Cyber sécurité

Kraken ransomware : un nouveau défi pour la cybersécurité en 2025

Dans le monde de la cybersécurité, un nouveau protagoniste fait parler de lui : Kraken. Ce ransomware, issu de l’évolution du cartel HelloKitty, cible les systèmes Windows, Linux et ESXi avec une stratégie audacieuse et efficace. Découvrez comment ce gang cybercriminel s’adapte pour maximiser ses attaques et quelles mesures peuvent être prises pour s’en prémunir.

Les 3 infos à ne pas manquer

  • Kraken, un nouveau ransomware, s’attaque aux systèmes Windows, Linux et ESXi avec une stratégie de double extorsion.
  • Le ransomware évalue les performances des machines infectées pour optimiser son mode opératoire.
  • La protection des services en ligne et une gestion rigoureuse des comptes à privilèges sont essentielles pour prévenir les attaques.

Origines et stratégie de Kraken

Kraken est un groupe cybercriminel russophone qui a vu le jour en février 2025. Il s’agit d’une évolution du célèbre cartel HelloKitty, connu pour ses attaques retentissantes. Kraken se distingue par sa capacité à cibler une large gamme d’organisations à travers le monde, des États-Unis à l’Europe, en utilisant une méthode de double extorsion. Cette technique consiste à exfiltrer puis chiffrer les données, augmentant ainsi la pression sur les victimes pour qu’elles paient des rançons souvent élevées en bitcoins.

Fonctionnement technique et spécificités

Kraken se démarque par sa capacité à analyser les performances des systèmes qu’il attaque. Avant de procéder au chiffrement, il mesure la vitesse à laquelle il peut opérer, choisissant ensuite entre un chiffrement complet ou partiel pour maximiser les dégâts. Ce processus permet de causer des dommages importants tout en réduisant le risque de détection précoce par les équipes de sécurité.

Les variantes de Kraken pour Windows, Linux et ESXi sont adaptées aux spécificités de chaque plateforme. Par exemple, sur Windows, le ransomware utilise un exécutable 32 bits en C++ avec divers paramètres de commande pour cibler des chemins spécifiques ou différer son exécution. Sur Linux et ESXi, le binaire ELF identifie la plateforme infectée et agit en conséquence, ciblant notamment les environnements virtuels pour maximiser l’impact.

Mesures de protection et prévention

Pour se protéger contre Kraken, il est crucial de sécuriser les services exposés en ligne, tels que les partages SMB. Ces services constituent des portes d’entrée faciles pour les cybercriminels. De plus, la gestion des comptes à privilèges doit être rigoureuse. L’implémentation de l’authentification multifacteur et la segmentation des droits d’accès peuvent ralentir la progression des attaquants.

Les sauvegardes de données jouent également un rôle majeur dans la prévention. Des copies hors ligne et des tests de restauration réguliers permettent de rétablir les activités sans céder aux demandes des attaquants, même si certaines données ont été compromises. Une surveillance attentive des signaux d’activité inhabituelle, couplée à un antivirus efficace, est également indispensable pour détecter les préparatifs d’une attaque.

Contexte et évolution de Kraken

Kraken est l’héritier direct du cartel HelloKitty, qui a opéré pendant plusieurs années avant de céder la place à cette nouvelle entité plus agressive. HelloKitty s’était fait connaître par ses attaques ciblant principalement des entreprises de grande envergure, utilisant déjà une stratégie de double extorsion. Avec Kraken, le groupe cybercriminel a affiné ses techniques pour devenir encore plus menaçant, exploitant les failles des systèmes modernes avec une efficacité redoutable.

Vous aimerez aussi

Laissez un message

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *