Varonis debuts trailblazing features for securing Salesforce. Learn More

Introduction de l'automatisation du moindre privilège pour Microsoft 365, Google Drive et Box

En savoir plus

Tendances des malwares : rapport de février 2021

Ce rapport mensuel reprend la documentation établie par l’équipe d’enquête de Varonis dans le cadre de ses activités de réponse aux incidents, d’analyse de problèmes et d’ingénierie inverse de malwares....
Adrien Rahmati-Georges
8 minute de lecture
Publié 4 mars 2021
Dernière mise à jour 6 octobre 2023

Ce rapport mensuel reprend la documentation établie par l’équipe d’enquête de Varonis dans le cadre de ses activités de réponse aux incidents, d’analyse de problèmes et d’ingénierie inverse de malwares. Il a pour but de vous aider à mieux comprendre les évolutions des menaces en circulation et à adapter vos défenses en fonction.

Présentation du malware EvilQuest

EvilQuest, aussi connu sous les noms de ThiefQuest et Mac.Ransom.K, est un ransomware qui cherche à chiffrer les appareils sous macOS, habituellement moins concernés par ce type de menace.[i]

Il s’agit du troisième ransomware s’attaquant aux appareils sous macOS retrouvé dans la nature.

Autre détail inhabituel : il utilise un chiffrement symétrique de bout en bout, contrairement aux autres ransomwares, qui utilisent une clé asymétrique à au moins une étape du chiffrement.

Cette particularité a une conséquence très concrète : la clé utilisée pour chiffrer les fichiers peut aussi être utilisée pour les déchiffrer, ce qui facilite grandement l’opération.

Ce ransomware intègre également des fonctions d’exfiltration de donnée basée sur trois scripts Python capables d’envoyer des requêtes HTTP POST :

Il inclut par ailleurs de nombreuses autres fonctionnalités que l’on ne retrouve habituellement pas chez ses homologues. Par exemple, il recherche des clés SSH susceptibles de permettre à l’attaquant de se connecter de manière interactive sur l’appareil de sa victime. Il s’intéresse également aux certificats de confiance grâce auxquels le hacker peut accéder à des sites sans générer d’avertissements de sécurité.

Des indices suggèrent également qu’il est capable d’enregistrer la frappe. En effet, certaines parties du code appellent des fonctions d’API avec des noms du type « klgr » dont l’objectif est de localiser des événements matériels de bas niveau et qui affichent des chaînes comme « started logging » :

Certains éléments montrent que ce ransomware est encore en cours de développement : il ne s’agit pas encore de sa forme finale. La fonction de déchiffrement, par exemple, n’est pas encore totalement opérationnelle. La routine de déchiffrement n’était appelée nulle part dans le code, les victimes n’ont aucune chance de déchiffrer leurs fichiers, même si elles s’acquittent de la rançon.

Présentation du malware Agent Tesla

Agent Tesla est un spyware/keylogger permettant d’exfiltrer les données recueillies sur les appareils de ses victimes.[ii] Il vise principalement des Indiens et des FAI. Observé pour la première fois en 2014, il a été distribué à de nombreux groupes malveillants sous forme de « malware as a service ». Ces groupes ont ainsi la possibilité de souscrire une licence d’utilisation du malware depuis son site Web officiel.

Source

De manière générale, le malware Agent Tesla se diffusait principalement par des e-mails de phishing dans l’objectif de dérober des données sur les appareils compromis. Toutefois, les versions plus récentes de ce malware s’intéressent aux identifiants enregistrés, et plus particulièrement aux mots de passe des VPN et services de messagerie. Cette évolution traduit potentiellement un intérêt accru pour ce type de données, peut-être lié à une hausse de l’utilisation de ces outils en raison du télétravail.

La nouvelle version détourne aussi des services légitimes et fiables, comme Telegram, pour s’en servir de plateformes d’exfiltration. Le recours à Telegram Messenger pourrait permettre de contourner les détections réseau classiques.

L’injecteur, écrit en AutoIt, contient une fonctionnalité d’injection dans les processus permettant au malware d’insérer son shellcode dans un processus et d’en confier le contrôle à un programme nommé « RegSvcs.exe ».[iii]

RegSvcs.exe

Ce programme, écrit en .NET, permet quant à lui de collecter les identifiants enregistrés par les logiciels installés sur l’appareil de la victime (par exemple, des navigateurs populaires comme ceux illustrés dans la capture d’écran) et de les exfiltrer vers un serveur C&C :

Présentation de l’APT Foudre

« Foudre » est le nom donné à une APT iranienne découverte en 2017.[iv] Sa lignée remonte jusqu’en 2007, avec Infy, aussi connu sous le nom de « Prince of Persia ». Objectif principal : exfiltrer des données d’entreprises ou de personnes de premier plan.

