Les chercheurs d’ESET ont découvert une nouvelle
version de la Backdoor ComRAT, l’une des plus anciennes familles de malwares
opérées par le groupe Turla. Egalement appelé Snake, Turla, est un groupe de
cyberespionnage actif depuis plus de dix ans. La fonctionnalité la plus
intéressante de cette Backdoor est l’utilisation de l’interface web de Gmail
pour recevoir des commandes et exfiltrer des données. ComRAT s’est attaqué à
au moins trois institutions gouvernementales depuis 2017 pour y dérober des
documents sensibles. ESET a découvert que cette dernière version de ComRAT
était toujours utilisée au début de l’année 2020, ce qui montre que le groupe
Turla est toujours très actif et constitue une menace majeure pour les
diplomates et les militaires.
|
La principale utilisation de ComRAT est le vol de
documents confidentiels. Lors d’une campagne spécifique, ses opérateurs ont
même déployé un exécutable .NET pour interagir avec le serveur de base de
données MS SQL d’une victime contenant les documents de l’organisation. Les
opérateurs du malware ont utilisé des services de Cloud public tels que
OneDrive et 4shared pour exfiltrer des données. La dernière version de la
Backdoor de Turla est en mesure d’effectuer de nombreuses autres actions sur
les ordinateurs compromis, notamment lancer des programmes supplémentaires et
exfiltrer des fichiers.
|
Les moyens mis en œuvre pour échapper à la détection
par les solutions de sécurité sont préoccupant. « Cela montre le niveau de
sophistication de ce groupe et son intention de s’implanter à long terme dans
les machines, » explique Matthieu Faou, qui a enquêté sur le groupe pendant
plusieurs années. « Grâce à l’utilisation de l’interface web de Gmail, la
dernière version de ComRAT est capable de contourner certains contrôles de
sécurité, car elle n’utilise aucun domaine malveillant, » poursuit M. Faou.
|
ESET a découvert une mise à jour importante de la
Backdoor en 2017. Elle est beaucoup plus complexe que les versions
précédentes. La dernière itération de la Backdoor découverte par les
chercheurs d’ESET a été compilée en novembre 2019.
|
« En étudiant la victimologie et les échantillons du
malware présents sur les machines compromises, nous estimons que ComRAT est
utilisé exclusivement par Turla, » ajoute M. Faou. ComRAT, également appelé
Agent.BTZ, est une Backdoor malveillante qui est devenue célèbre après avoir
été utilisée dans une faille de sécurité qui a touchée l’armée américaine en
2008. La première version de ce malware, probablement lancée en 2007, était
un ver qui se propageait via des disques amovibles.
|
APO
vendredi 29 mai 2020
ESET découvre l’utilisation de Gmail comme C&C par le groupe de cyberespionnage Turla (également appelé Snake)
Inscription à :
Publier les commentaires (Atom)
Aucun commentaire:
Enregistrer un commentaire