[ad_1]

Le logiciel malveillant ViperSoftX exécute secrètement PowerShell à l'aide de scripts AutoIT

Les dernières variantes du malware de vol d'informations ViperSoftX utilisent le Common Language Runtime (CLR) pour charger et exécuter des commandes PowerShell dans les scripts AutoIt afin d'échapper à la détection.

CLR est un composant clé du .NET Framework de Microsoft, servant de moteur d'exécution et d'environnement d'exécution pour les applications .NET.

ViperSoftX utilise CLR pour charger du code dans AutoIt, un langage de script permettant d'automatiser les tâches Windows généralement approuvées par les solutions de sécurité.

Publicité

De plus, les chercheurs ont découvert que le développeur du logiciel malveillant avait incorporé des scripts offensifs modifiés dans les dernières versions pour augmenter la sophistication.

Chaîne d'infection

ViperSoftX existe depuis au moins 2020 et est actuellement distribué sur des sites torrent sous forme de livres électroniques qui fournissent des archives RAR malveillantes avec un fichier PDF ou un livre électronique leurre, un fichier de raccourci (.LNK) et des scripts PowerShell et AutoIT déguisés en fichiers image JPG.

Fichiers dans l'archive RAR
Fichiers dans l'archive RAR Source : Trellix

Les chercheurs en malware de la société de cybersécurité Trellix affirment que l'infection commence lorsque les victimes exécutent le fichier .LNK. Au cours du processus, il charge le script PowerShell qui cache dans des espaces vides des commandes qui sont automatiquement exécutées dans l'invite de commande.

Le script PS déplace vers le répertoire %APPDATA%\Microsoft\Windows deux fichiers (zz1Cover2.jpg et zz1Cover3.jpg). L'un d'eux est l'exécutable d'AutoIt et renommé AutoIt3.exe.

Pour maintenir la persistance, le même script configure le planificateur de tâches pour exécuter AutoIt3.exe toutes les cinq minutes après la connexion de l'utilisateur.

Tâches planifiées ajoutées par ViperSoftX
Tâches planifiées ajoutées par ViperSoftX Source : Trellix

Opération furtive

En utilisant CLR pour charger et exécuter des commandes PowerShell dans l’environnement AutoIt, ViperSoftX cherche à se fondre dans les activités légitimes du système et à échapper à la détection.

Cela est possible car même si AutoIT ne prend pas en charge .NET CLR de manière native, les utilisateurs peuvent définir des fonctions qui permettent d’appeler indirectement des commandes PowerShell.

ViperSoftX utilise une obfuscation Base64 lourde et un cryptage AES pour masquer les commandes dans les scripts PowerShell extraits des fichiers leurres d'image.

Le malware inclut également une fonction permettant de modifier la mémoire de la fonction Antimalware Scan Interface (AMSI) (« AmsiScanBuffer ») pour contourner les contrôles de sécurité sur les scripts.

Flux d'attaque de ViperSoftX
Flux d'attaque de ViperSoftX Source : Trellix

Pour la communication réseau, ViperSoftX utilise des noms d'hôtes trompeurs tels que « security-microsoft.com ». Pour rester sous le radar, les informations système sont codées au format Base64 et les données sont transmises via une requête POST avec une longueur de contenu de « 0 ». Ce faisant, l'acteur de la menace tente à nouveau d'éviter d'attirer l'attention en raison du manque de contenu du corps.

L'objectif de ViperSoftX est de voler les données suivantes à partir des systèmes compromis :

  • Détails du système et du matériel
  • Données du portefeuille de crypto-monnaie provenant d'extensions de navigateur telles que MetaMask, Ronin Wallet et bien d'autres
  • Contenu du presse-papiers
ViperSoftX vérifie les extensions du navigateur
ViperSoftX vérifie les extensions du navigateur Source : Trellix

Trellix affirme que ViperSoftX a affiné ses tactiques d'évasion et est devenu une menace plus importante. En intégrant CLR pour exécuter PowerShell dans AutoIt, le malware parvient à exécuter des fonctions malveillantes tout en échappant aux mécanismes de sécurité qui détectent généralement l'activité PowerShell autonome.

Les chercheurs décrivent le malware comme une menace moderne sophistiquée et agile qui peut être contrecarrée grâce à « une stratégie de défense complète qui englobe des capacités de détection, de prévention et de réponse ».

[ad_2]

5/5 - (219 votes)
Publicité
Article précédentCet ordinateur portable de jeu HP avec GPU Nvidia RTX 4050 est à seulement 599 $ lors de la grande vente de Walmart
Article suivantPourquoi le rôle de Pedro Pascal dans The Last of Us prouve qu'il est parfait pour Gladiator II
Avatar
Violette Laurent est une blogueuse tech nantaise diplômée en communication de masse et douée pour l'écriture. Elle est la rédactrice en chef de fr.techtribune.net. Les sujets de prédilection de Violette sont la technologie et la cryptographie. Elle est également une grande fan d'Anime et de Manga.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici