Hackers Shamoon Apt

De nouvelles découvertes publiées la semaine dernière montrent le code source et les techniques qui se chevauchent entre les opérateurs de Shamoon et Kwampirsindiquant qu’ils « sont le même groupe ou des collaborateurs très proches ».

« Les preuves de la recherche montrent l’identification de la co-évolution entre les familles de logiciels malveillants Shamoon et Kwampirs au cours de la chronologie connue », Pablo Rincón Crespo de Cylera Labs mentionné.

« Si Kwampirs est basé sur le Shamoon original, et que le code de campagne Shamoon 2 et 3 est basé sur Kwampirs, […] alors les auteurs de Kwampirs seraient potentiellement les mêmes que les auteurs de Shamoon, ou doivent avoir une relation très forte, comme on l’a vu au cours de nombreuses années », a ajouté Rincón Crespo.

Shamoon, également connu sous le nom de DistTrack, fonctionne comme un logiciel malveillant de vol d’informations qui intègre également un composant destructeur qui lui permet d’écraser le Master Boot Record (MBR) avec des données arbitraires afin de rendre la machine infectée inutilisable.

Sauvegardes Github Automatiques

Le malware, développé par l’équipe de piratage éponyme également suivi comme Magic Hound, Timberworm, COBALT GIPSY, a été d’abord documenté par Symantec, propriété de Broadcom, en août 2012. Au moins deux versions mises à jour de Shamoon sont apparues depuis, Shamoon 2 en 2016 et Shamoon 3 en 2018.

Publicité

En juillet 2021, le gouvernement américain attribué Shamoon comme l’œuvre de Acteurs parrainés par l’État iranienle liant à des cyber-offensives ciblant les systèmes de contrôle industriels.

D’autre part, l’activité d’attaque impliquant le Porte dérobée des Kwampirs a été connecté à un groupe de menaces connu sous le nom d’Orangeworm, Symantec ayant divulgué une campagne d’intrusion visant des entités du secteur de la santé aux États-Unis, en Europe et en Asie.

Hackers Shamoon Apt
« Kwampirs New Campaign Building Process » expliqué par Cylera

« Identifié pour la première fois en janvier 2015, Orangeworm a également mené des attaques ciblées contre des organisations d’industries connexes dans le cadre d’une attaque plus large de la chaîne d’approvisionnement afin d’atteindre leurs victimes », a déclaré Symantec. mentionné dans une analyse en avril 2018.

La découverte de la connexion par Cylera Labs découle d’artefacts de logiciels malveillants et de composants auparavant inaperçus, dont l’un serait une version intermédiaire « tremplin ». C’est un compte-gouttes Shamoon mais sans la fonction d’essuie-glace, tout en réutilisant simultanément le même code de chargeur que Kwampirs.

Empêcher Les Violations De Données

De plus, des similitudes au niveau du code ont été découvertes entre Kwampirs et les versions ultérieures de Shamoon. Cela inclut la fonctionnalité pour récupérer les métadonnées du système, récupérer l’adresse MAC et les informations de disposition du clavier de la victime ainsi que l’utilisation de la même InternetOuvertW API Windows pour créer des requêtes HTTP au serveur de commande et de contrôle (C2).

Hackers Shamoon Apt
« Processus de création de nouvelles campagnes pour Shamoon 2 » expliqué par Cylera

Un système de modèle commun est également utilisé pour créer le module de reporter qui héberge les capacités de téléchargement des informations sur l’hôte et de téléchargement de charges utiles supplémentaires à exécuter à partir de leurs serveurs C2, une fonctionnalité qui manquait dans la première version de Shamoon.

En reliant les points disparates, l’enquête a conduit à l’évaluation que Kwampirs est probablement basé sur Shamoon 1 et que Shamoon 2 a hérité une partie de son code de Kwampirs, ce qui implique que les opérateurs des deux logiciels malveillants sont différents sous-groupes d’un parapluie plus large. groupes ou que c’est le travail d’un seul acteur.

Hackers Shamoon Apt

Une telle revendication n’est pas sans précédent. Pas plus tard que la semaine dernière, Cisco Talos a détaillé les TTP d’un autre acteur iranien appelé MuddyWater, notant que l’acteur de l’État-nation est un « conglomérat » de plusieurs équipes opérant indépendamment plutôt qu’un seul groupe d’acteurs menaçants.

« Ces conclusions, si elles sont effectivement correctes, redéfiniraient les Kwampirs comme une attaque à grande échelle et pluriannuelle contre les chaînes d’approvisionnement mondiales en soins de santé menée par un acteur étatique étranger », ont conclu les chercheurs.

« Les données recueillies et les systèmes accessibles dans ces campagnes ont un large éventail d’utilisations potentielles, y compris le vol de propriété intellectuelle, la collecte de dossiers médicaux de cibles telles que des dissidents ou des chefs militaires, ou la reconnaissance pour aider à la planification de futures attaques destructrices. »

Rate this post
Publicité
Article précédentDes explosions de gaz à Portsmouth laissent des maisons mobiles et des bâtiments incendiés avec une évacuation du pont nécessaire
Article suivantLa société de plateforme Metaverse VA Corporation entre dans le club d’évaluation d’un milliard de dollars avec un investissement de série A
Avatar
Violette Laurent est une blogueuse tech nantaise diplômée en communication de masse et douée pour l'écriture. Elle est la rédactrice en chef de fr.techtribune.net. Les sujets de prédilection de Violette sont la technologie et la cryptographie. Elle est également une grande fan d'Anime et de Manga.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici