09 mars 2023Ravie LakshmananRenseignements sur les menaces/malwares

Logiciel De Bureau À Distance

Les vulnérabilités de sécurité dans les programmes de bureau à distance tels que Sunlogin et AweSun sont exploitées par des acteurs de la menace pour déployer le malware PlugX.

AhnLab Security Emergency Response Center (ASEC), dans un nouvelle analysea déclaré que cela marque l’abus continu des failles pour fournir une variété de charges utiles sur des systèmes compromis.

Cela inclut le framework de post-exploitation Sliver, le mineur de crypto-monnaie XMRig, Gh0st RAT et le rançongiciel Paradise. PlugX est le dernier ajout à cette liste.

Le logiciel malveillant modulaire a été largement utilisé par les acteurs de la menace basés en Chine, avec de nouvelles fonctionnalités continuellement ajoutées pour aider à effectuer le contrôle du système et le vol d’informations.

Publicité

Dans les attaques observées par l’ASEC, l’exploitation réussie des failles est suivie de l’exécution d’une commande PowerShell qui récupère un exécutable et un fichier DLL depuis un serveur distant.

Logiciel De Bureau À Distance

Cet exécutable est un service de serveur HTTP légitime de la société de cybersécurité ESET, qui est utilisé pour charger le fichier DLL au moyen d’une technique appelée chargement latéral DLL et finalement exécuter la charge utile PlugX en mémoire.

« Les opérateurs PlugX utilisent une grande variété de fichiers binaires de confiance qui sont vulnérables au chargement latéral de DLL, y compris de nombreux exécutables antivirus », a déclaré Security Joes. indiqué dans un rapport de septembre 2022. « Cela s’est avéré efficace tout en infectant les victimes. »

SÉMINAIRE EN LIGNE

Découvrez les dangers cachés des applications SaaS tierces

Êtes-vous conscient des risques associés à l’accès d’applications tierces aux applications SaaS de votre entreprise ? Rejoignez notre webinaire pour en savoir plus sur les types d’autorisations accordées et sur la façon de minimiser les risques.

RÉSERVEZ VOTRE PLACE

La porte dérobée est également remarquable pour sa capacité à démarrer des services arbitraires, à télécharger et à exécuter des fichiers à partir d’une source externe et à supprimer des plugins qui peuvent récolter des données et se propager à l’aide du protocole RDP (Remote Desktop Protocol).

« De nouvelles fonctionnalités sont ajoutées à [PlugX] même à ce jour, car il continue d’être utilisé régulièrement dans les attaques », a déclaré l’ASEC. « Lorsque la porte dérobée, PlugX, est installée, les acteurs de la menace peuvent prendre le contrôle du système infecté à l’insu de l’utilisateur.

Vous avez trouvé cet article intéressant ? Suivez-nous sur Twitter et LinkedIn pour lire plus de contenu exclusif que nous publions.


Rate this post
Publicité
Article précédentMicrosoft affirme que Bing a dépassé les 100 millions d’utilisateurs pour la première fois, grâce à son chatbot AI
Article suivantClayton Echard s’adresse à son coquin TikTok avec son ex Rachel Recchia
Avatar
Violette Laurent est une blogueuse tech nantaise diplômée en communication de masse et douée pour l'écriture. Elle est la rédactrice en chef de fr.techtribune.net. Les sujets de prédilection de Violette sont la technologie et la cryptographie. Elle est également une grande fan d'Anime et de Manga.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici