robsonphoto - stock.adobe.com

Ransomware : quand il cache (encore une fois) autre chose que de la cyberextorsion

Selon Rapid7, l’enseigne de ransomware Chaos a été récemment utilisée par l’acteur malveillant étatique MuddyWater pour maquiller ses traces, dans le cadre d’une campagne à fort composant d’ingénierie sociale.

L’adoption de modèles Ransomware-as-a-Service par des entités étatiques représente une évolution tactique significative dans le paysage des menaces. Ces acteurs exploitent la notoriété de la cybercriminalité financière, pour dissimuler des objectifs primaires d’espionnage et d’exfiltration de données.

L’analyse d’un incident récent démontre comment cette stratégie permet une « fausse bannière » pour masquer des opérations de renseignement. L’attribution à un groupe APT iranien, MuddyWater, est étayée par des artefacts techniques précis, notamment un certificat de signature lié au Ministère de l’Intelligence et de la Sécurité (MOIS). L’objectif n’étant pas le gain financier direct, mais le prépositionnement et l’espionnage géopolitique.

De l’ingénierie sociale à la compromission des identités

L’accès initial aux environnements cibles est orchestré par une ingénierie sociale de haute interaction. Les attaquants utilisent des plateformes collaboratives, telles que Microsoft Teams, pour engager les employés via des demandes de chat externes. Durant ces sessions interactives, ils mènent une découverte initiale et récoltent des identifiants. Un élément critique de cette phase est la manipulation active des mécanismes d’authentification multifacteur MFA, permettant aux acteurs de s’introduire dans le réseau en utilisant des comptes légitimes.

Une fois l’accès établi, le déploiement se fait via un Cheval de Troie RAT personnalisé, identifié comme Game.exe. Les chercheurs de Rapid7 expliquent que ce logiciel malveillant intègre des mécanismes d’évasion avancés, incluant la détection de machines virtuelles et d’environnements sandbox. Cependant, cette complexité technique masque des incohérences architecturales notables.

Le malware présente une approche non uniforme de dissimulation : si certaines chaînes de caractères sont obscurcies, des indicateurs cruciaux comme les chemins de fichiers ou les commandes du RAT restent en clair. Cette dualité technique offre des vecteurs d’analyse pour les équipes de sécurité.

Au-delà de la détection des rançongiciels

La fusion entre les tactiques cybercriminelles et les opérations d’espionnage étatiques complexifie drastiquement l’attribution des incidents. Il est impératif que les stratégies de sécurité transcendent la simple détection des signatures typiques du rançongiciel. Les équipes doivent impérativement analyser l’intégralité du cycle d’intrusion, depuis la phase initiale de social engineering jusqu’à l’établissement de la persistance et l’exfiltration de données. Le renforcement ciblé de la surveillance des communications collaboratives et des processus d’authentification constitue une mesure préventive essentielle face à cette hybridation des menaces. Pour une gestion proactive, le renforcement de la gouvernance IT est crucial face à l’augmentation de l’espionnage étatique.

Pour approfondir sur Menaces, Ransomwares, DDoS