L’ensemble d’outils Spacecolon alimente la vague mondiale d’attaques de ransomware Scarab


23 août 2023THNRançongiciels/logiciels malveillants

Un ensemble d’outils malveillants baptisé Espacecolon est déployé dans le cadre d’une campagne en cours visant à propager des variantes du ransomware Scarab parmi les organisations victimes à l’échelle mondiale.

« Il se fraie probablement un chemin dans les organisations victimes lorsque ses opérateurs compromettent des serveurs Web vulnérables ou via le forçage brutal des informations d’identification RDP », a déclaré Jakub Souček, chercheur en sécurité chez ESET. dit dans un rapport technique détaillé publié mardi.

La société slovaque de cybersécurité, qui a surnommé l’acteur malveillant CosmicBeetle, a déclaré que les origines du Spacecolon remontaient à mai 2020. La plus forte concentration de victimes a été détectée en France, au Mexique, en Pologne, en Slovaquie, en Espagne et en Turquie.

Bien que la provenance exacte de l’adversaire ne soit pas claire, plusieurs variantes de Spacecolon contiendraient des chaînes turques, ce qui indique probablement l’implication d’un développeur turcophone. Il n’existe actuellement aucune preuve le liant à un autre groupe d’acteurs menaçants connu.

La cyber-sécurité

Certaines des cibles incluent un hôpital et une station touristique en Thaïlande, une compagnie d’assurance en Israël, une institution gouvernementale locale en Pologne, un fournisseur de divertissement au Brésil, une entreprise environnementale en Turquie et une école au Mexique.

« CosmicBeetle ne choisit pas ses cibles ; il trouve plutôt des serveurs sur lesquels des mises à jour de sécurité critiques manquent et exploite cela à son avantage », a souligné Souček.

Ransomware Scarabée

Il convient de noter que Spacecolon était documenté pour la première fois par la société polonaise Zaufana Trzecia Strona début février 2023, ce qui a probablement incité l’adversaire à peaufiner son arsenal en réponse aux révélations publiques.

Le composant principal de Spacecolon est ScHackTool, un orchestrateur basé sur Delphi utilisé pour déployer un programme d’installation qui, comme son nom l’indique, installe ScService, une porte dérobée avec des fonctionnalités permettant d’exécuter des commandes personnalisées, de télécharger et d’exécuter des charges utiles et de récupérer des informations système à partir de composants compromis. Machines.

ScHackTool fonctionne également comme un canal pour configurer un large éventail d’outils tiers récupérés à partir d’un serveur distant (193.149.185[.]23). Le but ultime des attaques est d’exploiter l’accès offert par ScService pour fournir une variante du Rançongiciel scarabée.

La cyber-sécurité

Une version alternative de la chaîne d’infection identifiée par ESET implique l’utilisation de Impacket de déployer ScService plutôt que d’utiliser ScHackTool, ce qui indique que les acteurs de la menace expérimentent différentes méthodes.

Les motivations financières de CosmicBeetle sont encore renforcées par le fait que la charge utile du ransomware supprime également un malware clipper pour garder un œil sur le presse-papiers du système et modifier les adresses des portefeuilles de crypto-monnaie en celles sous le contrôle de l’attaquant.

Ransomware Scarabée

En outre, il existe des preuves que l’adversaire développe activement une nouvelle souche de ransomware baptisée ScRansom, qui tente de chiffrer tous les disques durs, amovibles et distants à l’aide du mot de passe. AES-128 algorithme avec une clé générée à partir d’une chaîne codée en dur.

« CosmicBeetle ne fait pas beaucoup d’efforts pour cacher ses logiciels malveillants et laisse de nombreux artefacts sur les systèmes compromis », a déclaré Souček. « Peu ou pas de techniques d’anti-analyse ou d’anti-émulation sont mises en œuvre. ScHackTool s’appuie fortement sur son interface graphique, mais contient en même temps plusieurs boutons non fonctionnels. »

« Les opérateurs de CosmicBeetle utilisent ScHackTool principalement pour télécharger des outils supplémentaires de leur choix sur des machines compromises et les exécuter comme bon leur semble. »

Vous avez trouvé cet article intéressant ? Suivez-nous sur Twitter et LinkedIn pour lire plus de contenu exclusif que nous publions.





ttn-fr-57