Over 10 years we help companies reach their financial and branding goals. Engitech is a values-driven technology agency dedicated.

Gallery

Contacts

411 University St, Seattle, USA

engitech@oceanthemes.net

+1 -800-456-478-23

Sécurité informatique

Les ransomwares, couverture des groupes APT pour de l’espionnage

Les groupes APT nord-corĂ©ens, russes et chinois changent de tactique. Sous couvert de mener des attaques par rançongiciels, ils mènent des campagnes de l’espionnage ou du sabotage. Un modification de posture que les entreprises occidentales doivent prendre en compte.

Les groupes malveillants soutenus par des Etats utilisent de plus en plus des attaques de type rançongiciel comme couverture pour dissimuler des activitĂ©s plus insidieuses. Le groupe russe Sandworm a ainsi utilisĂ© des ransomwares pour dĂ©truire des donnĂ©es Ă  plusieurs reprises au cours des six derniers mois, tandis que le groupe nord-corĂ©en Lazarus a employĂ© une infrastructure prĂ©cĂ©demment associĂ©e Ă  un groupe de rançongiciels pour des campagnes de collecte de renseignements. Dans le mĂŞme temps, certaines APT chinoises qui ciblaient traditionnellement des entitĂ©s en Asie se sont tournĂ©es vers des entreprises europĂ©ennes, tandis que des groupes basĂ©s en Iran qui ciblaient historiquement des sociĂ©tĂ©s israĂ©liennes ont commencĂ© Ă  s’en prendre Ă  leurs filiales Ă©trangères. Au moins un groupe nord-corĂ©en qui se concentrait sur la CorĂ©e du Sud et la Russie a commencĂ© Ă  utiliser l’anglais dans ses opĂ©rations. Tous ces changements opĂ©rationnels suggèrent que les organisations et les entreprises des pays occidentaux sont exposĂ©es Ă  un risque accru de l’activitĂ© APT.

Au cours des derniers mois de 2022, Sandworm a poursuivi ses attaques d’effacement de donnĂ©es contre des organisations ukrainiennes, mais a Ă©tendu ses efforts Ă  des entreprises de pays qui sont de fervents partisans de l’Ukraine, comme la Pologne, selon un dernier rapport de l’Ă©diteur ESET. On pense que Sandworm opère comme une unitĂ© au sein de l’agence de renseignement militaire russe, le GRU. Sandworm a lancĂ© des attaques destructrices contre des organisations ukrainiennes pendant des annĂ©es. On lui attribue les attaques contre l’infrastructure Ă©nergĂ©tique ukrainienne qui ont provoquĂ© des pannes d’Ă©lectricitĂ© dans le pays en 2015 ainsi que l’attaque destructrice de type ransomware NotPetya en 2017 qui a commencĂ© comme une attaque de la supply chain logiciel contre un Ă©diteur ukrainien mais a fini par avoir un impact sur les firmes internationales aussi. Depuis le dĂ©but de la guerre, les chercheurs d’ESET ont attribuĂ© Ă  Sandworm deux programmes de sabotage appelĂ©s CaddyWiper et HermeticWiper utilisĂ©s en Ukraine. Le cybergang est Ă©galement soupçonnĂ© d’avoir tentĂ© de perturber le rĂ©seau Ă©lectrique ukrainien en avril en utilisant un nouveau malware appelĂ© Industroyer2.

