Une nouvelle souche de rançongiciel serait la plus rapide à exécuter le chiffrement

Une nouvelle souche de rançongiciel, considérée comme le maliciel de chiffrement le plus rapide à s’exécuter, a été découverte. 

Des chercheurs de Check Point Software ont déclaré la semaine dernière que la souche, surnommée Rorschach, avait frappé une société américaine anonyme utilisant un composant signé de l’outil de service Cortex XDR Dump de Palo Alto Networks, version 7.3.0.16740. 

Le rançongiciel Rorschach utilise un schéma de cryptographie hybride très efficace et rapide, qui associe les algorithmes de chiffrement curve25519 et eSTREAM hc-128 à des fins de chiffrement, indique le rapport. « Ce processus ne crypte qu’une partie spécifique du contenu du fichier d’origine au lieu du fichier entier. » 

Lors d’un test sur un serveur avec six processeurs, 8192 Mo de RAM et 220 000 fichiers sur un disque dur à semi-conducteurs, il a fallu quatre minutes et 30 secondes à Rorschach pour chiffrer les données. En comparaison, il a fallu sept minutes à un échantillon de LockBit 3.0. 

Les chercheurs soupçonnent que cette routine de cryptographie hybride ait été empruntée au code source divulgué du rançongiciel Babuk. Les créateurs de Rorschach semblent également avoir été inspirés par l’utilisation par LockBit 2.0 des ports d’achèvement d’E/S pour la planification des fils d’exécution, indique le rapport. 

« Rorschach a pris le meilleur des familles de rançongiciels les plus réputées, puis a ajouté ses propres fonctionnalités uniques », concluent les chercheurs. 

Lorsqu’il est initialement exécuté sur un contrôleur de domaine Windows (DC), le rançongiciel crée automatiquement une stratégie de groupe, se propageant à d’autres machines du domaine. 

Une fonctionnalité similaire a été signalée comme étant incluse dans LockBit 2.0, indique le rapport, bien que le déploiement de Rorschach soit effectué différemment. Rorschach copie ses fichiers dans le dossier des scripts du contrôleur de domaine et les supprime de l’emplacement d’origine. Il crée ensuite une stratégie de groupe qui se copie dans le dossier %Public% de Windows de tous les postes de travail du domaine. Le rançongiciel crée une autre stratégie de groupe pour tenter de tuer une liste de processus prédéfinis. Cela se fait en créant une tâche planifiée en appelant taskkill.exe. Enfin, Rorschach crée une troisième stratégie de groupe qui enregistre une tâche planifiée qui s’exécute immédiatement et lors de la connexion d’un utilisateur, qui exécute l’exécutable principal de Rorschach avec les arguments pertinents. 

Rorschach comporte un certain nombre de protections. Le chargeur/injecteur initial, winutils.dll, est protégé par un paquetage de type UPX. Cependant, indique le rapport, cela est modifié de telle manière qu’il n’est pas facilement dépaqueté à l’aide de solutions standard et nécessite un dépaquetage manuel. Après décompression, l’exemple charge et déchiffre config.ini, qui contient la logique du rançongiciel. 

Une fois Rorschach injecté dans notepad.exe, il est toujours protégé par VMProtect. Cela se traduit par la virtualisation d’une partie cruciale du code en plus de l’absence d’une table IAT. Ce n’est qu’après avoir vaincu ces deux protections qu’il est possible pour les chercheurs d’analyser correctement la logique du rançongiciel. 

Une autre façon d’échapper à la détection consiste à effectuer des appels système directs à l’aide de l’instruction « syscall ». « Bien qu’on l’ait déjà observé dans d’autres souches de logiciels malveillants, il est assez surprenant de voir cela dans les rançongiciels », indique le rapport. 

Avant de chiffrer le système cible, l’échantillon exécute deux vérifications du système pour confirmer la langue de l’ordinateur infecté. Si la valeur de retour est couramment utilisée dans les pays de la Communauté des États indépendants (CEI) alignés sur la Russie, y compris la Russie et l’Ukraine, il ne s’exécutera pas. 

« Nos conclusions soulignent l’importance de maintenir des mesures de cybersécurité solides pour prévenir les attaques de rançongiciels, ainsi que la nécessité d’une surveillance et d’une analyse continues des nouveaux échantillons de rançongiciels pour garder une longueur d’avance sur l’évolution des menaces », indique le rapport. « Alors que ces attaques continuent de croître en fréquence et en sophistication, il est essentiel que les organisations restent vigilantes et proactives dans leurs efforts pour se protéger contre ces menaces. » 

L’article original (en anglais) est disponible sur IT World Canada, une publication sœur de Direction informatique. 

Adaptation et traduction française par Renaud Larue-Langlois. 

Howard Solomon
Howard Solomon
Actuellement rédacteur pigiste, Howard est l'ancien rédacteur en chef de ITWorldCanada.com et de Computing Canada. Journaliste informatique depuis 1997, il a écrit pour plusieurs publications sœurs d'ITWC, notamment ITBusiness.ca et Computer Dealer News. Avant cela, il était journaliste au Calgary Herald et au Brampton Daily Times en Ontario. Il peut être contacté à [email protected].

Articles connexes

L’Université de Sherbrooke victime d’une attaque de rançongiciel

L’université de Sherbrooke (UdeS) aurait été victime du gang de rançongiciel LockBit. C’est ce que rapportait Brett Callow, analyste des menaces chez Emsisoft, sur X (anciennement Twitter) jeudi dernier, avec capture d’écran à l’appui.

Les données d’employés actuels et anciens de la bibliothèque de Toronto volées lors d’une attaque de rançongiciel

Le réseau des bibliothèques publiques de Toronto a reconnu que le gang de rançongiciel qui l'a attaqué le mois dernier a volé des données personnelles identifiables d’employés.

Moneris affirme qu’aucune donnée « critique » n’a été affectée par l’attaque d’un gang de rançongiciel

Le gang de rançongiciel Medusa a identifié la société canadienne Moneris Solutions Corp., un partenariat de deux des plus grandes banques du pays qui fournit un réseau informatique de vente et des terminaux utilisés par les détaillants à travers le pays.

La Bibliothèque publique de Toronto indique que des informations « sensibles » pourraient avoir été copiées

Le système de bibliothèque publique de Toronto dit maintenant que « des informations sensibles » ont peut-être été copiées par le gang rançongiciel qui a frappé l'institution.

L’histoire tragique de deux hébergeurs danois qui ont perdu toutes les données de leurs clients

Des incidents de cybersécurité de toutes sortes sont fréquents, mais l'un des plus extrêmes s'est produit à la mi-août, lorsque deux sociétés d'hébergement infonuagique danoises – CloudNordic et AzeroCloud – ont payé le prix ultime à la suite d'une attaque de rançongiciel : les deux organisations ont cessé d'exister.

Emplois en vedette

Les offres d'emplois proviennent directement des employeurs actifs. Les détails de certaines offres peuvent être soit en français, en anglais ou bilinguqes.