📱 Payouts King : nouveau ransomware liĂ© Ă  d'anciens courtiers d'accĂšs de BlackBasta
📝 ## 🔍 Contexte

Source : Zscaler ThreatLabz, publiée le 16 avril 2026.
📖 cyberveille : https://cyberveille.ch/posts/2026-04-16-payouts-king-nouveau-ransomware-lie-a-d-anciens-courtiers-d-acces-de-blackbasta/
🌐 source : https://www.zscaler.com/blogs/security-research/payouts-king-takes-aim-ransomware-throne
#BlackBasta #IOC #Cyberveille

Payouts King : nouveau ransomware lié à d'anciens courtiers d'accÚs de BlackBasta

🔍 Contexte Source : Zscaler ThreatLabz, publiĂ©e le 16 avril 2026. Cette analyse technique dĂ©taille le fonctionnement du ransomware Payouts King, attribuĂ© Ă  d’anciens initial access brokers (IAB) de BlackBasta, actif discrĂštement depuis environ un an. 🎯 Vecteur d’accĂšs initial Les attaquants combinent plusieurs techniques : Spam bombing massif ciblant les victimes Phishing et vishing via Microsoft Teams, en usurpant l’identitĂ© d’un membre du support IT Instruction Ă  la victime d’initier Quick Assist pour dĂ©ployer le malware et Ă©tablir un point d’ancrage rĂ©seau đŸ› ïž Techniques d’obfuscation et d’évasion Construction et dĂ©chiffrement de chaĂźnes sur la pile (stack-based strings) RĂ©solution des fonctions Windows API par hash (FNV1 avec seed unique par valeur + algorithme CRC personnalisĂ©) Arguments de ligne de commande obfusquĂ©s via CRC checksum custom ParamĂštre -i obligatoire pour dĂ©clencher le chiffrement (anti-sandbox) Utilisation de syscalls directs (Zw*) pour contourner les hooks AV/EDR Renommage des fichiers via SetFileInformationByHandle (FileRenameInfo) pour Ă©viter la dĂ©tection sur MoveFile/MoveFileEx 🔐 Chiffrement des fichiers Combinaison RSA 4096 bits + AES-256 en mode CTR (bibliothĂšque OpenSSL liĂ©e statiquement) Support code pour ChaCha20 prĂ©sent mais non utilisĂ© dans les Ă©chantillons analysĂ©s Extension ajoutĂ©e aux fichiers chiffrĂ©s : .ZWIAAW Fichier de sauvegarde temporaire : extension .esVnyj Note de rançon : readme_locker.txt (dĂ©posĂ©e uniquement si -note est spĂ©cifiĂ©) Chiffrement partiel (13 blocs, 50%) pour les fichiers > 10 Mo (optimisation performance) ⚙ Persistance et Ă©lĂ©vation de privilĂšges TĂąches planifiĂ©es créées via schtasks.exe sous \Mozilla\UpdateTask et \Mozilla\ElevateTask ExĂ©cution en tant que SYSTEM Suppression de la tĂąche d’élĂ©vation aprĂšs exĂ©cution pour effacer les traces forensiques đŸ§č Anti-forensique Suppression des shadow copies : vssadmin.exe delete shadows /all /quiet Vidage de la corbeille via SHEmptyRecycleBinW Effacement des journaux d’évĂ©nements Windows via EvtClearLog Terminaison de 131 processus AV/EDR identifiĂ©s par checksum 📡 Infrastructure Contact via TOX Site de fuite de donnĂ©es accessible via Tor Vol massif de donnĂ©es avant dĂ©ploiement du ransomware (double extorsion) 📄 Type d’article Analyse technique approfondie publiĂ©e par ThreatLabz (Zscaler), visant Ă  documenter les capacitĂ©s techniques de Payouts King et Ă  fournir des Ă©lĂ©ments d’attribution et de dĂ©tection.

CyberVeille
⚠ Black Basta resurfaces with refined ransomware tactics Black Basta ransomware has re-emerged with updated tooling, tighter victim targeting, and improved lateral movement techniques, signaling an operational revival after months of reduced activity. #ransomNews #BlackBasta #ransomware
Internationale Fahndung nach Kopf von Black Basta

Mehrere europÀische Strafverfolgungsbehörden kooperieren, um den Kopf der Ransomware-Bande "Black Basta" festzunehmen.

