique multiplateforme met en lumière l'évolution de la sophistication des ransomwares.

L'opération de ransomware Qilin, active depuis 2022, est devenue l'un des groupes ransomware-as-a-service les plus prolifiques en 2025, revendiquant plus de 40 victimes par mois et atteignant un pic de 100 en juin, selon l'analyse de Trend Micro. Dans une campagne récente détaillée par des chercheurs en sécurité, Qilin a déployé un binaire ransomware Linux sur des systèmes Windows via des outils fiables comme WinSCP pour le transfert de fichiers et Splashtop Remote pour l'exécution, contournant les systèmes traditionnels de détection et de réponse aux points d'extrémité (EDR) centrés sur Windows.

Les attaquants ont obtenu un accès initial via de fausses pages CAPTCHA Google hébergées sur Cloudflare R2, qui ont livré du JavaScript obfuscé menant à des voleurs d'informations qui ont récolté des identifiants à partir de serveurs de commande et de contrôle à 45.221.64.245/mot/ et 104.164.55.7/231/means.d. Ces comptes volés ont permis un mouvement latéral, avec une reconnaissance effectuée à l'aide de commandes ScreenConnect telles que 'nltest /domain_trusts' et 'net group "domain admins" /domain'.

Pour maintenir la persistance, Qilin a installé AnyDesk via ATERA RMM et ScreenConnect, déguisant l'activité en tâches administratives. L'évasion des défenses s'est appuyée sur des techniques bring-your-own-vulnerable-driver (BYOVD), chargeant des pilotes signés comme eskle.sys —réutilisé d'un fournisseur de jeux chinois— et d'autres comme rwdrv.sys et hlpdrv.sys via des DLL chargées latéralement comme msimg32.dll exécutées par des applications légitimes comme FoxitPDFReader.exe. Ces pilotes ont effectué des vérifications VM, tué des processus de sécurité et terminé des outils EDR.

Un focus clé était le vol de credentials de l'infrastructure de sauvegarde Veeam en utilisant des scripts PowerShell encodés en Base64 pour extraire des noms d'utilisateur et des mots de passe de tables SQL incluant Credentials, BackupRepositories et WinServers. Cela a permis l'accès aux contrôleurs de domaine, serveurs Exchange et bases de données SQL. Le mouvement latéral s'est étendu à des hôtes Linux via des binaires PuTTY renommés comme test.exe et 1.exe pour des connexions SSH.

L'encryptor Linux, nécessitant un mot de passe pour s'exécuter, met en liste blanche les processus, bloque les extensions de fichiers et exclut les répertoires principaux, avec des mises à jour ajoutant la détection Nutanix AHV. Des proxies SOCKS COROXY distribués cachés dans des dossiers pour Veeam, VMware, Adobe et USOShared ont assuré un commandement et contrôle résilient.

« Cette attaque défie les contrôles de sécurité traditionnels centrés sur Windows », a rapporté Trend Micro. « Le déploiement de ransomware Linux sur des systèmes Windows montre comment les acteurs de menaces s'adaptent pour contourner les systèmes de détection aux points d'extrémité non configurés pour détecter ou empêcher l'exécution de binaires Linux via des canaux de gestion à distance. » Cette tactique, également notée par Cisco Talos, souligne la nécessité de visibilité dans les outils RMM et les environnements hybrides pour contrer de telles opérations à faible bruit.

Articles connexes

Illustration of Russian hackers using Linux VMs to hide malware on Windows systems, showing a computer screen with Hyper-V and malware elements in a dark setting.
Image générée par IA

Pirates informatiques russes utilisent des VM Linux pour cacher des malwares sur Windows

Rapporté par l'IA Image générée par IA

Des pirates informatiques pro-russes connus sous le nom de Curly COMrades exploitent la technologie Hyper-V de Microsoft pour intégrer des machines virtuelles légères Alpine Linux dans des systèmes Windows compromis. Cette tactique leur permet d'exécuter des malwares personnalisés comme CurlyShell et CurlCat sans être détectés par les outils traditionnels de détection des points d'extrémité. La campagne, découverte par Bitdefender en collaboration avec le CERT géorgien, cible des organisations en Europe et au-delà.

Le groupe hacktiviste pro-russe CyberVolk est réapparu avec une nouvelle plateforme ransomware-as-a-service nommée VolkLocker, compatible avec les systèmes Linux et Windows. Documenté pour la première fois en 2024 par SentinelOne, le groupe est revenu après une période d'inactivité due à des interdictions sur Telegram. Malgré une automatisation avancée via des bots Telegram, le malware présente des failles d'encryption significatives qui pourraient permettre aux victimes de récupérer leurs fichiers sans payer.

Rapporté par l'IA

Une nouvelle opération de ransomware en tant que service appelée VanHelsing est apparue le 7 mars 2025, revendiquant rapidement au moins trois victimes. Elle prend en charge les attaques sur les systèmes Windows, Linux, BSD, ARM et ESXi, les affiliés retenant 80 % des rançons après un dépôt de 5 000 dollars. Le groupe interdit de cibler des entités dans la Communauté des États indépendants.

Des chercheurs de SentinelOne ont divulgué une faille critique dans le nouveau ransomware-as-a-service VolkLocker de CyberVolk : une clé maître codée en dur stockée en clair, permettant aux victimes de déchiffrer les fichiers sans payer de rançon. Suite au relancement du groupe en août 2025 après les interdictions sur Telegram, cette faiblesse souligne des problèmes de qualité dans leur écosystème RaaS.

Rapporté par l'IA

S'appuyant sur les attaques précédentes de PeerBlight, Google Threat Intelligence rapporte l'exploitation de la vulnérabilité React2Shell (CVE-2025-55182) par des clusters liés à la Chine et des acteurs motivés financièrement déployant des backdoors et des mineurs de cryptomonnaies sur des systèmes React et Next.js vulnérables.

Des chercheurs ont attribué une cyberattaque ratée sur le réseau électrique polonais à des hackers d'État russes, coïncidant avec le 10e anniversaire d'une attaque similaire en Ukraine. Le malware wiper visait à perturber la distribution d'électricité mais n'a pas réussi à couper le courant. La société de sécurité ESET a lié l'incident au groupe notoire Sandworm.

Rapporté par l'IA

Les pirates informatiques nord-coréens ont commencé à exploiter une vulnérabilité critique connue sous le nom de React2Shell dans des attaques par malware. Cela suit des actions similaires de la part de hackers chinois, indiquant un intérêt croissant pour cette faille de sécurité. Le problème pose des risques significatifs pour les systèmes affectés.

 

 

 

Ce site utilise des cookies

Nous utilisons des cookies pour l'analyse afin d'améliorer notre site. Lisez notre politique de confidentialité pour plus d'informations.
Refuser