Le DFIR Velociraptor open source a été utilisé à mauvais escient dans le cadre de l’expansion des efforts contre les ransomwares

Lucas Morel

Les acteurs de la menace basés en Chine ont abusé du Velociraptor obsolète pour maintenir leur persistance et aider à déployer les ransomwares Warlock, LockBit et Babuk.

Velociraptor, l’outil open source DFIR destiné à traquer les intrus, est lui-même devenu malveillant : il a été récupéré par des acteurs malveillants dans le cadre d’opérations coordonnées de ransomware. Jamais lié à des attaques d’extorsion auparavant, l’outil s’est avéré abusé par un groupe basé en Chine, Storm-2603, auparavant connu pour exploiter les vulnérabilités de Microsoft SharePoint.

Les chercheurs de Cisco Talos ont repéré cette activité pour la première fois en août 2025 alors qu’ils répondaient à un incident de ransomware multivecteur sans nom.

« Talos a répondu à une attaque de ransomware par des acteurs qui semblaient être affiliés au ransomware Warlock, sur la base de leur demande de rançon et de l’utilisation du site de fuite de données (DLS) de Warlock », ont déclaré les chercheurs de Talos dans un article de blog. « Ils ont déployé les ransomwares Warlock, LockBit et Babuk pour chiffrer les machines virtuelles (VM) VMware ESXi et les serveurs Windows. Cela a gravement impacté l’environnement informatique du client. »

Les chercheurs de Talos ont ajouté que la présence du ransomware Babuk dans cette faille est nouvelle. Strom-2603 n’a pas été publiquement lié à Babuk auparavant, alors que leur déploiement de Warlock et Lockbit dans la même attaque a déjà été signalé. Une stratégie de double extorsion était également évidente lorsque les attaquants exfiltraient des données sensibles à l’aide d’un script PowerShell furtif, qui supprimait les rapports de progression et incluait des retards pour échapper à la détection du bac à sable.

Talos a exhorté les défenseurs à vérifier l’intégrité et la version de tous les déploiements de Velociraptor, en s’assurant qu’ils sont mis à jour vers la version 0.73.5 ou ultérieure, qui corrige la faille d’élévation de privilèges CVE-2025-6264. Cette divulgation fait suite à un autre cas cette semaine de logiciels open source légitimes devenus malveillants – le précédent impliquant des pirates informatiques liés à la Chine utilisant l’outil Nezha RMM pour déployer GhostRAT.