Certificats De Signature De Code Malveillant

Des chercheurs en cybersécurité ont divulgué les détails d’une campagne de malware évasif qui utilise des certificats de signature de code valides pour se faufiler au-delà des défenses de sécurité et rester sous le radar dans le but de déployer des charges utiles Cobalt Strike et BitRAT sur des systèmes compromis.

Le binaire, un chargeur, a été surnommé « Blister » par les chercheurs d’Elastic Security, les échantillons de logiciels malveillants ayant négligeable à zéro détections sur VirusTotal. Au moment de la rédaction, le vecteur d’infection utilisé pour organiser l’attaque, ainsi que les objectifs ultimes de l’intrusion, restent inconnus.

Sauvegardes Automatiques Github

Un aspect notable des attaques est qu’elles exploitent un certificat de signature de code valide émis par secte. Le malware a été observé signé avec le certificat en question datant du 15 septembre 2021. Elastic a déclaré avoir contacté l’entreprise pour s’assurer que les certificats abusés sont révoqués.

« Les exécutables avec des certificats de signature de code valides sont souvent moins examinés que les exécutables non signés », les chercheurs Joe Desimone et Samir Bousseaden mentionné. « Leur utilisation permet aux attaquants de rester sous le radar et d’échapper à la détection pendant une plus longue période. »

Certificats De Signature De Code
Prévenir Les Violations De Données

Blister se fait passer pour une bibliothèque légitime appelée « colorui.dll » et est livré via un compte-gouttes nommé « dxpo8umrzrr1w6gm.exe. » Après l’exécution, le chargeur est conçu pour dormir pendant 10 minutes, probablement dans le but d’échapper à l’analyse du bac à sable, pour ensuite la suivre en établissant la persistance et en déchiffrant une charge utile de malware intégrée telle que Cobalt Strike ou BitRAT.

Publicité

« Une fois déchiffrée, la charge utile intégrée est chargée dans le processus en cours ou injectée dans un WerFault.exe nouvellement créé [Windows Error Reporting] processus », ont noté les chercheurs. Des indicateurs supplémentaires de compromis (IoC) associés à la campagne peuvent être consultés ici.


Rate this post
Publicité
Article précédentSignet d’erreur non défini dans Word [SOLVED]
Article suivantCoup d’œil : station d’accueil externe Silverstone TS16 SSD vers USB-C
Avatar De Violette Laurent
Violette Laurent est une blogueuse tech nantaise diplômée en communication de masse et douée pour l'écriture. Elle est la rédactrice en chef de fr.techtribune.net. Les sujets de prédilection de Violette sont la technologie et la cryptographie. Elle est également une grande fan d'Anime et de Manga.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici