Raton laveur

Un nouveau malware nommé « Agent Raccoon » (ou Agent Racoon) est utilisé dans des cyberattaques contre des organisations aux États-Unis, au Moyen-Orient et en Afrique.

Les attaquants seraient des acteurs menaçants d'États-nations découverts par l'unité 42 du réseau Palo Alto, qui rapporte avoir vu des victimes dans divers secteurs, notamment le gouvernement, les télécommunications, l'éducation, l'immobilier, la vente au détail et les organisations à but non lucratif.

« Nous évaluons avec un niveau de confiance moyen que ce groupe d'activités de menace s'aligne sur les acteurs de menace liés aux États-nations en raison de la nature des organisations qui ont été compromises, des TTP observés et de la personnalisation de l'ensemble d'outils », expliquent les chercheurs de l'Unité 42.

« Nous n'avons pas confirmé l'existence d'un État-nation ou d'un groupe menaçant en particulier. »

Publicité

Le choix des cibles, la nature des outils déployés, les méthodes d'exfiltration des données, le renseignement ciblé et le caractère secret des attaques suggèrent que leur objectif est l'espionnage.

Porte dérobée de l'agent Raccoon

Agent Raccoon est un malware .NET déguisé en Google Update ou Microsoft OneDrive Updater qui exploite le protocole DNS (Domain Name Service) pour établir un canal de communication secret avec l'infrastructure C2 (commande et contrôle) des attaquants.

La porte dérobée construit des requêtes avec des sous-domaines codés en Punycode à des fins d'évasion, tout en incluant également des valeurs aléatoires pour rendre les communications plus difficiles à suivre.

Exemple de requête DNS
Exemple de requête DNS (Unité 42)

Notes de l'unité 42 que même si le malware lui-même ne dispose pas d'un mécanisme de persistance, leurs observations suggèrent qu'il est exécuté par des tâches planifiées.

Le logiciel malveillant est capable d'exécuter des commandes à distance, de télécharger et de télécharger des fichiers et de fournir un accès à distance au système infecté.

Les analystes notent également qu'ils ont capturé différents échantillons d'Agent Raccoon avec de légères variations de code et des optimisations dans ses paramètres, ce qui indique que les auteurs du malware le développent activement et l'adaptent à des exigences opérationnelles spécifiques.

Autres outils uniques

Outre l'agent Raccoon, les attaquants ont également utilisé une version personnalisée de l'utilitaire de dumping d'informations d'identification Mimikatz, nommée « Mimilite », et un voleur d'informations d'identification DLL imitant le module du fournisseur de réseau Windows, nommé « Ntospy ».

Ntospy s'enregistre en tant que module de fournisseur de réseau légitime nommé « credman » pour détourner le processus d'authentification et capturer les informations d'identification de l'utilisateur, une méthode d'attaque bien documentée.

Commande de registre pour configurer credman
Commande de registre pour configurer credman (Unité 42)

Cet outil utilise également des noms de fichiers qui ressemblent aux fichiers Microsoft Update et stocke les informations d'identification interceptées sous forme de texte brut localement sur l'appareil piraté.

Enfin, les attaquants utilisent des composants logiciels enfichables PowerShell pour voler des e-mails sur les serveurs Microsoft Exchange ou voler les dossiers de profil itinérant des victimes, en compressant le répertoire avec 7-Zip pour plus d'efficacité et de furtivité.

Le processus d’exfiltration d’e-mails observé impliquait des critères de recherche distincts pour chaque boîte de réception, indiquant une approche ciblée de collecte de données qui correspond au profil opérationnel présumé d’espionnage.

Le groupe d'activités inconnu présente des chevauchements notables avec un autre acteur menaçant que l'unité 42 suit sous le nom de « CL-STA-0043 », qui est caractérisé comme un acteur menaçant d'État-nation avec une confi moyenne.

4/5 - (21 votes)
Publicité
Article précédentOrange Pi s'associe à Huawei pour créer un SBC pour le développement de l'IA : la puce Huawei Ascend offre 8/20 TOPS de performances en IA
Article suivantCalendrier de l'Avent du monde du net : Gagnez une nouvelle Nintendo Switch OLED avec Mario Kart 8 Deluxe
Violette Laurent est une blogueuse tech nantaise diplômée en communication de masse et douée pour l'écriture. Elle est la rédactrice en chef de fr.techtribune.net. Les sujets de prédilection de Violette sont la technologie et la cryptographie. Elle est également une grande fan d'Anime et de Manga.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici