31 janvier 2023Ravie LakshmananCyberguerre / Logiciels malveillants

Logiciel Malveillant Nikowiper

Le Sandworm affilié à la Russie a utilisé une autre souche de malware d’essuie-glace surnommée NikoEssuie-glace dans le cadre d’une attaque ayant eu lieu en octobre 2022 visant une entreprise du secteur de l’énergie en Ukraine.

« Le NikoWiper est basé sur SSupprimerun utilitaire de ligne de commande de Microsoft utilisé pour supprimer des fichiers en toute sécurité », société de cybersécurité ESET révélé dans son dernier rapport d’activité APT partagé avec The Hacker News.

La société slovaque de cybersécurité a déclaré que les attaques avaient coïncidé avec frappes de missiles orchestrée par les forces armées russes visant l’infrastructure énergétique ukrainienne, suggérant des chevauchements d’objectifs.

La divulgation intervient quelques jours seulement après qu’ESET a attribué Sandworm à un essuie-glace de données basé sur Golang appelé SwiftSlicer qui a été déployé contre une entité ukrainienne anonyme le 25 janvier 2023.

Publicité

Le groupe de menace persistante avancée (APT) lié à l’agence de renseignement militaire étrangère russe GRU a également été impliqué dans une attaque partiellement réussie visant l’agence de presse nationale Ukrinform, déployant jusqu’à cinq essuie-glaces différents sur des machines compromises.

L’équipe d’intervention d’urgence informatique d’Ukraine (CERT-UA) a identifié les cinq variantes d’essuie-glace comme CaddyWiper, ZeroWipe, SDelete, AwfulShred et BidSwipe. Les trois premiers de ces systèmes Windows ciblés, tandis qu’AwfulShred et BidSwipe visaient les systèmes Linux et FreeBSD.

L’utilisation de SDelete est remarquable, car elle suggère que Sandworm a expérimenté l’utilitaire comme essuie-glace dans au moins deux cas différents pour causer des dommages irrévocables aux organisations ciblées en Ukraine.

Cela dit, Robert Lipovsky, chercheur sur les logiciels malveillants chez ESET, a déclaré à The Hacker News que « NikoWiper est un logiciel malveillant différent ».

Outre la militarisation de SDelete, les récentes campagnes de Sandworm ont également exploité des familles de ransomwares sur mesure, notamment Prestige et RansomBoggs, pour verrouiller les données des victimes derrière des barrières de cryptage sans aucune possibilité de les récupérer.

Ces efforts sont la dernière indication que l’utilisation de logiciels malveillants destructeurs d’essuie-glace est à la hausse et est de plus en plus adoptée comme cyber-arme de choix par les équipes de piratage russes.

« Les essuie-glaces n’ont pas été largement utilisés car ce sont des armes ciblées », a déclaré Dmitry Bestuzhev de BlackBerry à The Hacker News dans un communiqué. « Sandworm travaille activement au développement de familles d’essuie-glaces et de rançongiciels utilisés explicitement pour l’Ukraine. »

Il n’y a pas que Sandworm, car d’autres entreprises parrainées par l’État russe telles que APT29, Callisto et Gamaredon se sont engagées dans des efforts parallèles pour paralyser l’infrastructure ukrainienne via des campagnes de phishing conçues pour faciliter l’accès par des portes dérobées et le vol d’identifiants.

Selon Recorded Future, qui suit APT29 (alias Nobelium) sous le nom de BlueBravo, l’APT a été connecté à une nouvelle infrastructure compromise qui est probablement utilisée comme leurre pour fournir un chargeur de logiciels malveillants nommé GraphicalNeutrino.

Le chargeur, dont la fonction principale est de fournir des logiciels malveillants de suivi, abuse de l’API de Notion pour les communications de commande et de contrôle (C2) ainsi que de la fonction de base de données de la plate-forme pour stocker les informations sur les victimes et préparer les charges utiles à télécharger.

« Tous les pays ayant un lien avec la crise ukrainienne, en particulier ceux qui entretiennent des relations géopolitiques, économiques ou militaires clés avec la Russie ou l’Ukraine, courent un risque accru d’être ciblés », a déclaré la société. m’a dit dans un rapport technique publié la semaine dernière.

Le passage à Notion, une application de prise de notes légitime, souligne « l’utilisation élargie mais continue » par APT29 de services logiciels populaires tels que Dropbox, Google Drive et Trello pour mélanger le trafic de logiciels malveillants et contourner la détection.

Bien qu’aucun logiciel malveillant de deuxième étape n’ait été détecté, ESET – qui a également trouvé un échantillon du logiciel malveillant en octobre 2022 – a émis l’hypothèse qu’il « visait à récupérer et à exécuter Cobalt Strike ».

Les conclusions se rapprochent également de la Russie indiquant qu’il a été la cible d’une « agression coordonnée » en 2022 et qu’il a fait face à des « cyberattaques externes sans précédent » de la part « d’agences de renseignement, de sociétés informatiques transnationales et d’hacktivistes ».

Alors que la guerre russo-ukrainienne entre officiellement dans son douzième mois, il reste à voir comment le conflit évoluera dans le cyberespace.

« Au cours de l’année écoulée, nous avons vu des vagues d’activité accrue – comme au printemps après l’invasion, à l’automne et des mois plus calmes au cours de l’été – mais dans l’ensemble, il y a eu un flux presque constant d’attaques », a déclaré Lipovsky. « Donc, une chose dont nous pouvons être sûrs, c’est que nous verrons davantage de cyberattaques. »

Vous avez trouvé cet article intéressant ? Suivez-nous sur Twitter et LinkedIn pour lire plus de contenu exclusif que nous publions.
Rate this post
Publicité
Article précédentL’institut chinois des armes nucléaires utilise du matériel Intel et Nvidia malgré l’interdiction technologique américaine
Article suivant6 meilleures émissions Netflix à regarder (et 3 à ignorer) en décembre 2022
Avatar
Violette Laurent est une blogueuse tech nantaise diplômée en communication de masse et douée pour l'écriture. Elle est la rédactrice en chef de fr.techtribune.net. Les sujets de prédilection de Violette sont la technologie et la cryptographie. Elle est également une grande fan d'Anime et de Manga.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici