En un mot: Les chercheurs en sécurité d’ESET ont identifié un type spécifique de malware appelé SwiftSlicer déployé lors d’attaques récentes contre des cibles ukrainiennes. SwiftSlicer cible les fichiers critiques du système d’exploitation Windows et les bases de données Active Directory (AD). D’après les conclusions de l’équipe, le logiciel malveillant peut détruire les ressources du système d’exploitation et paralyser des domaines Windows entiers.

Les chercheurs identifiés le malware SwiftSlicer déployé lors d’une cyberattaque ciblant des points de vente technologiques ukrainiens. Le logiciel malveillant a été écrit à l’aide d’un langage multiplateforme appelé Golang, mieux connu sous le nom de Go, et utilise un Active Directory (AD) Stratégie de groupe vecteur d’attaque.

L’annonce note que le logiciel malveillant identifié comme WinGo/Killfiles.C. Lors de l’exécution, SwiftSlicer supprime les clichés instantanés et écrase de manière récursive les fichiers, puis redémarre l’ordinateur. Il écrase les données en utilisant des blocs de 4 096 octets composés d’octets générés de manière aléatoire. Les fichiers écrasés se trouvent généralement dans %CSIDL_SYSTEM%\drivers, %CSIDL_SYSTEM_DRIVE%\Windows\NTDS et plusieurs autres lecteurs non système.

Les analystes ont attribué le logiciel malveillant de type essuie-glace au groupe de piratage Sandworm, qui sert la Direction principale du renseignement de l’état-major russe (GRU) et le Centre principal des technologies spéciales (GTsST). La dernière attaque rappelle la récente Hermétique et CaddieEssuie-Glace épidémies déployées lors de l’invasion russe.

Les chercheurs ont noté que les pirates ont infecté les cibles dans les trois attaques d’essuie-glace via le même vecteur basé sur AD. Les similitudes dans les méthodes de déploiement amènent ESET à croire que les acteurs de Sandworm ont peut-être pris le contrôle des environnements Active Directory de leur cible avant de lancer l’attaque.

Publicité

2023 01 29 Image 8

Dire que Sandworm est occupé depuis le conflit ukrainien serait un euphémisme. L’équipe ukrainienne d’intervention en cas d’urgence informatique (CERT-UA) a récemment découvert une autre combinaison de plusieurs logiciels malveillants d’effacement de données déployés sur les réseaux de l’agence de presse Ukrinform. Les scripts malveillants ciblaient les systèmes Windows, Linux et FreeBSD et les infectaient avec plusieurs charges utiles malveillantes, notamment CaddyWiper, ZeroWipe, SDelete, AwfulShred et BidSwipe.

Selon le CERT-UA, les attaques n’ont été que partiellement couronnées de succès. L’un des packages de logiciels malveillants répertoriés par Sandworm, CaddyWiper, a également été découvert lors d’une attaque ratée qui visait l’un des plus grands fournisseurs d’énergie d’Ukraine en avril 2022. Les chercheurs d’ESET ont aidé lors de cette attaque en travaillant avec CERT-UA pour corriger et protéger le réseau.


Rate this post
Publicité
Article précédentSuivi du poids des produits avec la 5G
Article suivantLe football du Wisconsin décroche une autre recrue 4 étoiles
Avatar De Violette Laurent
Violette Laurent est une blogueuse tech nantaise diplômée en communication de masse et douée pour l'écriture. Elle est la rédactrice en chef de fr.techtribune.net. Les sujets de prédilection de Violette sont la technologie et la cryptographie. Elle est également une grande fan d'Anime et de Manga.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici