Comment le jeune gang de rançongiciels INC a frappé une victime

Selon les chercheurs de Huntress, le nouveau gang de rançongiciels INC n’a pas mis plus d’une semaine – et peut-être moins – pour pénétrer et chiffrer les systèmes informatiques d’une organisation.

Bien qu’ils aient pu voir ce qui s’est passé sur trois serveurs infectés de l’organisation non identifiée, les chercheurs n’ont pas été en mesure de déterminer comment les attaquants ont obtenu l’accès – et plus précisément comment le gang a obtenu les informations d’identification des employés. Mais ils ont pu construire une image intéressante pour que les défenseurs apprennent comment fonctionne ce gang particulier.

Le premier jour, les attaquants se sont brièvement connectés au serveur 1 avec des informations d’identification valides. Environ quatre heures et demie plus tard, des identifiants de compte valides ont été utilisés pour accéder au même système via Windows Remote Desktop Protocol (RDP). Pendant environ 30 minutes, les attaquants ont recueilli des informations sur le système.

Le deuxième jour, il n’y a eu qu’une brève connexion au serveur 2. Le lendemain, le serveur 2 a été de nouveau accédé. Mais cette fois, de nombreuses commandes d’archivage 7-Zip ont été exécutées pour collecter et organiser les données en vue de leur exfiltration. L’attaquant a également utilisé des outils natifs tels que Wordpad, Notepad et Microsoft Paint pour afficher le contenu des documents et des fichiers image/JPEG.

Le quatrième jour, le cybercriminel a de nouveau accédé au serveur 2 via RDP et a continué à lancer des commandes de collecte et de transfert de données, comme il l’avait fait la veille.

Le cinquième jour, il a accédé au serveur 3 via RDP pendant seulement six minutes, avec peu d’activité observée dans la télémétrie des terminaux. Rien ne s’est passé le sixième jour.

Mais le septième jour, au lieu de se reposer, le cybercriminel a frappé. Il a accédé au serveur 3 via RDP, installé un scanner de réseau gratuit appelé Advanced IP Scanner et un client SSH et telnet gratuit appelé PuTTY qui peut être utilisé pour les transferts de fichiers. Environ trois heures après la connexion initiale au serveur 3, l’attaquant a exécuté des commandes d’accès aux informations d’identification sur les trois serveurs, qui indiquaient toutes l’utilisation de lsassy.py, un outil Python permettant d’extraire à distance les informations d’identification sur un ensemble d’hôtes.

Environ quatre heures après la connexion initiale au serveur 3, le cybercriminel a lancé un certain nombre de commandes de copie en succession rapide, exécutant peut-être un fichier de commandes ou un script, pour pousser l’exécutable de chiffrement de fichier vers plusieurs terminaux au sein de l’infrastructure informatique. Ces commandes de copie ont été suivies en succession rapide par une série similaire de commandes via les utilitaires wmic.exe et PSExec de Windows (ce dernier a été renommé) pour lancer l’exécutable de chiffrement de fichiers sur chacun de ces terminaux.

Que peut-on en conclure ? « Il y a souvent une activité considérable qui conduit au déploiement de l’exécutable de chiffrement de fichiers, comme l’accès initial, l’accès aux informations d’identification et l’élévation des privilèges, ainsi que l’inventaire et la cartographie de l’infrastructure », notent les chercheurs. « En cas de vol de données (mise en scène et exfiltration), cela peut très souvent être observé bien avant le déploiement de l’exécutable de chiffrement de fichiers. »

Le rapport complet de Huntress (en anglais) peut être téléchargé ici.

L’article original (en anglais) est disponible sur IT World Canada, une publication sœur de Direction informatique.

Adaptation et traduction française par Renaud Larue-Langlois.

Howard Solomon
Howard Solomon
Actuellement rédacteur pigiste, Howard est l'ancien rédacteur en chef de ITWorldCanada.com et de Computing Canada. Journaliste informatique depuis 1997, il a écrit pour plusieurs publications sœurs d'ITWC, notamment ITBusiness.ca et Computer Dealer News. Avant cela, il était journaliste au Calgary Herald et au Brampton Daily Times en Ontario. Il peut être contacté à [email protected].

Articles connexes

Une attaque DDoS derrière les problèmes de l’agence des services frontalières du Canada

L'Agence des services frontaliers du Canada est le dernier organisme fédéral à confirmer avoir été touché par une récente vague d'attaques par déni de service.

Le CCC lance une alerte après les attaques DDoS visant le gouvernement

Des attaques par déni de service distribué contre les sites Web des ministères fédéraux et de plusieurs provinces et territoires canadiens, dont l'Île-du-Prince-Édouard, le Yukon, la Saskatchewan et le Manitoba, ont incité l'agence fédérale de cybersécurité à émettre une alerte informatique.

Des sites Web météorologiques canadiens toujours en difficulté après l’attaque d’un fournisseur

Pelmorex Corp., la société mère de deux sites Web météorologiques canadiens, a toujours du mal à reprendre son plein service après qu'un fournisseur de logiciels non identifié ait été touché par une cyberattaque.

Un nouveau maliciel russe pour Android cible des appareils militaires ukrainiens, selon un rapport

Le gang de cyberattaque russe Sandworm a créé une nouvelle boîte à outils pour compromettre les appareils Android, indique un rapport publié récemment par l’alliance de renseignement le Groupe des cinq, composée des agences de renseignement des États-Unis, du Canada, du Royaume-Uni, de l'Australie et de la Nouvelle-Zélande, qui l'utilise d'abord pour cibler les appareils Android utilisés par l’armée ukrainienne.

Les passerelles de messagerie Barracuda dans des ministères des gouvernements américain et canadien ciblées

Selon les chercheurs de Mandiant, certaines passerelles de messagerie ESG de Barracuda Networks déjà compromises restent vulnérables à une exposition continue, même si les utilisateurs ont été avertis de remplacer les appareils.

Emplois en vedette

Les offres d'emplois proviennent directement des employeurs actifs. Les détails de certaines offres peuvent être soit en français, en anglais ou bilinguqes.