Les opérateurs BlackCat distribuent des ransomwares déguisés en WinSCP via des publicités malveillantes


Des acteurs de la menace associés au rançongiciel BlackCat ont été observés en train d’utiliser des astuces de publicité malveillante pour distribuer des installateurs malveillants de l’application de transfert de fichiers WinSCP.

« Des acteurs malveillants ont utilisé la publicité malveillante pour diffuser un logiciel malveillant via des pages Web clonées d’organisations légitimes », ont déclaré des chercheurs de Trend Micro. a dit dans une analyse publiée la semaine dernière. « Dans ce cas, la distribution impliquait une page Web de l’application bien connue WinSCP, une application Windows open source pour le transfert de fichiers. »

Publicité malveillante fait référence à l’utilisation de Techniques d’empoisonnement SEO pour propager des logiciels malveillants via la publicité en ligne. Cela implique généralement de détourner un ensemble choisi de mots-clés pour afficher de fausses publicités sur les pages de résultats de recherche Bing et Google dans le but de rediriger les utilisateurs sans méfiance vers des pages sommaires.

L’idée est d’inciter les utilisateurs à la recherche d’applications telles que WinSCP à télécharger des logiciels malveillants, dans ce cas, une porte dérobée contenant un Balise de frappe cobalt qui se connecte à un serveur distant pour les opérations de suivi, tout en utilisant des outils légitimes comme AdFind pour faciliter la découverte du réseau.

L’accès offert par Cobalt Strike est en outre abusé pour télécharger un certain nombre de programmes permettant d’effectuer une reconnaissance, une énumération (PowerView), un mouvement latéral (PsExec), de contourner un logiciel antivirus (KillAV BAT) et d’exfiltrer les données des clients (client PuTTY Secure Copy). On observe également l’utilisation du Terminateur outil d’évasion de la défense pour altérer les logiciels de sécurité au moyen d’une attaque BYOVD (Bring Your Own Vulnerable Driver).

Dans la chaîne d’attaque détaillée par la société de cybersécurité, les acteurs de la menace ont réussi à voler les privilèges d’administrateur de haut niveau pour mener des activités de post-exploitation et ont tenté de mettre en place la persistance à l’aide d’outils de surveillance et de gestion à distance comme AnyDesk ainsi que d’accéder à des serveurs de sauvegarde.

« Il est fort probable que l’entreprise aurait été considérablement affectée par l’attaque si une intervention avait été demandée plus tard, d’autant plus que les acteurs de la menace avaient déjà réussi à obtenir un accès initial aux privilèges d’administrateur de domaine et avaient commencé à établir des portes dérobées et la persistance », a déclaré Trend Micro. .

Rançongiciel BlackCat

Le développement n’est que le dernier exemple d’acteurs malveillants utilisant la plate-forme Google Ads pour diffuser des logiciels malveillants. En novembre 2022, Microsoft a dévoilé une campagne d’attaque qui exploite le service publicitaire pour déployer BATLOADER, qui est ensuite utilisé pour supprimer le rançongiciel Royal.

Il s’agit également de la société tchèque de cybersécurité Avast libéré un décrypteur gratuit pour le jeune rançongiciel Akira pour aider les victimes à récupérer leurs données sans avoir à payer les opérateurs. Akira, qui est apparu pour la première fois en mars 2023, a depuis élargi son empreinte cible pour inclure les systèmes Linux.

« Akira présente quelques similitudes avec le ransomware Conti v2, ce qui peut indiquer que les auteurs du malware ont au moins été inspirés par les sources Conti divulguées », ont déclaré les chercheurs d’Avast. La société n’a pas révélé comment elle avait piraté l’algorithme de cryptage du rançongiciel.

Le syndicat Conti/TrickBot, alias Gold Ulrick ou ITG23, a fermé ses portes en mai 2022 après avoir subi une série d’événements perturbateurs déclenchés par le début de l’invasion russe de l’Ukraine. Mais le groupe e-crime continue d’exister à ce jour, bien qu’en tant qu’entités plus petites et utilisant des crypteurs et une infrastructure partagés pour distribuer leurs warez.

La cyber-sécurité

IBM Security X-Force, dans une récente analyse approfondie, a déclaré que les crypteurs du gang, qui sont des applications conçues pour crypter et masquer les logiciels malveillants afin d’échapper à la détection par les scanners antivirus et entraver l’analyse, sont également utilisés pour diffuser de nouvelles souches de logiciels malveillants telles que Aresloader, Canyon , CargoBay, DICELOADER, Lumma C2, Matanbuchus, Minodo (anciennement Domino), Pikabot, SVCReady, Vidar.

« Auparavant, les crypteurs étaient principalement utilisés avec les principales familles de logiciels malveillants associées à ITG23 et leurs proches partenaires », ont déclaré les chercheurs en sécurité Charlotte Hammond et Ole Villadsen. a dit. « Cependant, la fracture d’ITG23 et l’émergence de nouvelles factions, relations et méthodes ont affecté la manière dont les crypteurs sont utilisés. »

Malgré la nature dynamique de l’écosystème de la cybercriminalité, alors que des cyberacteurs néfastes vont et viennent et que certaines opérations s’associent, arrêtent ou renomment leurs programmes à motivation financière, les ransomwares continuent d’être une menace constante.

Cela inclut l’émergence d’un nouveau groupe de rançongiciels en tant que service (RaaS) appelé Rhysida, qui a principalement ciblé les secteurs de l’éducation, du gouvernement, de la fabrication et de la technologie en Europe occidentale, en Amérique du Nord et du Sud et en Australie.

« Rhysida est une application de ransomware cryptographique Windows exécutable portable (PE) 64 bits compilée à l’aide de MINGW/GCC, » SentinelOne a dit dans une rédaction technique. « Dans chaque échantillon analysé, le nom du programme de l’application est défini sur Rhysida-0.1, ce qui suggère que l’outil en est aux premiers stades de développement. »

Vous avez trouvé cet article intéressant ? Suivez-nous sur Twitter et LinkedIn pour lire plus de contenu exclusif que nous publions.





ttn-fr-57