Des rançongiciels utlisés dans des opérations comme leurres

En octobre, ESET a vu d’autres variantes de CaddyWiper et HermeticWiper, mais aussi un wiper de donnĂ©es attribuĂ© Ă  Sandworm appelĂ© NikoWiper. Ce dernier est basĂ© sur SDelete, un utilitaire de Microsoft pour supprimer des fichiers en toute sĂ©curitĂ© et a Ă©tĂ© utilisĂ© contre une entreprise ukrainienne du secteur de l’Ă©nergie. « Cette attaque s’est produite Ă  peu près Ă  la mĂŞme pĂ©riode oĂą les forces armĂ©es russes ont ciblĂ© l’infrastructure Ă©nergĂ©tique ukrainienne avec des frappes de missiles », ont dĂ©clarĂ© les chercheurs de l’Ă©diteur. « MĂŞme si nous n’avons pu dĂ©montrer aucune coordination entre ces Ă©vĂ©nements, cela suggère que Sandworm et les forces armĂ©es russes ont les mĂŞmes objectifs ». Outre les wipers, Sandworm semble poursuivre sa tactique de rĂ©utilisation des ransomwares. La diffĂ©rence entre les effaceurs de donnĂ©es et les programmes rançongiciels est que ces derniers cryptent les fichiers au lieu de les supprimer, mais les deux ont pour effet de rendre les donnĂ©es inaccessibles.

Les chercheurs d’ESET attribuent les attaques d’octobre avec un ransomware appelĂ© Prestige contre les entreprises de logistique ukrainiennes et polonaises Ă  Sandworm. Un mois plus tard, le groupe a utilisĂ© une autre charge appelĂ©e RansomBoggs contre des structures ukrainiennes. Elle a Ă©tĂ© Ă©crite en .NET et faisait rĂ©fĂ©rence au film d’animation Monsters Inc. « Dans ces attaques, des rançongiciels ont Ă©tĂ© utilisĂ©s mais l’objectif final Ă©tait le mĂŞme que pour les wipers : la destruction des donnĂ©es », ont dĂ©clarĂ© les experts. Contrairement aux attaques traditionnelles de ransomwares, ici les pirates ne visent pas Ă  fournir la clĂ© pour dĂ©crypter les donnĂ©es. Il est probable que ces attaques destructrices se poursuivront et, comme dans le cas du rançongiciel Prestige, elles pourraient s’Ă©tendre aux sociĂ©tĂ©s des pays qui fournissent un soutien militaire et logistique Ă  l’Ukraine. Pas plus tard que la semaine dernière, l’Ă©quipe ESET a dĂ©couvert un autre programme d’effacement qu’elle a attribuĂ© Ă  Sandworm et baptisĂ© SwiftSlicer. Il est Ă©crit en Go et est dĂ©ployĂ© sur les rĂ©seaux via la stratĂ©gie de groupe Active Directory.

La Corée du Nord aux première loges

D’autres groupes APT peuvent ne pas utiliser directement les ransomware, mais peuvent se servir des tactiques, techniques et procĂ©dures (TTP) associĂ©es Ă  des groupes de rançongiciels connus pour masquer leurs activitĂ©s. Celles-ci sont connues dans l’industrie de la sĂ©curitĂ© sous le nom d’opĂ©rations « sous fausse bannière ». La plupart des groupes de rançongiciels exfiltrent dĂ©sormais les donnĂ©es pour les rançonner avant de les chiffrer localement. Ce vol de donnĂ©es peut ĂŞtre une bonne couverture pour le cyber-espionnage. La sociĂ©tĂ© de sĂ©curitĂ© WithSecure a rĂ©cemment enquĂŞtĂ© sur une campagne d’attaque qui Ă©tait initialement soupçonnĂ©e d’ĂŞtre causĂ©e par le groupe BianLian. Une enquĂŞte plus approfondie a rĂ©vĂ©lĂ© qu’il s’agissait en fait d’une opĂ©ration de collecte de renseignements par le groupe Lazarus parrainĂ© par l’État nord-corĂ©en. Elle ciblait des organismes de recherche publics et privĂ©s dans le domaine mĂ©dicale et énergĂ©tique, ainsi que leur partenaires.

La CorĂ©e du Nord compte plusieurs groupes APT qui partagent parfois des outils, mais qui seraient contrĂ´lĂ©s par diffĂ©rentes agences ou dĂ©partements gouvernementaux. Lazarus, APT38 et Andariel (Ă©galement connu sous le nom de Silent Chollima) sont des groupes attribuĂ©s au 3e Bureau du Foreign Intelligence and Reconnaissance General Bureau, l’agence de renseignement Ă©trangère de la CorĂ©e du Nord. Un autre groupe appelĂ© Kimsuky est attribuĂ© au 5e Bureau – Affaires intercorĂ©ennes et s’occupe des opĂ©rations ciblant principalement la CorĂ©e du Sud. Encore un autre identifiĂ© en tant qu’APT37 ciblant Ă©galement principalement le pays voisin est attribuĂ© au ministère nord-corĂ©en de la SĂ©curitĂ© d’État. « Bon nombre des TTP observĂ©s et des outils collectĂ©s ont dĂ©jĂ  Ă©tĂ© attribuĂ©s par d’autres chercheurs aux groupes Kimsuky ou Lazarus », ont dĂ©clarĂ© les chercheurs de WithSecure. Ils ajoutent, « le fait que des rĂ©fĂ©rences aux deux groupes soient observĂ©es pourrait mettre en Ă©vidence le partage d’outils et de capacitĂ©s entre Acteurs nord-corĂ©ens de la menace ».

Des ransomwares intriqués

Les chercheurs ont trouvĂ© un malware similaire Ă  celui appelĂ© GREASE qui Ă©tait auparavant attribuĂ© Ă  Kimsuky, ainsi qu’une version personnalisĂ©e de cet incident, WithSecure a observĂ© l’utilisation d’un malware similaire Ă  GREASE, Ă©galement prĂ©cĂ©demment attribuĂ© Ă  Kimsuky. Un autre malware rĂ©cupĂ©rĂ© Ă©tait une version personnalisĂ©e de Dtrack, un cheval de Troie d’accès Ă  distance (RAT), avec une configuration très similaire Ă  celle utilisĂ©e par Lazarus lors d’une attaque contre la centrale nuclĂ©aire indienne de Kudankulam en 2019. Les chercheurs ont Ă©galement dĂ©couvert l’utilisation de Putty Plink et 3Proxy, deux outils prĂ©cĂ©demment observĂ©s dans d’autres campagnes Lazarus. Le chevauchement avec le rançongiciel BianLian Ă©tait l’utilisation d’un serveur de commande et de contrĂ´le hĂ©bergĂ© Ă  une adresse IP prĂ©cĂ©demment utilisĂ©e par BianLian. Lazarus et les APT nord-corĂ©ens ont l’habitude d’utiliser des ransomwares dans leurs attaques, Ă  la fois comme couverture et pour en tirer profit. Cela inclut le principal ver/rançongiciel WannaCry de 2017 qui a touchĂ© des sociĂ©tĂ©s du monde entier.

En juillet, le CISA a Ă©mis une alerte indiquant que des acteurs soutenus par l’État nord-corĂ©en utilisaient le rançongiciel Maui pour cibler les secteurs de la santĂ© et de la santĂ© publique. En raison des sanctions Ă©conomiques strictes auxquelles le gouvernement nord-corĂ©en est confrontĂ©, ses armes de piratage se livrent frĂ©quemment Ă  des activitĂ©s qui s’apparentent davantage Ă  la cybercriminalitĂ© qu’au cyber-espionnage. « Dans diverses parties du monde, des groupes alignĂ©s sur la CorĂ©e du Nord ont utilisĂ© d’anciens exploits pour compromettre les entreprises et les Ă©changes de crypto-monnaie. Fait intĂ©ressant, Konni a Ă©largi le rĂ©pertoire des langues qu’il utilise dans ses documents leurres pour inclure l’anglais, ce qui signifie qu’il pourrait ne pas ĂŞtre visant ses cibles russes et corĂ©ennes habituelles », ont dĂ©clarĂ© les chercheurs d’ESET dans leur rapport sur l’activitĂ© APT.

Author

Lucian Constantin IDG NS adapte par Dominique Filippone