German police have identified the alleged ringleader of Black Basta ransomware, placing him on the EU most-wanted list with an INTERPOL Red Notice.

Black Basta is linked to ~700 global attacks since 2022.

https://www.technadu.com/german-authorities-identify-black-basta-ringleader-now-added-to-eu-most-wanted-and-interpol-red-notice-lists/618533/

Does naming leadership actually disrupt RaaS operations long-term?

#InfoSec #Ransomware #BlackBasta #CyberCrime

Black Basta boss makes it onto Interpol's 'Red Notice' list

The identity of the Black Basta ransomware gang leader has been confirmed by law enforcement in Ukraine and Germany, and the individual has been added to the wanted list of Europol and Interpol.

BleepingComputer

#cyber #cyberSecurity #conti #blackBasta

https://infosec.exchange/@BleepingComputer/115906316667250247
[email protected] - The identity of the Black Basta ransomware gang leader has been confirmed by law enforcement in Ukraine and Germany, and the individual has been added to the wanted list of Europol and Interpol.

https://www.bleepingcomputer.com/news/security/black-basta-boss-makes-it-onto-interpols-red-notice-list/

BleepingComputer (@[email protected])

The identity of the Black Basta ransomware gang leader has been confirmed by law enforcement in Ukraine and Germany, and the individual has been added to the wanted list of Europol and Interpol. https://www.bleepingcomputer.com/news/security/black-basta-boss-makes-it-onto-interpols-red-notice-list/

Infosec Exchange
EnquĂȘte Tramp/Black Basta : la source qui en savait trop | LeMagIT

Selon Le Monde et Die Zeit, un mystĂ©rieux « Group 78 Â» aurait organisĂ© des fuites d’information sur le groupe de rançongiciel Black Basta, visant notamment Ă  les dĂ©stabiliser. Ai-je comptĂ© parmi leurs destinataires ?

LeMagIT
📱 ICO inflige 14 M£ à Capita aprùs l’attaque BlackBasta: 6+ M de dossiers compromis
📝 Selon le blog BushidoToken (rĂ©fĂ©rence fournie), l’ICO a sanctionnĂ© Capita d’une amende de 14 MÂŁ Ă  la suite d’une attaque BlackBasta...
📖 cyberveille : https://cyberveille.ch/posts/2025-10-19-ico-inflige-14-mps-a-capita-apres-lattaque-blackbasta-6-m-de-dossiers-compromis/
🌐 source : https://blog.bushidotoken.net/2025/10/lessons-from-blackbasta-ransomware.html
#BlackBasta #Capita #Cyberveille
ICO inflige 14 M£ à Capita aprùs l’attaque BlackBasta: 6+ M de dossiers compromis

Selon le blog BushidoToken (rĂ©fĂ©rence fournie), l’ICO a sanctionnĂ© Capita d’une amende de 14 MÂŁ Ă  la suite d’une attaque BlackBasta en mars 2023 ayant compromis plus de 6 millions d’enregistrements, pour un coĂ»t de remĂ©diation pouvant atteindre 20 MÂŁ. L’analyse met en lumiĂšre des failles systĂ©miques (alertes manquĂ©es pendant 58 heures, SOC sous-dotĂ©, segmentation AD insuffisante, recommandations de tests d’intrusion non mises en Ɠuvre) et en tire des enseignements concrets pour les Ă©quipes sĂ©curitĂ©.

CyberVeille

Des nouvelles de la lutte contre le #CyberCrime par le #FBI : "Révélations sur le « Group 78 », une unité secrÚte américaine chargée de la lutte contre les cybercriminels" #Group78 #CyberSécurité #BlackBasta ...

https://www.lemonde.fr/pixels/article/2025/10/16/revelations-sur-le-group-78-une-unite-secrete-americaine-chargee-de-la-lutte-contre-les-cybercriminels_6647096_4408996.html

RĂ©vĂ©lations sur le « Group 78 Â», une unitĂ© secrĂšte amĂ©ricaine chargĂ©e de la lutte contre les cybercriminels

En novembre 2024, la prĂ©sentation de cette task force par le FBI Ă  des policiers et des magistrats europĂ©ens a choquĂ© certains enquĂȘteurs. Ils craignent notamment pour l’intĂ©gritĂ© de leurs investigations.

Le Monde