Des entités pakistanaises ciblées dans une attaque sophistiquée déployant le logiciel malveillant ShadowPad


18 juil. 2023THNLogiciels malveillants / cyberattaques

Un acteur malveillant non identifié a compromis une application utilisée par plusieurs entités au Pakistan pour fournir ShadowPad, un successeur de la porte dérobée PlugX qui est généralement associée aux équipes de piratage chinois.

Selon Trend Micro, les cibles comprenaient une entité gouvernementale pakistanaise, une banque du secteur public et un fournisseur de télécommunications. Les infections ont eu lieu entre la mi-février 2022 et septembre 2022.

La société de cybersécurité a déclaré que l’incident pourrait être le résultat d’une attaque de la chaîne d’approvisionnement, dans laquelle un logiciel légitime utilisé par des cibles d’intérêt est transformé en cheval de Troie pour déployer des logiciels malveillants capables de collecter des informations sensibles à partir de systèmes compromis.

La chaîne d’attaque prend la forme d’un programme d’installation malveillant pour Bureau électroniqueune application développée par le National Information Technology Board (NITB) du Pakistan pour aider les services gouvernementaux à se passer du papier.

Il n’est actuellement pas clair comment le programme d’installation d’E-Office dérobé a été livré aux cibles. Cela dit, rien ne prouve à ce jour que l’environnement de construction de l’agence gouvernementale pakistanaise en question ait été compromis.

Cela soulève la possibilité que l’auteur de la menace ait obtenu le programme d’installation légitime et l’ait falsifié pour inclure des logiciels malveillants, puis a ensuite incité les victimes à exécuter la version cheval de Troie via des attaques d’ingénierie sociale.

« Trois fichiers ont été ajoutés au programme d’installation MSI légitime : Telerik.Windows.Data.Validation.dll, mscoree.dll et mscoree.dll.dat », a déclaré Daniel Lunghi, chercheur chez Trend Micro. a dit dans une analyse mise à jour publiée aujourd’hui.

Telerik.Windows.Data.Validation.dll est un fichier applaunch.exe valide signé par Microsoft, qui est vulnérable à Chargement latéral de DLL et est utilisé pour charger mscoree.dll qui, à son tour, charge mscoree.dll.dat, le Charge utile ShadowPad.

Trend Micro a déclaré que les techniques d’obscurcissement utilisées pour dissimuler les DLL et les logiciels malveillants décryptés en phase finale sont une évolution d’une approche précédemment exposée par Positive Technologies en janvier 2021 dans le cadre d’une campagne de cyberespionnage chinois menée par le groupe Winnti (alias APT41).

WEBINAIRE À VENIR

Bouclier contre les menaces internes : maîtriser la gestion de la posture de sécurité SaaS

Inquiet des menaces internes ? Nous avons ce qu’il vous faut! Rejoignez ce webinaire pour explorer les stratégies pratiques et les secrets de la sécurité proactive avec la gestion de la posture de sécurité SaaS.

Joignez aujourd’hui

Outre ShadowPad, les activités de post-exploitation ont impliqué l’utilisation de Mimikatz pour vider les mots de passe et les informations d’identification de la mémoire.

L’attribution à un acteur menaçant connu a été entravée par un manque de preuves, bien que la société de cybersécurité ait déclaré avoir découvert des échantillons de logiciels malveillants tels que Deed RAT, qui a été attribué à l’acteur menaçant Space Pirates (ou Webworm).

« Toute cette campagne est le résultat d’un acteur de menace très compétent qui a réussi à récupérer et à modifier le programme d’installation d’une application gouvernementale pour compromettre au moins trois cibles sensibles », a déclaré Lunghi.

« Le fait que l’acteur de la menace ait accès à une version récente de ShadowPad le lie potentiellement au lien des acteurs de la menace chinois, bien que nous ne puissions pas désigner un groupe particulier avec confiance. »

Vous avez trouvé cet article intéressant ? Suivez-nous sur Twitter et LinkedIn pour lire plus de contenu exclusif que nous publions.





ttn-fr-57