Hack’tualité #5

La fin de Qakbot ?

Un gros coup de pied dans la fourmilière du malware as a service a été donné.

En effet, un partenariat international mettant en collaboration les Etats-Unis, la France, l’Allemagne, la Roumanie, La Lettonie, les Pays-Bas et l’Angleterre a permis de démanteler les infrastructures de l’un des MAAS (Malware As A Service) les plus importants, Qakbot (QBot ou pinkslipbot) durant l’opération Duck Hunt.

Ayant vu le jour en 2007 comme trojan bancaire, il aura muté de nombreuses fois jusqu’à devenir un incontournable couteau suisse permettant la distribution de nombreux malwares du RAT (Remote Access Tool) au ransomware. Parmi les célèbres familles ayant utilisé Qakbot comme système de distribution on retrouve Conti, ProLock, Egregor, REvil, MegaCortex et Black Basta.

Qakbot est un malware clef dans l’écosystème du cyber crime et est vu comme un ‘facilitateur’ d’infections. Certains ‘administrateurs’ de Qakbot indiquent avoir facturé jusqu’à 58 Millions de Dollars de rançons.

Le démantèlement de Qakbot risque de ralentir certaines activités cyber malveillantes, pour autant il y a fort à parier que nous verrons bientôt émerger de nouveaux variants de Qakbot ou une reprise d’activité d’autres infrastructures du type Emotet. La capacité d’adaptation des groupes d’attaquants leur permettant de produire rapidement des contre-mesures.

Sources : 

The Hackers News

Maldoc dans un PDF

Le CERT (computer emergency response team) Japonais a levé une alerte suite à la détection d’une méthode d’infection Maldoc in PDF qui évaderait certains outils de détection.

D’après leur rapport d’analyse, ils ont trouvé plusieurs fichiers portant l’extension .doc mais comportant un magic number (25 50 44 46 2D %PDF-) ainsi qu’une structure correspondante à un fichier pdf.

A priori le fichier est prévu pour s’ouvrir aussi bien avec word qu’en pdf. On parle alors de fichier polymorphe. Il semble que l’outil peepdf ne puisse caractériser le caractère malveillant là ou OLEVBA en soit capable. L’évasion est donc possible si l’outil de détection se fie sur son magic et non son extension pour le catégoriser.

Nouvelles attaques ciblées sur chaine d’approvisionnement

Nous en parlions dans la précédente Newsletter, les attaques par chaîne d’approvisionnement vont bon train. C’est au tour de l’armée Britannique d’être ciblée par des attaques menées à l’encontre d’une société chargée de la sécurité physique des bases militaires Britanniques. Aussi évoluée qu’elle soit, une chaîne est vulnérable par son maillon le plus faible et certains groupes d’attaquants, notamment LockBit d’après les révélations, l’a bien compris en ciblant, en point d’entrée, une machine Windows 7, qui n’est plus mise à jour, et qui leur aurait permis d’exfiltrer et divulguer 10Go de données critiques concernant les infrastructures des bases militaires Britanniques.

Sources :

Phonandroid

APT28 cible toujours l’Ukraine

Comme c’est le cas depuis le début du conflit qui oppose la Russie à l’Ukraine, le groupe russe APT28 continuerai à mener des attaques ciblées contre l’Ukraine. Le CERT (computer emergency response team) Ukrainien a indiqué avoir déjoué une attaque à l’encontre d’une infrastructure critique gérant une distribution énergétique du pays qu’ils ont attribué au groupe APT28.

Cette attaque aurait suivi la killchain suivante :
– mail de phishing comportant un lien vers une archive zip
– le fichier zip comporte 3 fichiers jpeg leurres et un CMD
– l’exécution du CMD entrainerait l’ouverture de plusieurs pages web leurres ainsi que la production de différents fichiers VBS et BAT
– l’exécution de l’un des VBS effectuerai la compromission de l’exécutable « whoami » et un autre le téléchargement de TOR permettant de s’appuyer sur un service caché pour mettre en place la prise en mains à distance.
– la persistance est mise en place par tâche planifiée et la phase d’exécution des commandes à distance est implémentée à l’aide d’un cURL sur un service légitime « webhook.site » (récemment identifié comme tactique attribuée au groupe DarkPink).

Sources :

The Hacker News

Tendance des malwares – Semaine 34

Tendance des C&C de Malwares d’après les IOC extraits en analyse. Source ThreatFox

Tendance des ransomwares pour la semaine 36

Des questions sur ces actualités ou sur nos solutions ? N’hésitez pas à contacter notre équipe : cti@glimps.re

ESSAI GRATUIT