Cette APT, dont les cibles étaient majoritairement localisées en Europe et en Amérique du Nord, se déroule en plusieurs étapes. Première étape : l’ouverture par la victime d’un document contenant une macro qui extrait automatiquement les composants de Foudre. Exemple de document envoyé aux victimes :

Deuxième étape : l’établissement d’une connexion HTTP à un serveur C2 afin de valider sa conformité et de télécharger « Tonnerre », un malware utilisé au cours de la troisième étape.

Troisième étape : exécution de « Tonnerre », qui a deux responsabilités : se mettre à jour via une connexion HTTP au serveur C2 et exfiltrer des données par l’intermédiaire du protocole FTP.

Le nom de domaine et l’adresse IP du serveur C2 n’étaient pas codés en tant que chaînes dans le malware à proprement parler, car il utilise des algorithmes de génération de domaines (DGA). Cette technique consiste à générer de nombreux noms de domaine et à essayer de communiquer avec eux, alors qu’un seul est le véritable nom de domaine du serveur C2. Elle peut permettre à l’attaquant de cacher son identité et de préserver la réputation de son serveur C2 plus longtemps.

Présentation du malware Drovorub

Drovorub est un malware qui s’attaque au système d’exploitation Linux et a été créé par le groupe russe « Fancy Bear », aussi nommé « APT28 » et « Stronium » par le FBI et la NSA.[v]

Ce malware combine trois utilitaires : un rootkit destiné au noyau du système d’exploitation, un composant de redirection de ports et de transfert de fichiers, et un utilitaire de communication C2.

L’objectif du rootkit du noyau est de cacher l’activité du malware en masquant des processus des appels système et du système de fichiers, en masquant des fichiers à l’aide de fonctions spécifiques, en retirant des sockets réseau de différentes vues et en masquant les paquets à l’aide de diverses techniques.

« Fancy Bear » serait aussi derrière plusieurs autres campagnes, comme les attaques contre les ambassades et ministères en Asie et en Europe détectées en août 2019, ainsi qu’une attaque contre diverses organisations sportives le mois suivant. Ces deux campagnes intégraient des tentatives de phishing, mais la première attaque reposait également sur plusieurs niveaux de downloaders, certains étant codés dans des langages de niche.

Une autre opération attribuée au groupe s’est étendue sur environ 18 mois, de décembre 2018 à mai 2020, et a compromis les serveurs de messagerie et services VPN de plusieurs agences gouvernementales aux États-Unis.

Présentation du malware StrongPity

StrongPity, aussi connu sous le nom d’APT-C-41 et de « Promethium », est un backdoor créé par un groupe turc qui cherche à espionner spécifiquement des organisations du secteur financier, industriel et éducatif basées en Europe.[vi] Le malware a été vu pour la première fois dans la nature en 2012 et sa dernière activité enregistrée remonte à novembre 2020.

Il se propage à l’aide d’une technique appelée l’« attaque de point d’eau » qui consiste à s’associer à un logiciel normalement légitime, comme WinRAR ou TrueCrypt, en mettant en ligne des sites Web diffusant des versions de ces logiciels infectées par un cheval de Troie.[vii]

L’exécution du malware suit plusieurs étapes. Le malware commence par infecter la victime à l’aide de la technique mentionnée précédemment. Ensuite, il injecte des fichiers contenant sa configuration à l’emplacement %temp%\ndaData.

Il recherche alors des fichiers, par exemple des fichiers dotés d’une extension spécifique, à l’aide d’une fonction de recherche. Les types de fichiers recherchés sont configurés dans sa charge utile.

Les fichiers trouvés sont ensuite compressés dans un fichier ZIP, qui est alors chiffré, découpé en plusieurs parties et marqué comme caché. Ces différentes parties sont envoyées à l’attaquant via des requêtes Web POST à destination du serveur C2. Cette technique a pour but d’aider l’attaquant à rester invisible, car une requête POST accompagnée d’une petite charge utile constitue une activité tout à fait normale dans la plupart des organisations.

Une fois les fichiers découpés envoyés, ils sont effacés du disque de la victime.

