21 septembre 2023THNCybermenace / Ransomware

Un acteur menaçant motivé par des raisons financières a été identifié comme un courtier d’accès initial (IAB) qui vend l’accès à des organisations compromises à d’autres adversaires afin de mener des attaques ultérieures telles que des ransomwares.

SecureWorks Counter Threat Unit (CTU) a surnommé le groupe de cybercriminalité Mélodie d’orégalement connu sous les noms de Prophet Spider (CrowdStrike) et UNC961 (Mandiant).

« Ce groupe à motivation financière est actif depuis au moins 2017, compromettant les organisations en exploitant les vulnérabilités des serveurs Internet non corrigés », a déclaré la société de cybersécurité. dit.

« La victimologie suggère des attaques opportunistes visant à obtenir un gain financier plutôt qu’une campagne ciblée menée par un groupe menaçant parrainé par l’État à des fins d’espionnage, de destruction ou de perturbation. »

La cyber-sécurité

Gold Melody a été précédemment lié à attaques exploitant des failles de sécurité dans JBoss Messaging (CVE-2017-7504), Citrix ADC (CVE-2019-19781), Oracle WebLogic (CVE-2020-14750 et CVE-2020-14882), GitLab (CVE-2021-22205), Citrix Serveurs ShareFile Storage Zones Controller (CVE-2021-22941), Atlassian Confluence (CVE-2021-26084), ForgeRock AM (CVE-2021-35464) et Apache Log4j (CVE-2021-44228).

Il a été observé que le groupe de cybercriminalité étendait son empreinte victimologique pour frapper les organisations de vente au détail, de soins de santé, d’énergie, de transactions financières et de haute technologie en Amérique du Nord, en Europe du Nord et en Asie occidentale à partir de la mi-2020.

Mandiant, dans une analyse publiée en mars 2023, a déclaré que « dans plusieurs cas, l’activité d’intrusion UNC961 a précédé le déploiement des ransomwares Maze et Egregor par des acteurs distincts ».

Il en outre décrit le groupe est « ingénieux dans son approche opportuniste des opérations d’accès initial » et a noté qu’il « utilise une approche rentable pour obtenir un accès initial en exploitant les vulnérabilités récemment révélées à l’aide d’un code d’exploitation accessible au public ».

En plus de s’appuyer sur un arsenal diversifié comprenant des shells Web, des logiciels de système d’exploitation intégrés et des utilitaires accessibles au public, il est connu pour employer des chevaux de Troie d’accès à distance (RAT) propriétaires et des outils de tunneling tels que GOTROJ (alias MUTEPUT), BARNWORK, HOLEDOOR, DARKDOOR, AUDITUNNEL, HOLEPUNCH, LIGHTBUNNY et HOLERUN pour exécuter des commandes arbitraires, collecter des informations système et établir un tunnel inverse avec une adresse IP codée en dur.

Secureworks, qui a lié Gold Melody à cinq intrusions entre juillet 2020 et juillet 2022, a déclaré que ces attaques impliquaient l’abus d’un ensemble différent de failles, y compris celles impactant Oracle E-Business Suite (CVE-2016-0545), Apache Struts (CVE-2017-5638), Sitecore XP (CVE-2021-42237) et Flexera FlexNet (CVE-2021-4104) pour obtenir un accès initial.

WEBINAIRE À VENIR

Niveau de sécurité SaaS : un guide complet sur l’ITDR et le SSPM

Gardez une longueur d’avance grâce à des informations exploitables sur la manière dont l’ITDR identifie et atténue les menaces. Découvrez le rôle indispensable de SSPM pour garantir que votre identité reste inviolable.

Boostez vos compétences

Une implantation réussie est assurée par le déploiement de shells Web pour la persistance, suivi de la création de répertoires dans l’hôte compromis pour organiser les outils utilisés dans la chaîne d’infection.

« Gold Melody effectue un nombre considérable d’analyses pour comprendre l’environnement d’une victime », a indiqué la société. « L’analyse commence peu de temps après l’obtention de l’accès, mais elle est répétée et poursuivie tout au long de l’intrusion. »

La phase de reconnaissance ouvre la voie à la récolte d’informations d’identification, aux mouvements latéraux et à l’exfiltration des données. Cela dit, les cinq attaques se sont finalement révélées infructueuses.

« Gold Melody agit comme un IAB motivé financièrement, vendant l’accès à d’autres acteurs malveillants », a conclu la société. « Les acheteurs monétisent ensuite l’accès, probablement par le biais d’extorsions via le déploiement de ransomwares. »

« Sa dépendance à l’exploitation des vulnérabilités des serveurs Internet non corrigés pour l’accès renforce l’importance d’une gestion robuste des correctifs. »

Vous avez trouvé cet article intéressant ? Suivez-nous sur Twitter et LinkedIn pour lire plus de contenu exclusif que nous publions.





ttn-fr-57