Microsoft a affirm qu’une quipe nord-corenne se faisait passer pour des recruteurs de LinkedIn pour distribuer des versions vroles de progiciels open source.
Le groupe parrain par l’tat existe depuis 2009 et aurait t l’origine de l’attaque de 2014 contre Sony Pictures en reprsailles la comdie controverse de Seth Rogen, The Interview.
Surnomms « ZINC », les acteurs malveillants ont dj men des programmes de phishing long terme ciblant les mdias, la dfense et l’arospatiale, ainsi que les organisations de services informatiques aux tats-Unis, au Royaume-Uni, en Inde et en Russie.
Depuis juin de cette anne, ZINC s’est appuy sur des tactiques d’ingnierie sociale*: contacter des cibles sur LinkedIn et prtendre tre un recruteur, tablir la confiance avec les cibles et basculer les communications vers WhatsApp o ils ont livr le shellcode de la famille de logiciels malveillants ZetaNile. Les charges utiles taient soit emballes avec des implants logiciels commerciaux comme Themida et VMProtect, soit chiffres avec des algorithmes personnaliss, qui sont dchiffrs l’aide d’une cl personnalise dans la DLL.
En encodant les informations sur la victime dans les paramtres de mots cls courants tels que gametype ou bbs dans les HTTP POST, ces communications C2 peuvent se fondre dans le trafic lgitime , dplore Microsoft.
Le logiciel open source comprenait PuTTY, KiTTY, TightVNC, Sumatra PDF Reader et le programme d’installation du logiciel muPDF/Subliminal Recording. Une fois sur place, les pirates utilisent des outils d’accs distance personnaliss tels que FoggyBrass et PhantomStar. Microsoft a dclar que le but des attaques semble tre le cyberespionnage ordinaire et les tentatives de vol d’argent ou de donnes, ou simplement le sabotage du rseau d’entreprise.
Diagramme de flux d’attaque pour la rcente campagne ZINC
Activit des acteurs observe
Usurpation d’identit et prise de contact
LinkedIn Threat Prevention and Defense a dtect que ZINC crait de faux profils prtendant tre des recruteurs travaillant dans des entreprises de technologie, de dfense et de divertissement mdiatique, dans le but d’encourager les cibles avoir des changes loin de LinkedIn, en particulier vers l’application de messagerie chiffre WhatsApp pour la livraison de logiciels malveillants. ZINC ciblait principalement les ingnieurs et les professionnels du support technique travaillant dans des socits de mdias et de technologies de l’information situes au Royaume-Uni, en Inde et aux tats-Unis. Les cibles ont reu une sensibilisation adapte leur profession ou leurs antcdents et ont t encourages postuler pour un poste vacant dans l’une des nombreuses entreprises lgitimes. Conformment leurs politiques, pour les comptes identifis dans ces attaques, LinkedIn a rapidement rsili tous les comptes associs un comportement inauthentique ou frauduleux.
Profil recruteur frauduleux
Plusieurs mthodes utilises pour la livraison de ZetaNile
MSTIC a observ au moins cinq mthodes d’applications open source trojanises contenant la charge utile et le shellcode malveillants qui sont suivis comme la famille de logiciels malveillants ZetaNile.
Armement des clients SSH
Une fois qu’ils ont tabli une connexion avec leur cible, ZINC a oprationnalis des versions malveillantes de deux clients SSH, PuTTY et KiTTY, qui ont agi comme vecteur d’entre pour l’implant ZetaNile. Les deux utilitaires fournissent un support d’mulateur de terminal pour diffrents protocoles de rseau, ce qui en fait des programmes attrayants pour les personnes couramment cibles par ZINC. Les versions armes taient souvent livres sous forme d’archives ZIP compresses ou de fichiers ISO. Dans cette archive, le destinataire reoit un fichier ReadMe.txt et un fichier excutable excuter.
Si le groupe existe depuis 2009, pourquoi en parler maintenant ?
En raison de la large utilisation des plateformes et des logiciels que ZINC utilise dans cette campagne, ZINC pourrait constituer une menace importante pour les individus et les organisations dans plusieurs secteurs et rgions , a dclar Microsoft.
L’quipe de prvention et de dfense contre les menaces de LinkedIn a dtect que ZINC crait de faux profils et ciblait des ingnieurs et des professionnels du support technique dans le pass, et lorsqu’ils le faisaient, ils les fermaient. Cependant, l’ducation des utilisateurs finaux peut grandement contribuer la protection des informations personnelles et professionnelles.
Voici quelques conseils prodigus par Microsoft :
- Utilisez les indicateurs de compromission inclus pour dterminer s’ils existent dans votre environnement et valuer les intrusions potentielles.
- Bloquez le trafic entrant provenant des adresses*IP spcifies dans le tableau « Indicateurs de compromission ».
- Passez en revue toutes les activits d’authentification pour l’infrastructure d’accs distance, avec un accent particulier sur les comptes configurs avec une authentification facteur unique, pour confirmer l’authenticit et enquter sur toute activit anormale.
- Activez l’authentification multifacteur (MFA) pour attnuer les informations d’identification potentiellement compromises et assurez-vous que la MFA est applique pour toute la connectivit distance. REMARQUE : Microsoft encourage fortement tous les clients tlcharger et utiliser des solutions sans mot de passe telles que Microsoft Authenticator pour scuriser vos comptes.
- duquez les utilisateurs finaux sur la prvention des infections par des logiciels malveillants, notamment en ignorant ou en supprimant les e-mails non sollicits et inattendus avec des pices jointes ISO. Encouragez les utilisateurs finaux pratiquer une bonne hygine des informations d’identification – limitez l’utilisation des comptes avec des privilges d’administrateur local ou de domaine et activez le pare-feu Microsoft Defender pour empcher l’infection par des logiciels malveillants et touffer la propagation.
- duquez les utilisateurs finaux sur la protection des informations personnelles et professionnelles sur les rseaux sociaux, le filtrage des communications non sollicites, l’identification des leurres dans les e-mails de harponnage et les trous d’eau, et le signalement des tentatives de reconnaissance et d’autres activits suspectes.
Source : Microsoft
Et vous ?
Quelle lecture faites-vous de cette situation ?
Voir aussi :