Détections réalisées par Varonis

Les produits de détection des menaces de Varonis disposent de plusieurs modèles de menaces permettant d’identifier les variantes de malwares mentionnées à différents moments :

  • « Activité de chiffrement détectée» : détecte la création de demandes de rançon sur un serveur de fichiers.
  • « Schéma immédiat détecté : les actions de l’utilisateur ressemblent à du ransomware» : détecte le processus de chiffrement de fichiers sur un serveur de fichiers sans avoir besoin de liste des noms ou extensions de fichier de ransomware connus, ce qui permet de détecter de nouvelles variantes des ransomwares/destructeurs de données.
  • « Comportement anormal : quantité inhabituelle de données envoyées à des sites Web externes» : détecte l’envoi des données collectées à un site Web ne faisant pas partie du domaine de l’organisation en examinant la quantité d’informations envoyées.
  • « Attaque de phishing potentielle : accès à un site risqué dont le nom de domaine inclut des caractères inhabituels» : détecte l’accès par un utilisateur à un site Web pouvant contenir un malware en s’appuyant sur la présence de caractères inhabituels dans son URL.
  • « E-mail suspect : réception d’un e-mail suspect comportant une pièce jointe potentiellement malveillante» : détecte les cas où une pièce jointe à un e-mail peut contenir du code malveillant ou un lien vers un site Web malveillant.
  • « Téléchargement d’un fichier potentiellement malveillant détecté »: détecte le téléchargement d’un fichier potentiellement malveillant.
  • « Infection potentielle par malware : injecteur identifié » : détecte une infection potentielle de l’environnement par un injecteur, qui peut être utilisé pour télécharger les formes suivantes du malware.
  • « Algorithmes de génération de domaine (DGA) » : détecte les variantes de malwares qui génèrent des noms de domaine et communiquent avec le serveur DNS pour résoudre leurs noms afin de localiser leur serveur C2.

Témoignage du mois

Au cours des dernières semaines, nous avons observé une hausse des attaques par ransomware, principalement contre des organisations de santé.

Nous avons identifié des APT utilisant CobaltStrike comme serveur C2 principal et collectant des données sur plusieurs terminaux tout en exploitant, par exemple, les accès de comptes de sous-traitants sans authentification multifacteur.

Un des clients de Varonis, une compagnie d’assurance canadienne de taille moyenne, a vu plusieurs de ses serveurs infectés par un malware.

Il a appelé l’équipe d’enquête de Varonis pour lui demander d’étudier ces serveurs, de localiser les fichiers infectés et de contribuer à la création d’un calendrier et d’un rapport sur l’activité malveillante dont il était victime.

L’équipe a trouvé plusieurs fichiers suspects et a exporté le résultat de la commande USN ReadJournal, ainsi que la Master File Table (MFT) des serveurs infectés.

Elle a découvert que certains des fichiers suspects étaient bel et bien malveillants :

  • Le malware utilisait deux fichiers malveillants : un exécutable pour communiquer avec un serveur C2 et un fichier de configuration.
  • Le fichier de configuration se camouflait en prenant l’apparence d’un fichier audio « WAV » et disposait même des en-têtes appropriés.
  • Pour s’exécuter, le malware a besoin de deux paramètres : le fichier de configuration et un deuxième exécutable qui se trouvait par défaut sur l’appareil de la victime.
  • Il utilisait ensuite « rundll32.exe » pour exécuter son code malveillant et essayer de communiquer avec son serveur C2.
  • Avec le résultat de la commande USN ReadJournal, nous avons pu déterminer que les attaquants avaient supprimé certains fichiers malveillants utilisés tout au long de l’attaque pour brouiller les pistes.

Notre équipe a aidé le client en :

  • fournissant les indices d’infection des fichiers malveillants à intégrer dans les solutions de sécurité de l’entreprise ;
  • effectuant une ingénierie inverse d’un échantillon du malware et établissant un rapport complet comprenant des explications sur l’ensemble des capacités et fonctions du malware ;
  • utilisant l’interface Web de Varonis pour analyser les alertes avec le client afin de s’assurer que rien n’a été oublié ;
  • associant les étapes connues de l’attaque aux éléments apparaissant dans Varonis.

Nouvelles variantes analysées en février

Nom de la variante Popularité Indicateurs de compromission basés sur les données
Ransomware JohnBorn 3 Extension : .johnborn@cock_li
Xorist 2 Extension : .@LyDarkr
Xorist 2 Extension : .ZoToN
Xorist 2 Extension : .CryptPethya
Xorist 2 Extension : .zaplat.za klic 2021
Xorist 2 Extension : .EnCryp13d
Ransomware Namaste 3 Extension : ._enc
Ransomware POLA STOP 3 Extension : .pola
Ransomware Paradise 2 Extension : .Cukiesi
Ransomware : SUMMON 2 Extension : .SUMMON
Ransomware 0l0lqq 3 Extension : .0l0lqq
Ransomware Cring 3 Extension : .cring

Demande de rançon : deReadMe!!!.txt

Ransomware PAYMENT 3 Extension : .PAYMENT
Ransomware DEcovid19bot 3 Extension : .covid19
Ransomware DeroHE 3 Extension : .DeroHE
Ransomware Judge 3 Extension : .[judgemebackup@tutanota.com].judge
Matrix 1 Extension : .JJLF

Demande de rançon : #README_JJLF#.rtf

Ransomware Scarab 1 Extension : .nginxhole
Snatch 2 Extension : .aulmhwpbpz
Ransomware Bonsoir 3 Extension : .bonsoir
Xorist 2 Extension : .lockerxxs
Ransomware Solaso 3 Extension : .solaso

Demande de rançon : __READ_ME_TO_RECOVER_YOUR_FILES.txt

Matrix 1 Extension : .CTRM

Demande de rançon : #README_CTRM#.rtf

Ransomware HiddenTear 1 Extension : .ZIEBF_4561drgf

Principaux vecteurs d’attaques en février 2021

Merci à Ben Zion-Lavi, Expert sécurité dans l’Équipe d’analyse forensique de Varonis pour la rédaction de cet article.

Références :

[i] https://www.sentinelone.com/blog/evilquest-a-new-macos-malware-rolls-ransomware-spyware-and-data-theft-into-one/

[ii] https://cofense.com/strategic-analysis-agent-tesla-expands-targeting-and-networking-capabilities/

[iii] https://www.fortinet.com/blog/threat-research/new-agent-tesla-variant-spreading-by-phishing

[iv] https://research.checkpoint.com/2021/after-lightning-comes-thunder/

[v] https://securityintelligence.com/news/malware-russian-fancy-bear-identified-drovorub/

[vi]  https://0xthreatintel.medium.com/uncovering-apt-c-41-strongpity-backdoor-e7f9a7a076f4

[vii] https://cybleinc.com/2020/12/31/strongpity-apt-extends-global-reach-with-new-infrastructure/

What you should do now

Below are three ways we can help you begin your journey to reducing data risk at your company:

  1. Schedule a demo session with us, where we can show you around, answer your questions, and help you see if Varonis is right for you.
  2. Download our free report and learn the risks associated with SaaS data exposure.
  3. Share this blog post with someone you know who'd enjoy reading it. Share it with them via email, LinkedIn, Reddit, or Facebook.
Testez Varonis gratuitement.
Un résumé détaillé des risques liés à la sécurité de vos données.
Stratégie claire vers une remédiation automatisée.
Déploiement rapide.
Keep reading
guide-de-l’acheteur-de-dspm
Guide de l’acheteur de DSPM
Comprenez les différents types de solutions DSPM, évitez les pièges les plus courants et posez les bonnes questions pour vous assurer que vous achetez une solution de sécurité des données qui répond à vos besoins spécifiques.
derrière-la-refonte-de-la-marque-varonis
Derrière la refonte de la marque Varonis
Découvrez la stratégie derrière la refonte de Varonis qui impliquait une transition complète vers un archétype de héros et l'introduction de Protector 22814.
varonis-étend-sa-couverture-pour-aider-à-sécuriser-les-données-critiques-de-snowflake
Varonis étend sa couverture pour aider à sécuriser les données critiques de Snowflake
Varonis étend la couverture DSPM à Snowflake, améliorant ainsi la visibilité et la sécurité des données critiques de Snowflake.
tendances-en-matière-de-cybersécurité-pour 2024 :-ce-que-vous-devez-savoir
Tendances en matière de cybersécurité pour 2024 : ce que vous devez savoir
Apprenez-en davantage sur la gestion de la posture en matière de sécurité des données, les risques liés à la sécurité de l’IA, les changements en termes de conformité et bien plus encore pour préparer votre stratégie en matière de cybersécurité pour 2024.