Un nouveau joueur a émergé sur la scène cybercriminelle sous le nom de Kraken, un ransomware qui ne se contente pas de cibler ses victimes, mais analyse également les performances de leurs systèmes pour maximiser ses ravages. Héritier de HelloKitty, ce logiciel malveillant s’attaque à divers environnements, incluant Windows, Linux et ESXi, avec une tactique sophistiquée de double extorsion. Décryptons les méthodes de ce gang qui fait déjà trembler les organisations à travers le monde.
L’essentiel à retenir
Kraken a été identifié pour la première fois en février 2025 par les chercheurs de Cisco Talos. Ce groupe de cybercriminels, notamment russophone, a émergé des cendres de HelloKitty. Depuis son apparition, il a ciblé des organisations dans le monde entier, allant des États-Unis à l’Europe et au Moyen-Orient. Sa stratégie de double extorsion, consistant à chiffrer les données tout en menaçant de les divulguer, ne se limite à aucun secteur spécifique.
Les chercheurs ont révélé que Kraken utilise des failles de sécurité, notamment des services SMB exposés, pour pénétrer les réseaux. Une fois l’accès obtenu, il récupère les identifiants administratifs et étend sa présence dans l’infrastructure. Le ransomware déploie ensuite ses variantes spécifiques aux systèmes Windows, Linux et ESXi, ajustant ses attaques en fonction de la plateforme infectée.
Un point distinctif est la capacité de Kraken à évaluer les performances de la machine avant de procéder au chiffrement. Cela lui permet d’adapter son attaque, qu’il s’agisse d’un chiffrement complet ou partiel, maximisant ainsi les dégâts sans alerter prématurément les équipes de sécurité.
Pour se prémunir contre des attaques comme celles de Kraken, il est crucial de sécuriser les services exposés en ligne et de renforcer la gestion des comptes à privilèges. La mise en place d’une authentification multifacteur et d’une segmentation des droits peut ralentir la progression des attaquants.
Les sauvegardes régulières et isolées jouent également un rôle fondamental dans la résilience face à ces menaces. En cas d’intrusion, des copies hors ligne et des restaurations testées permettent de rétablir les opérations sans dépendre des cybercriminels.
HelloKitty, le prédécesseur de Kraken, était déjà connu pour ses attaques ciblées et son approche agressive. Lancé par un groupe de hackers, HelloKitty a marqué le début d’une ère de ransomwares sophistiqués, souvent utilisés pour cibler les grandes entreprises et infrastructures critiques. Avec l’apparition de Kraken, le groupe a non seulement amélioré ses techniques mais a également diversifié ses cibles et méthodes, illustrant l’évolution constante des menaces cybernétiques.