L’armée ukrainienne ciblée par une campagne de phishing utilisant les manuels de drones


25 septembre 2023THNCyberattaque/hameçonnage

Les entités militaires ukrainiennes sont la cible d’une campagne de phishing qui exploite les manuels de drones comme leurres pour fournir une boîte à outils de post-exploitation open source basée sur Go appelée Merlin.

« Depuis que les drones ou les véhicules aériens sans pilote (UAV) font partie intégrante de l’outil utilisé par l’armée ukrainienne, des fichiers leurres contenant des logiciels malveillants ayant pour thème les manuels d’entretien des drones ont commencé à faire surface », ont déclaré les chercheurs de Securonix Den Iuzvyk, Tim Peck et Oleg Kolesnikov dans un rapport partagé avec The Hacker News.

La société de cybersécurité suit la campagne sous le nom STARK#VORTEX.

Le point de départ de l’attaque est un fichier Microsoft Compiled HTML Help (CHM) qui, une fois ouvert, exécute du JavaScript malveillant intégré dans l’une des pages HTML pour exécuter du code PowerShell conçu pour contacter un serveur distant pour récupérer un binaire obscurci.

La cyber-sécurité

La charge utile basée sur Windows est décodée pour extraire le Agent Merlinqui, à son tour, est configuré pour communiquer avec un serveur de commande et de contrôle (C2) pour les actions post-exploitation, prenant ainsi le contrôle de l’hôte.

« Bien que la chaîne d’attaque soit assez simple, les attaquants ont utilisé des TTP et des méthodes d’obscurcissement assez complexes pour échapper à la détection », ont expliqué les chercheurs.

C’est la première fois que des organisations gouvernementales ukrainiennes sont ciblées par Merlin. Début août 2023, l’équipe ukrainienne d’intervention en cas d’urgence informatique (CERT-UA) a révélé une chaîne d’attaque similaire qui utilise des fichiers CHM comme leurres pour infecter les ordinateurs avec l’outil open source.

Campagne de phishing

Le CERT-UA a attribué les intrusions à un acteur menaçant qu’il surveille sous le nom d’UAC-0154.

« Les fichiers et documents utilisés dans la chaîne d’attaque sont très capables de contourner les défenses », expliquent les chercheurs.

WEBINAIRE À VENIR

Combattez l’IA avec l’IA – Combattez les cybermenaces avec des outils d’IA de nouvelle génération

Prêt à relever les nouveaux défis de cybersécurité basés sur l’IA ? Rejoignez notre webinaire perspicace avec Zscaler pour répondre à la menace croissante de l’IA générative dans la cybersécurité.

Boostez vos compétences

« En règle générale, recevoir un fichier d’aide Microsoft sur Internet serait considéré comme inhabituel. Cependant, les attaquants ont présenté les documents leurres pour qu’ils apparaissent comme quelque chose qu’une victime sans méfiance pourrait s’attendre à voir apparaître dans un document ou un fichier sur le thème de l’aide. »

Ce développement intervient quelques semaines après que le CERT-UA a déclaré avoir détecté une cyber-attaque infructueuse contre une infrastructure énergétique critique sans nom dans le pays, entreprise par l’équipage parrainé par l’État russe appelé APT28.

Vous avez trouvé cet article intéressant ? Suivez-nous sur Twitter et LinkedIn pour lire plus de contenu exclusif que nous publions.





ttn-fr-57