Menu Parlons Techs

Apprends Moi + -Des Formations en Ligne 100% à Votre Rythme, Montez en Compétence dès Aujourd'hui...



Publié Le 30 avril, 2021 5:54 pm
Anubis : le virus informatique voleur de comptes bancaires, est de retour |  africadev

La CIA, comme plusieurs autres agences fédérales et gouvernementales de renseignement aux États-Unis et ailleurs dans le monde, est parfois accusée de faire usage de logiciels malveillants pour infiltrer les systèmes, y installer des portes dérobées et récolter des informations. Plusieurs années sont passées depuis la fuite Vault7, qui a exposé les capacités de piratage et de surveillance électronique de la CIA, mais elle semble n’être pas restée inactive tout ce temps. La société de cybersécurité Kaspersky a déclaré cette semaine avoir découvert un nouveau logiciel malveillant qui semble avoir été développé par l’agence fédérale américaine.

Kaspersky affirme avoir découvert le logiciel malveillant en analysant « une collection d’échantillons de logiciels malveillants » que ses analystes et d’autres entreprises de cybersécurité ont reçue en février 2019. Et, alors qu’une première analyse n’a pas trouvé de code partagé avec des échantillons de logiciels malveillants déjà connus, les chercheurs en cybersécurité de Kaspersky ont récemment réanalysé les fichiers et disent maintenant avoir constaté que les échantillons présentent des intersections de modèles de codage, de style et de techniques qui ont été vus dans diverses familles de Lambert.

Lamberts est le nom de code interne que Kaspersky utilise pour suivre les opérations de piratage de la CIA. En effet, dans son rapport trimestriel sur les menaces APT (Advanced Persistent Threat) publié mercredi, Kaspersky a fait savoir que la collection d’échantillons qu’il a reçue en 2019 est composée d’échantillons, dont la plupart étaient associés à divers groupes APT connus. Pour rappel, les groupes APT essaient de faire main basse sur des données, perturber les opérations ou même saboter les infrastructures de leurs cibles. Ces attaques ressemblent à celles provenant de n’importe quel autre attaquant.

Mais à la différence de la plupart des cybercriminels, les auteurs d’attaques APT poursuivent un travail de longue haleine, sur plusieurs mois voire plusieurs années. Ils s’adaptent aux cyberdéfenses qui leur font face et s’en prennent souvent plusieurs fois à une même victime. Les échantillons analysés par Kaspersky auraient été compilés en 2014 et, par conséquent, auraient probablement été déployés en 2014 et peut-être même en 2015. Kaspersky n’a pas trouvé de preuve de leur utilisation, mais estime qu’ils sont similaires à des outils élaborés par la CIA.

« Bien que nous n’ayons pas trouvé de code partagé avec d’autres logiciels malveillants connus, les échantillons présentent des intersections de modèles de codage, de style et de techniques qui ont été observés dans diverses familles Lambert », a déclaré Kaspersky. Il a ainsi nommé ce logiciel malveillant Purple Lambert. Selon la société d’antivirus, Purple Lambert est composé de plusieurs modules, dont le module réseau qui écoute passivement un paquet magique. Il serait capable de fournir à un attaquant des informations de base sur le système infecté et d’exécuter une charge utile reçue.

« Sa fonctionnalité nous rappelle celle de Gray Lambert, un autre écouteur passif en mode utilisateur », a déclaré Kaspersky. Selon lui, Gray Lambert s’est avéré être un remplacement de l’implant White Lambert, un écouteur passif en mode noyau, dans de multiples incidents. Purple Lambert mettrait en œuvre des fonctionnalités similaires, mais de manière différente, à Gray Lambert et White Lambert. Le rapport sur les menaces APT de Kaspersky comprend une discussion sur la charge utile d’écoute passive et la fonctionnalité de chargeur incluse dans le module principal.

Par ailleurs, il y a quatre ans, après que WikiLeaks a exposé au public les capacités de piratage de la CIA dans une série de fuites connues sous le nom de Vault7, la société de sécurité américaine Symantec a publiquement établi un lien entre les outils de piratage de Vault7 et la CIA et l’APT Longhorn (autre nom de l’industrie pour les Lamberts). À l’exception des fuites du groupe de pirates Shadow Brokers et de Vault7, les informations sur les opérations de cyberespionnage et les outils de piratage américains seraient extrêmement rares dans le domaine de la cybersécurité.

Selon les experts, depuis la fuite Vault7, il n’y a eu que trois rapports sur des logiciels malveillants et des opérations de piratage de fabrication américaine. Le premier serait le rapport Slingshot de Kaspersky de mars 2018 qui exposait une opération de collecte de renseignements du US Cyber Command visant les militants ISIS au Moyen-Orient. Le deuxième serait un rapport de novembre 2019 de la société slovaque d’antivirus ESET qui exposait DePriMon, une autre souche de logiciels malveillants liée à la famille d’outils de la CIA, Lamberts. Le troisième serait le rapport publié en mars 2020 par la société de sécurité chinoise Qihoo 360.

Ce rapport a révélé une opération de piratage que la CIA aurait menée pendant 11 ans et visant le secteur de l’aviation civile chinoise. Voici les principales tendances observées par Kaspersky au premier trimestre 2021 :

  • l’attaque la plus prédominante étudiée par la société au cours de ce trimestre est celle de SolarWinds. Selon Kaspersky, SolarWinds a montré une fois de plus à quel point une attaque de la chaîne d’approvisionnement peut être réussie, en particulier lorsque les attaquants font un effort supplémentaire pour rester cachés et maintenir la persistance dans un réseau cible. La portée de cette attaque fait toujours l’objet d’une enquête, car d’autres failles de type « zero-day » sont découvertes dans les produits SolarWinds ;
  • une autre vague critique d’attaques a été l’exploitation des failles zero-day de Microsoft Exchange par de multiples acteurs de la menace. Kaspersky estime avoir récemment découvert une autre campagne utilisant ces exploits avec un ciblage différent, probablement liée au même groupe d’activités déjà signalé ;
  • la campagne audacieuse du groupe Lazarus, qui visait les chercheurs en sécurité du monde entier, utilisait également les vulnérabilités de type « zero-day » des navigateurs pour compromettre ses cibles. Leurs campagnes ont utilisé des thèmes centrés sur l’utilisation des failles zero-day pour attirer les chercheurs concernés, peut-être dans le but de voler des recherches sur les vulnérabilités.

« Comme toujours, nous tenons à souligner que nos rapports sont le produit de notre visibilité sur le paysage des menaces. Cependant, il faut garder à l’esprit que, même si nous nous efforçons de nous améliorer continuellement, il est toujours possible que d’autres attaques sophistiquées passent sous notre radar », a conclu Kaspersky.

Source : Rapport de Kaspersky sur les tendances APT Q1 2021




Apprends Moi + -Des Formations en Ligne 100% à Votre Rythme, Montez en Compétence dès Aujourd'hui...