Yurei ransomware : le fantôme du code open source transformé en menace redoutable

Le 5 septembre 2025 marque l’apparition de Yurei, un nouveau groupe de ransomware dont le nom évoque les esprits du folklore japonais. Cette émergence illustre une réalité préoccupante du paysage cybercriminel actuel : la facilité avec laquelle des acteurs peu expérimentés peuvent désormais déployer des campagnes sophistiquées en s’appuyant sur des malwares open source. Selon Check Point Research : « cela souligne comment le malware open source abaisse considérablement les barrières d’entrée pour les cybercriminels, permettant même aux acteurs moins qualifiés de lancer des opérations de ransomware.« 

Les analyses des chercheurs révèlent une réalité préoccupante : Yurei n’est qu’une version légèrement modifiée du ransomware Prince-Ransomware, librement accessible sur GitHub. Cette découverte souligne une tendance inquiétante où les cybercriminels exploitent des malwares open source pour réduire considérablement les barrières techniques d’entrée dans l’économie criminelle.

Prince-Ransomware : l’arsenal open source à l’origine de Yurei ransomware

Pour comprendre pleinement la menace que représente Yurei, il convient de présenter Prince-Ransomware, le projet open source qui lui sert de fondation technique. Prince-Ransomware, développé par le chercheur SecDbg et publié sur GitHub, est un ransomware écrit intégralement en Go qui utilise un mélange de chiffrements ChaCha20 et ECIES pour assurer un chiffrement robuste des fichiers. Bien que présenté officiellement comme un outil pédagogique, ce projet illustre parfaitement la démocratisation des capacités offensives via l’open source.

Le builder automatisé de Prince-Ransomware permet à des cybercriminels aux compétences limitées de créer et déployer des ransomwares en utilisant des méthodes de chiffrement avancées. Comme l’analysent les experts d’Halcyon : « Les barrières d’entrée pour devenir un opérateur de ransomware efficace ont pratiquement disparu, et avec cela, le volume d’attaques va probablement augmenter ». Cette facilité de personnalisation a généré plusieurs variantes, telles que Black (Prince), Wenda et UwU, ne différant que par les extensions et les notes de rançon. Cette prolifération rappelle l’évolution d’autres ransomwares majeurs comme LockBit 5.0, qui ont également démocratisé leurs outils.

L’impact réel de Prince-Ransomware dépasse le cadre théorique. Dès mi-septembre 2024, Proofpoint avait identifié une campagne où des acteurs usurpaient l’identité de Royal Mail pour distribuer Prince-Ransomware au Royaume-Uni et aux États-Unis. Plus tard, en février 2025, l’hôpital Mackay Memorial de Taipei a été ciblé par une attaque utilisant CrazyHunter, un dérivé de Prince-Ransomware qui a chiffré plus de 600 appareils sur deux sites. Ces incidents démontrent l’adoption croissante de cet outil par différents groupes criminels.

Yurei ransomware : émergence et stratégie de double extorsion

Premières opérations et victimes documentées

Yurei a commencé ses opérations en ciblant une entreprise de fabrication alimentaire au Sri Lanka comme première victime répertoriée sur son blog darknet le 5 septembre 2025. Dès les premiers jours d’activité, le groupe avait répertorié trois victimes confirmées réparties entre le Sri Lanka, l’Inde et le Nigeria, témoignant d’une présence opérationnelle sur plusieurs continents.

Cette approche reflète l’efficacité du modèle de double extorsion mis en œuvre par le groupe, similaire aux stratégies employées par DragonForce et d’autres groupes modernes. Au-delà du simple chiffrement des systèmes, Yurei procède simultanément à l’exfiltration de données sensibles pour exercer une double pression : paiement d’une rançon pour le déchiffrement et pour éviter la divulgation publique des informations dérobées. Cette méthode transforme radicalement la nature de la menace, rendant insuffisantes les stratégies défensives traditionnelles basées uniquement sur la sauvegarde et la restauration.

Yurei ransomware darknet site showing first victim listing on September 5 2025
Yurei ransomware site on September 5 showing initial victim – Source Check Point Research

Mécanismes de pression psychologique

Le groupe exploite la peur des fuites de données et leurs répercussions comme levier principal de coercition sur les victimes. Cette stratégie psychologique cible particulièrement les entreprises dont l’activité pourrait impacter la sécurité alimentaire et les chaînes logistiques nationales, à l’instar de leur première victime sri-lankaise.

Le fichier de rançon, déployé sous l’appellation _README_Yurei.txt, adopte une tonalité à la fois professionnelle et menaçante, s’adressant directement aux dirigeants des organisations ciblées. Il propose même un « audit de sécurité » détaillant les vulnérabilités exploitées, similaire à un test de pénétration.

Yurei ransom note
Yurei ransom note – Source Check Point Research

Architecture technique de Yurei : un dérivé de Prince-Ransomware

Code source hérité et modifications mineures

L’analyse forensique de Yurei révèle une réutilisation massive du code de Prince-Ransomware, un projet open source développé en langage Go. Les développeurs de Yurei ont commis l’erreur critique de ne pas nettoyer les symboles du binaire, permettant aux chercheurs d’identifier clairement les noms de fonctions et modules identiques entre les deux projets. Cette approche forensique, similaire à celle utilisée pour analyser HybridPetya et ses techniques UEFI avancées, permet d’identifier les patterns de développement et les vulnérabilités héritées.

CYFIRMA précise : « l’analyse du ransomware Yurei révèle un degré significatif possible de réutilisation du code source du projet open-source Prince-Ransomware. Le lien est établi par la rétention de symboles, les schémas cryptographiques correspondants, les similitudes structurelles dans la gestion des fichiers, et les bizarreries comportementales héritées« . Les modules filewalker, encryption et configuration présents dans Yurei correspondent exactement aux fichiers sources de Prince-Ransomware disponibles sur GitHub. Cette correspondance parfaite confirme que les acteurs malveillants ont simplement téléchargé, légèrement modifié et redéployé le code existant sans développement substantiel.

Yurei ransomware technical architecture showing main modules and functions inherited from Prince-Ransomware
Yurei ransomware modules and functions architecture – Source Check Point Research

Améliorations techniques spécifiques

Malgré la base commune, Yurei présente quelques modifications notables par rapport à Prince-Ransomware qui améliorent son efficacité opérationnelle :

  • Chiffrement parallélisé : contrairement à l’approche monotâche du code original, Yurei utilise les goroutines de Go pour chiffrer plusieurs lecteurs simultanément, accélérant considérablement le processus de chiffrement.
  • Surveillance continue des lecteurs réseau : le malware active une routine de surveillance permanente qui détecte automatiquement les nouveaux lecteurs réseau connectés pour les ajouter à la file de chiffrement.
  • Capacités de propagation étendues  : Yurei implémente des mécanismes de mouvement latéral via les partages SMB (partages de fichiers réseau), les supports amovibles et l’exécution distante basée sur les identifiants (style PsExec)
Yurei chunked file encryption
Chunked file encryption – Source CYFIRMA

Mécanisme de chiffrement ChaCha20 + ECIES

Yurei utilise l’algorithme ChaCha20 pour le chiffrement des fichiers, générant une clé et un nonce uniques pour chaque fichier. Ces éléments sont ensuite chiffrés avec ECIES (Elliptic Curve Integrated Encryption Scheme) utilisant la clé publique de l’attaquant.

La structure des fichiers chiffrés suit un format standardisé : (ENCRYPTED_KEY + NONCE) || CIPHERTEXT, les éléments étant séparés par les caractères || (0x7c7c). Cette architecture garantit un déchiffrement optimal tout en rendant techniquement impossible la récupération sans coopération des opérateurs.

Yurei ransomware encrypted file structure showing ENCRYPTED_KEY, NONCE and CIPHERTEXT components separated by delimiters
Yurei encrypted file structure format – Source Check Point Research

Failles critiques héritées et opportunités défensives

Échec de suppression des Volume Shadow Copies

L’une des vulnérabilités les plus significatives de Yurei réside dans son incapacité à supprimer les Volume Shadow Copies (VSS) de Windows. Cette fonctionnalité, habituellement ciblée et détruite par les ransomwares avancéés, permet la restauration des fichiers à des instantanés antérieurs sans négociation avec les attaquants.

Cette faille technique majeure, directement héritée de Prince-Ransomware, révèle le niveau de compétence relativement limité des opérateurs de Yurei. Les chercheurs de Check Point Research précisent : « En réutilisant la base de code de Prince-Ransomware, le groupe a réussi à lancer ses opérations rapidement mais a également hérité de ses défauts, notamment l’échec de suppression des Volume Shadow Copies. ». Les organisations ayant activé le service VSS peuvent potentiellement récupérer leurs fichiers chiffrés en restaurant les instantanés système antérieurs.

Cependant, cette possibilité de récupération ne protège que contre l’aspect chiffrement de l’attaque et n’empêche nullement l’extorsion liée à l’exfiltration de données. L’activation du VSS constitue une mesure de protection hautement recommandée contre des menaces comme Yurei, mais ne dispense pas d’une stratégie complète incluant la gestion proactive des vulnérabilités CVE et la protection contre l’exfiltration.

Erreurs de configuration révélatrices

L’analyse du code révèle d’autres défauts techniques significatifs. Les commandes PowerShell héritées de Prince-Ransomware sont censées télécharger et définir un fond d’écran personnalisé, mais les développeurs de Yurei n’ont fourni aucune URL fonctionnelle pour le téléchargement.

Cette omission provoque l’échec de la commande PowerShell, généran un fond d’écran noir uniforme au lieu d’un message de rançon visuel. Cette erreur, combinée à la conservation des symboles de débogage dans le binaire, confirme que les acteurs ont vraisemblablement utilisé le générateur Prince-Ransomware sans comprendre ni modifier sa fonctionnalité principale.

Yurei code to set the wallpaperwith missing url
Yurei code to set the wallpaperwith missing url – Source Check Point Research

Techniques de propagation et persistance du ransomware Yurei

Déploiement de charges utiles et mouvement latéral

Yurei utilise des méthodes de propagation sophistiquées qui dépassent les capacités du code original Prince-Ransomware. Le malware dépose des exécutables dans des répertoires temporaires et utilise des scripts PowerShell pour faciliter la propagation réseau.

Les mécanismes de mouvement latéral incluent l’utilisation de PSCredential, des sessions CIM, et l’exécution distante de type PsExec pour propager l’infection à travers les réseaux d’entreprise. Le malware copie ses charges utiles sur les partages SMB accessibles en écriture sous des appellations trompeuses comme System32_Backup.exe.

Concernant les supports amovibles, Yurei se réplique automatiquement sur les lecteurs USB sous le nom WindowsUpdate.exeexploitant la familiarité des utilisateurs avec les processus système légitimes.

Techniques anti-forensiques avancées

Malgré ses origines open source, Yurei implémente des routines anti-forensiques élaborées via sa fonction selfDestruct qui appelle séquentiellement secureDelete, cleanTraces et wipeMemory pour effacer ses traces après post-exécution.

Le processus de suppression sécurisée effectue trois passes d’écrasement avec des données aléatoires, renomme l’exécutable à deux reprises sous des noms générés au hasard, puis supprime définitivement le fichier et nettoie les métadonnées système.

Les routines de nettoyage mémoire incluent l’effacement de l’historique de console, le déclenchement forcé du garbage collector Go (système automatique de libération mémoire de Go), et l’écrasement d’1 Mo de données mémoire aléatoires pour empêcher la récupération d’artefacts par les outils forensiques.

Yurei powershell disableBackups() function
Yurei powershell disableBackups() function – Source CYFIRMA

Attribution géographique et indices d’origine du ransomware Yurei

Éléments d’attribution technique

L’analyse des échantillons soumis à VirusTotal révèle des indices géographiques convergents vers une origine marocaine. Tous les échantillons de Yurei ont été initialement soumis depuis des adresses IP marocaines, avec un échantillon dépourvu d’ID de ticket, suggérant un build de test potentiellement téléchargé par les développeurs eux-mêmes.

L’examen du code HTML de la page .onion de négociation révèle des commentaires en arabe, renforçant l’hypothèse d’une origine géographique au Maghreb ou au Moyen-Orient. Ces éléments linguistiques constituent des marqueurs d’attribution technique significatifs.

Les artefacts de chemin récupérés montrent des références à D:\\\\\\\\\\\\\\\\satanlockv2\\\\\\\\\\\\\\\\*, suggérant des liens possibles avec le ransomware SatanLockV2. Ce dernier, également basé sur Prince-Ransomware, avait été initialement soumis depuis le Maroc, renforçant l’hypothèse géographique. Cette attribution, estimée avec un faible niveau de confiance, repose principalement sur la convergence de plusieurs indices techniques plutôt que sur des preuves définitives.

Niveau de sophistication opérationnelle limité

L’utilisation possible de VirusTotal pour tester le taux de détection du ransomware suggère que les opérateurs manquent d’expérience dans les opérations de sécurité opérationnelle (OPSEC). Cette pratique, révélatrice d’acteurs de niveau débutant, contraste avec les groupes de ransomwares établis qui disposent d’infrastructures de test privées.

Conséquences de Yurei pour l’écosystème des menaces cybercriminelles

Démocratisation du cybercrime via l’open source

L’émergence de Yurei illustre une évolution préoccupante de l’écosystème cybercriminel où les malwares open source abaissent significativement les barrières d’entrée. Cette démocratisation permet à des acteurs moins qualifiés d’accéder à des capacités offensives avancées sans investissement substantiel en développement.

Cette tendance accélère la prolifération des variantes de ransomwares tout en compliquant l’attribution pour les équipes de sécurité. D’autres groupes émergents comme INC Ransom et Lynx ransomware illustrent également cette évolution rapide de l’écosystème. Les groupes peuvent désormais lancer des opérations rapidement en héritant des capacités techniques d’autres développeurs, mais aussi de leurs vulnérabilités et défauts.

La réutilisation de code malveillant génère paradoxalement des opportunités pour les analystes en cybersécurité, qui peuvent développer des signatures de détection couvrant plusieurs familles dérivées du même code source. Néanmoins, comme le démontre le succès initial de Yurei, même les opérations peu sophistiquées peuvent obtenir des résultats significatifs.

Impact sur les stratégies défensives

L’évolution vers des modèles d’extorsion basés sur le vol de données transforme fondamentalement les exigences défensives. Les stratégies traditionnelles de sauvegarde et restauration, bien qu’essentielles contre le chiffrement, deviennent insuffisantes face à la menace de publication de données.

Les organisations doivent désormais intégrer la protection contre l’exfiltration dans leurs architectures de sécurité, incluant la surveillance du trafic sortant, la classification des données sensibles, et la préparation aux scénarios de publication de données.

La rapidité d’expansion de Yurei (trois victimes en quelques jours) souligne l’importance de la détection précoce et de la réponse rapide. Les équipes de sécurité doivent surveiller les indicateurs de compromission associés à cette menace émergente et préparer des procédures de réponse spécifiquement adaptées aux scénarios de double extorsion.

Recommandations défensives contre Yurei ransomware

Mesures de protection techniques

L’activation du Volume Shadow Copy Service (VSS) constitue une mesure de protection critique contre Yurei et les ransomwares similaires présentant cette vulnérabilité. Les organisations doivent configurer des instantanés réguliers et tester périodiquement les procédures de restauration.

La détection comportementale devient cruciale pour identifier les activités de Yurei, notamment les commandes PowerShell suspectes, les tentatives de propagation SMB, et les modèles de chiffrement en parallèle. Les équipes SOC doivent surveiller les créations de fichiers avec l’extension .Yurei et les nouveaux fichiers nommés WindowsUpdate.exe ou System32_Backup.exe.

La segmentation réseau limite l’impact de la propagation latérale de Yurei. Les organisations doivent restreindre l’accès SMB aux sous-réseaux connus, désactiver l’accès anonyme aux partages, et surveiller les activités d’écriture SMB inhabituelles. En cas de compromission malgré ces mesures préventives, il est alors crucial de disposer d’un plan de récupération de données efficace et de procédures de réponse d’incident testées.

Stratégies organisationnelles

Pour une défense robuste, les organisations doivent adopter des stratégies organisationnelles complémentaires :

  • L’adoption d’une architecture de sécurité connectée intégrant la protection des endpoints, du réseau et des identités devient essentielle, particulièrement dans les environnements hybrides et multi-cloud.
  • Les organisations doivent déployer des mesures anti-phishing à grande échelle, incluant des programmes de sensibilisation utilisateur, l’analyse des emails et des analyses comportementales capables de détecter les leurres générés par IA.
  • Le déploiement de honeypots et de threat hunting permet de découvrir précocement l’activité des affiliés et les mouvements latéraux dans la chaîne d’attaque. Les sauvegardes doivent être segmentées et les processus de récupération testés régulièrement.

Indicateurs de compromission (IoC)

Pour faciliter la surveillance opérationnelle, voici les IoC clés conseillés par CYFIRMA à intégrer aux systèmes de détection :

  • Domaine .onion de négociation : fewcriet5rhoy66k6c4cyvb2pqrblxtx4mekj3s5l4jjt4t4kn4vheyd[.]onion
  • Hash de fichiers connus :
    • YureiRansomware.exe (SHA256: 4f88d3977a24fb160fc3ba69821287a197ae9b04493d705dc2fe939442ba6461)
    • Script PowerShell associé (SHA256: 1263280c916464c2aa755a81b0f947e769c8a735a74a172157257fca340e1cf4)
  • Artefacts comportementaux : fichiers avec extension .Yurei, copies nommées WindowsUpdate.exe (USB) et System32_Backup.exe (SMB)
  • Règles YARA : intégrer les signatures couvrant Yurei et les indicateurs hérités de Prince-Ransomware pour une couverture élargie

Évolution attendue et surveillance continue

Trajectoire de développement

Bien que Yurei présente actuellement des failles techniques significatives, son adoption du modèle de double extorsion et ses premiers succès opérationnels suggèrent un potentiel d’évolution. Les opérateurs pourraient corriger les vulnérabilités héritées de Prince-Ransomware dans les futures versions.

L’amélioration des techniques anti-forensiques et la correction de l’erreur de suppression des Volume Shadow Copies transformeraient significativement la dangerosité de cette menace. L’intégration future de technologies émergentes, comme l’IA observée dans HexStrike ou les capacités automatisées de Promptlock, pourrait transformer significativement les capacités de Yurei. Les équipes de sécurité doivent surveiller l’évolution de cette famille pour détecter de telles améliorations.

Surveillance des indicateurs

Les organisations doivent surveiller les domaines .onion associés à Yurei et détecter les communications vers le domaine de négociation identifié. La surveillance des hash de fichiers connus et des patterns de comportement spécifiques permet une détection précoce.

L’intégration de règles YARA couvrant les signatures de Yurei et les indicateurs hérités de Prince-Ransomware offre une couverture étendue contre cette famille et ses variantes futures.

Conclusion

Yurei incarne parfaitement les défis posés par l’accessibilité croissante des outils cybercriminels via les malwares open source. Ce groupe, malgré ses limitations techniques manifestes, prouve que même des opérations peu sophistiquées peuvent obtenir des succès significatifs dans l’écosystème actuel.

L’exploitation de Prince-Ransomware par Yurei illustre comment les codes sources publiquement disponibles peuvent accélèrer la prolifération des menaces tout en abaissant les seuils d’entrée pour les cybercriminels novices. Cette évolution transforme fondamentalement la nature de l’attribution et de la défense dans le domaine de la cybersécurité.

Pour les équioes de cybersécurtié, Yurei offre paradoxalement des opportunités grâce à ses vulnérabilités techniques, notamment l’échec de suppression des Volume Shadow Copies. Cependant, le modèle de double extorsion adopté par le groupe rappelle que les stratégies de récupération traditionnelles ne suffisent plus face aux menaces modernes.

L’émergence et la croissance rapide de Yurei constituent un signal d’alarme pour la communauté sécuritaire : la vigilance continue, l’adaptation des stratégies défensives et la préparation aux scénarios de double extorsion deviennent des impératifs absolus face à cette nouvelle génération de menaces accessibles et réplicables.

Sources principales de l’article :

Image de Florent Chassignol
Florent Chassignol
Attiré très jeune par l'informatique, je suis aujourd'hui Fondateur et CEO de Recoveo, leader français de la récupération de données. Vous êtes victime d'un ransomware, votre serveur est HS, votre téléphone a plongé dans la piscine ? Nous sommes là pour vous !

Partager cet article

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *