đą Payouts King : nouveau ransomware liĂ© Ă d'anciens courtiers d'accĂšs de BlackBasta
đ ## đ Contexte
Source : Zscaler ThreatLabz, publiée le 16 avril 2026.
đ cyberveille : https://cyberveille.ch/posts/2026-04-16-payouts-king-nouveau-ransomware-lie-a-d-anciens-courtiers-d-acces-de-blackbasta/
đ source : https://www.zscaler.com/blogs/security-research/payouts-king-takes-aim-ransomware-throne
#BlackBasta #IOC #Cyberveille
Payouts King : nouveau ransomware lié à d'anciens courtiers d'accÚs de BlackBasta
đ Contexte Source : Zscaler ThreatLabz, publiĂ©e le 16 avril 2026. Cette analyse technique dĂ©taille le fonctionnement du ransomware Payouts King, attribuĂ© Ă dâanciens initial access brokers (IAB) de BlackBasta, actif discrĂštement depuis environ un an. đŻ Vecteur dâaccĂšs initial Les attaquants combinent plusieurs techniques : Spam bombing massif ciblant les victimes Phishing et vishing via Microsoft Teams, en usurpant lâidentitĂ© dâun membre du support IT Instruction Ă la victime dâinitier Quick Assist pour dĂ©ployer le malware et Ă©tablir un point dâancrage rĂ©seau đ ïž Techniques dâobfuscation et dâĂ©vasion Construction et dĂ©chiffrement de chaĂźnes sur la pile (stack-based strings) RĂ©solution des fonctions Windows API par hash (FNV1 avec seed unique par valeur + algorithme CRC personnalisĂ©) Arguments de ligne de commande obfusquĂ©s via CRC checksum custom ParamĂštre -i obligatoire pour dĂ©clencher le chiffrement (anti-sandbox) Utilisation de syscalls directs (Zw*) pour contourner les hooks AV/EDR Renommage des fichiers via SetFileInformationByHandle (FileRenameInfo) pour Ă©viter la dĂ©tection sur MoveFile/MoveFileEx đ Chiffrement des fichiers Combinaison RSA 4096 bits + AES-256 en mode CTR (bibliothĂšque OpenSSL liĂ©e statiquement) Support code pour ChaCha20 prĂ©sent mais non utilisĂ© dans les Ă©chantillons analysĂ©s Extension ajoutĂ©e aux fichiers chiffrĂ©s : .ZWIAAW Fichier de sauvegarde temporaire : extension .esVnyj Note de rançon : readme_locker.txt (dĂ©posĂ©e uniquement si -note est spĂ©cifiĂ©) Chiffrement partiel (13 blocs, 50%) pour les fichiers > 10 Mo (optimisation performance) âïž Persistance et Ă©lĂ©vation de privilĂšges TĂąches planifiĂ©es créées via schtasks.exe sous \Mozilla\UpdateTask et \Mozilla\ElevateTask ExĂ©cution en tant que SYSTEM Suppression de la tĂąche dâĂ©lĂ©vation aprĂšs exĂ©cution pour effacer les traces forensiques đ§č Anti-forensique Suppression des shadow copies : vssadmin.exe delete shadows /all /quiet Vidage de la corbeille via SHEmptyRecycleBinW Effacement des journaux dâĂ©vĂ©nements Windows via EvtClearLog Terminaison de 131 processus AV/EDR identifiĂ©s par checksum đĄ Infrastructure Contact via TOX Site de fuite de donnĂ©es accessible via Tor Vol massif de donnĂ©es avant dĂ©ploiement du ransomware (double extorsion) đ Type dâarticle Analyse technique approfondie publiĂ©e par ThreatLabz (Zscaler), visant Ă documenter les capacitĂ©s techniques de Payouts King et Ă fournir des Ă©lĂ©ments dâattribution et de dĂ©tection.




