On connaissait les ransomwares pour leur amour du chantage : « Paie ou tu ne reverras jamais tes donnĂ©es ! ». Mais avec Anubis, on entre dans une nouvelle Ăšre. Celle oĂč le cybercriminel nâa plus besoin de rançon. Parce quâAnubis, fidĂšle Ă son homonyanubisme Ă©gyptien, peut simplement tâenterrer numĂ©riquement â sans cĂ©rĂ©monie, ni avis prĂ©alable.
đ„ Un ransomware pas comme les autres
Débusqué récemment, Anubis ne se contente pas de chiffrer vos fichiers. Non, monsieur veut aussi les effacer définitivement. Oui, tu as bien lu : effacer, comme un bon vieux rm -rf / mais à la sauce malveillante, automatisée, et distribuée à large échelle.
Lâintelligence ? Elle rĂ©side dans le fait quâAnubis choisit ce quâil fait subir Ă ses victimes. Chiffrement, effacement, ou les deux. Et si tu te dis « c’est sĂ»rement une erreur de script », dĂ©solĂ©, câest dĂ©libĂ©rĂ©. Le malware analyse le contexte, repĂšre la valeur potentielle de tes donnĂ©es⊠et dĂ©cide si tu mĂ©rites une rançon ou un bon nettoyage par le vide.
đŻ Qui est visĂ© ? Spoiler : toi
Anubis ne fait pas dans le ciblage chirurgical. Il se répand via les vecteurs classiques :
- Phishing bien ficelĂ© (oui, avec ton logo dâentreprise en tĂȘte du mail),
- Exploitation de failles non corrigĂ©es (tâas mis Ă jour ton VPN depuis 2022 ?),
- RDP exposés (encore ? sérieusement ?).
Mais ce qui le distingue, câest sa capacitĂ© Ă agir en silence, dĂ©sactiver les sauvegardes (adieu Veeam), puis exĂ©cuter sa sale besogne en quelques minutes.
đ§Ź Une architecture redoutable
Selon les premiĂšres analyses :
- DĂ©tection d’environnements virtuels : check.
- Ăvasion des solutions EDR : check.
- Usage de PowerShell obfusqué, scripts BAT, DLL injectées : check, check, check.
- Supprime les shadow copies, altÚre les logs, nettoie les traces.
Et cerise sur le cercueil : une fois lâattaque finie, Anubis peut se dĂ©sinstaller proprement. Comme un bon outil pro, sauf quâil vient de rĂ©duire ton SI en miettes.
đĄ Pourquoi ce choix de destruction ?
Deux hypothĂšses principales :
- Pression psychologique : pour montrer quâon nâest pas lĂ pour plaisanter. La destruction crĂ©e une peur nouvelle, moins rationnelle.
- Sabotage pur : dans certains cas (concurrence, espionnage, groupes APT), le but nâest pas lâargent, mais la nuisance maximale.
Dans tous les cas, payer ne garantit plus rien. Et câest bien ça le message. Anubis ne veut pas forcĂ©ment ton argent. Il veut que tu souffres. Informatique.
đĄïž Et nous, on fait quoi ?
Tu sais dĂ©jĂ ce quâil faut faire⊠mais tu ne le fais pas toujours. Alors, un petit rappel :
- Sauvegardes réguliÚres et hors ligne (pas juste sur le NAS monté en permanence),
- Segmentation rĂ©seau : les serveurs de prod nâont rien Ă faire sur le VLAN invitĂ©.
- Supervision centralisée, corrélée, temps réel.
- Patching, enfin. Vraiment. Sérieusement.
- Et si tu peux :Â MFA partout, chiffrement natif, et EDR comportemental.
Enfin, forme tes Ă©quipes. Le clic de trop est encore le point dâentrĂ©e n°1.
đ§© Ce que ça dit de lâĂ©volution des ransomware
Anubis nâest pas une anomalie, câest une Ă©volution logique. Dans un contexte oĂč les entreprises renforcent leurs dĂ©fenses et les cybercriminels peinent Ă encaisser leurs rançons Ă cause des sanctions internationales, le sabotage devient une alternative rentable.
Bienvenue dans lâĂšre du « ransomless-ransomware ». Un monde oĂč le malware nâa plus besoin de nĂ©gocier : il vient, il frappe, il dĂ©truit. Et il laisse une trace : celle de notre insouciance numĂ©rique.
đ§ Ă mĂ©diter : Si tes sauvegardes sont accessibles depuis le mĂȘme rĂ©seau que ton serveur de prod⊠ce ne sont pas des sauvegardes, ce sont des copies temporaires.
