Cheerscrypt Linux-Based Ransomware

La souche de ransomware basée sur Linux récemment découverte, connue sous le nom de Cheerscrypt, a été attribuée à un groupe de cyberespionnage chinois connu pour exploiter des programmes de ransomware de courte durée.

La société de cybersécurité Sygnia a attribué les attaques à un acteur menaçant qu’elle suit sous le nom d’Emperor Dragonfly, également connu sous le nom de Bronze Starlight (Secureworks) et DEV-0401 (Microsoft).

« Emperor Dragonfly a déployé des outils open source écrits par des développeurs chinois pour des utilisateurs chinois », a déclaré la société dans un communiqué. rapport partagé avec The Hacker News. « Cela renforce les affirmations selon lesquelles les opérateurs de rançongiciels ‘Emperor Dragonfly’ sont basés en Chine. »

La Cyber-Sécurité

L’utilisation de Cheerscrypt est le dernier ajout à une longue liste de familles de ransomwares précédemment déployées par le groupe en un peu plus d’un an, notamment LockFile, Atom Silo, Rook, Night Sky, Pandora et LockBit 2.0.

Secureworks, dans son profil du groupe, c’est noté « Il est plausible que Bronze Starlight déploie un ransomware comme écran de fumée plutôt que pour un gain financier, avec la motivation sous-jacente de voler la propriété intellectuelle ou de mener de l’espionnage. »

Publicité

Cheerscrypt était d’abord documenté par Trend Micro en mai 2022, appelant ses capacités à cibler les serveurs VMware ESXi dans le cadre d’une tactique éprouvée appelée double extorsion pour contraindre ses victimes à payer la rançon ou risquer d’être exposées aux données.

Il s’est également revendiqué pro-ukrainien, affichant un « Gloire à l’Ukraine! » message sur leur site de fuite de données sur le dark web.

Ok

Fait intéressant, les partages du ransomware chevauchent la version Linux du ransomware Babuk, dont le code source a été divulgué en septembre 2021 et qui constitue également la base des familles Rook, Night Sky et Pandora de l’Empereur Dragonfly.

Le modus operandi de l’acteur menaçant se distingue en outre par sa gestion de toutes les étapes du cycle de vie de l’attaque par ransomware, depuis l’accès initial jusqu’au déploiement du ransomware, sans dépendre des affiliés et des courtiers d’accès. Microsoft a décrit DEV-0401 comme un acteur « loup solitaire ».

La Cyber-Sécurité

Les chaînes d’infection observées à ce jour ont utilisé la vulnérabilité critique Log4Shell dans la bibliothèque Apache Log4j pour compromettre les serveurs VMware Horizon afin de supprimer une charge utile PowerShell capable de fournir une balise Cobalt Strike chiffrée.

Sygnia a déclaré avoir également découvert trois outils supplémentaires basés sur Go déployés en tandem avec la balise : un enregistreur de frappe qui exporte les frappes enregistrées vers Alibaba Cloud, un utilitaire de proxy Internet appelé ioxet un logiciel de tunnellisation appelé NPS.

Les liens de Cheerscrypt avec les similitudes de l’empereur Dragonfly dans les vecteurs d’accès initiaux, les techniques de mouvement latéral et le déploiement de la balise cryptée Cobalt Strike via Chargement latéral de DLL.

« Emperor Dragonfly est un opérateur de ransomware basé en Chine, ce qui en fait une rareté dans le paysage des menaces d’aujourd’hui », ont déclaré les chercheurs, ajoutant qu' »un seul acteur de la menace a mené toute l’opération ».


Rate this post
Publicité
Article précédentTesla a établi un nouveau record avec 343 830 véhicules électriques livrés au troisième trimestre
Article suivantNotes de mise à jour anticipées de la mise à jour 22.10 de Fortnite: détails sur les temps d’arrêt, super styles, nouvelle arme
Avatar De Violette Laurent
Violette Laurent est une blogueuse tech nantaise diplômée en communication de masse et douée pour l'écriture. Elle est la rédactrice en chef de fr.techtribune.net. Les sujets de prédilection de Violette sont la technologie et la cryptographie. Elle est également une grande fan d'Anime et de Manga.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici