Le gang de rançongiciels Cuba à la recherche d’installations Veeam non corrigées

Le gang de rançongiciels Cuba a modifié sa stratégie d’attaque pour s’attaquer aux environnements informatiques qui n’ont pas corrigé une vulnérabilité récemment découverte dans les solutions de sauvegarde de Veeam Software.

Habituellement, le gang exploite la vulnérabilité Windows Server Netlogon (CVE-2020-1472) connue sous le nom de Zerologon, vieille de trois ans, a déclaré BlackBerry dans un rapport jeudi. Cependant, une analyse d’une série d’attaques en juin, y compris une organisation d’infrastructure critique aux États-Unis et un intégrateur informatique en Amérique latine, montre que le gang cible désormais également la vulnérabilité Veeam CVE- 2023-27532.

D’autres chercheurs appellent la souche de rançongiciel utilisée par ce gang Colddraw ou Fidel. Le gang est apparu pour la première fois en 2019 et, selon BlackBerry, a constitué une liste relativement restreinte mais soigneusement sélectionnée de victimes dans les années qui ont suivi. En août 2022, le gang avait compromis 101 organisations, dont 65 aux États-Unis.

Sur la base de l’analyse des chaînes du code utilisé dans la campagne la plus récente, BlackBerry a trouvé des indications selon lesquelles le développeur derrière le gang de rançongiciel Cuba est russophone. Cette théorie est encore renforcée, selon le rapport, par le fait que le rançongiciel met automatiquement fin à sa propre exécution sur les hôtes configurés pour la langue russe, ou sur ceux qui ont la disposition du clavier russe présente.

Les spécialistes en sécurité informatique doivent également noter que, dans cette campagne particulière, le gang Cuba s’est en quelque sorte emparé des informations d’identification de l’administrateur d’une organisation. Les attaquants se sont connectés directement via le protocole Remote Desktop Protocol (RDP). Il n’y avait aucune preuve de tentatives de connexion invalides précédentes, ou de preuves de techniques telles que le forçage brutal ou l’exploitation de vulnérabilités. Cela signifie, a conclu BlackBerry, que l’attaquant a probablement obtenu des informations d’identification valides via une autre méthode.

La boîte à outils de Cuba se compose de divers éléments personnalisés et prêts à l’emploi. Il s’agit notamment de ce que BlackBerry appelle BugHatch, un téléchargeur personnalisé léger probablement développé par les membres du gang de rançongiciel Cuba, car il n’a été utilisé que par eux. Il établit une connexion à un serveur de commande et de contrôle et télécharge une charge utile au choix de l’attaquant, généralement de petits fichiers PE ou des scripts PowerShell. BugHatch peut également exécuter des fichiers ou des commandes.

Dans les campagnes précédentes, BugHatch était généralement récupéré et déployé via un injecteur PowerShell ou chargé en mémoire par un script basé sur PowerShell. Dans la campagne la plus récente, quatre DLL distinctes utilisant la bibliothèque Microsoft Foundation Class (MFC) ont été utilisées pour récupérer et charger les charges utiles BugHatch « agent32/64.bin ».

Un autre outil, appelé Wedgecut, est un outil d’énumération d’hôtes qui accepte un argument consistant en une liste d’adresses IP ou d’hôtes, puis utilise des paquets ICMP (Internet Control Message Protocol) pour vérifier s’ils sont en ligne.

Un autre outil, baptisé BurntCigar, met fin à plus de 200 processus, dont beaucoup sont des solutions et des outils anti-maliciel pour terminaux.

Et le gang utilise également la balise Cobalt Strike – ou un clone de celle-ci – pour renvoyer des données au serveur de commande et de contrôle.

Pour se défendre contre cela et d’autres gangs de rançongiciel, les professionnels de la sécurité des TI doivent s’assurer qu’ils disposent d’un programme de gestion des correctifs à jour, d’une solution de passerelle de messagerie pour aider à prévenir les courriels d’hameçonnage qui sont souvent le vecteur d’infection initiale, et ils doivent segmenter les réseaux, suggère BlackBerry.

L’article original (en anglais) est disponible sur IT World Canada, une publication sœur de Direction informatique.

Adaptation et traduction française par Renaud Larue-Langlois.

Howard Solomon
Howard Solomon
Actuellement rédacteur pigiste, Howard est l'ancien rédacteur en chef de ITWorldCanada.com et de Computing Canada. Journaliste informatique depuis 1997, il a écrit pour plusieurs publications sœurs d'ITWC, notamment ITBusiness.ca et Computer Dealer News. Avant cela, il était journaliste au Calgary Herald et au Brampton Daily Times en Ontario. Il peut être contacté à [email protected].

Articles connexes

De nombreuses organisations ne pensent pas être la cible de gangs de rançongiciel, selon une enquête d’OpenText

De nombreuses organisations s'inquiètent des rançongiciels mais ne pensent toujours pas qu'elles en sont une cible, selon une enquête publiée mercredi par OpenText.

Quarante-huit gouvernements s’engagent à ne pas payer les gangs de rançongiciel

Quarante-huit pays, dont le Canada et les États-Unis, ont convenu que leurs gouvernements ne devraient pas céder aux demandes des gangs de rançongiciels. La promesse est intervenue mercredi à l'issue de la troisième réunion annuelle à Washington de l'International Counter Ransomware Initiative (CRI).

John Chen quittera BlackBerry à la fin de la semaine

Après une décennie passée à tenter de ressusciter BlackBerry Ltd., John Chen quitte l'entreprise. Dans un communiqué publié hier après-midi, la société a annoncé que le président exécutif et PDG prendrait sa retraite à compter du 4 novembre.

MétéoMédia refuse de payer un gang de rançongiciel

La société mère de MétéoMédia affirme qu'elle n'a pas cédé aux demandes d'un groupe de rançongiciel après que la société qui fournit des services météorologiques au Canada et en Espagne eut vu ses serveurs cryptés et ses données volées et mises en ligne le mois dernier.

Les autorités suppriment l’infrastructure de Qakbot et lancent des commandes pour supprimer le maliciel

La police de sept pays, dont les États-Unis, a déclaré mardi avoir infiltré et détruit l'infrastructure derrière le réseau zombie Qakbot, puis utilisé cet accès pour commander aux ordinateurs infectés de supprimer le logiciel malveillant.

Emplois en vedette

Les offres d'emplois proviennent directement des employeurs actifs. Les détails de certaines offres peuvent être soit en français, en anglais ou bilinguqes.