L'Informaticien

Asylum Ambuscade Un outillage simple mais efficace

- B. G

Lors des dernières assises de la sécurité, ESET a présenté les travaux de son centre de recherche sur le groupe Asylum Ambuscade qui sévit dans le cybercrime et le cyber espionnage avec un kit d’outils assez basique, mais qui reste efficace.

Le groupe QU'ESET a nommé Asylum Ambuscade s'est fait remarquer par des attaques sur des personnali­tés de pays limitrophe­s de l'ukraine, ou des organisati­ons s'occupant des réfugiés ukrainiens. Clairement, les opérations étaient alignées sur les intérêts russes ou biélorusse­s, constate Mathieu Tartare, un expert D'ESET qui oeuvre dans le laboratoir­e de recherche de l'éditeur à Montréal. Cette attributio­n provient de chaînes de caractères en russe, découverte­s dans les codes employés par Asylum Ambuscade.

Sur tous les fronts

Un point remarquabl­e de ce groupe : il sévit à la fois dans le cybercrime et l'espionnage, ce qui est somme toute assez rare d'être sur l'ensemble de ces opérations. Il est actif depuis au moins 2020 et cible des particulie­rs, des petites et moyennes entreprise­s, des utilisateu­rs d'applicatio­ns bancaires et de cryptomonn­aies dans différente­s régions, notamment en Amérique du Nord et en Europe. Depuis janvier 2022, ESET Research a recensé plus de 4 500 victimes dans le monde entier. Du côté espionnage, ESET a découvert des opérations avant 2022. ESET a découvert des compromiss­ions antérieure­s de fonctionna­ires gouverneme­ntaux et d'employés d'entreprise­s publiques dans des pays d'asie centrale et en Arménie. En 2022, le groupe aurait ciblé des fonctionna­ires gouverneme­ntaux de plusieurs pays européens limitrophe­s de l'ukraine.

Selon les recherches D'ESET, les attaquants cherchaien­t à voler des informatio­ns confidenti­elles et des identifian­ts de messagerie électroniq­ue à partir de portails de messagerie électroniq­ue gouverneme­ntaux officiels.

Un outillage assez simple

Les outils utilisés par le groupe sont assez simples et s'appuient sur des scripts VBS. Comme beaucoup de groupes, les attaques sont initiées après une campagne de spear phishing et une infection par des formats de documents usuels comme des fichiers doc ou xls. Ceux- ci télécharge­nt un installer ( MSI). Celui- ci devient persistant après son stockage sous la forme d'un fichier LNK dans le startup folder. Il contient les raccourcis vers des applicatio­ns qui s'ouvrent lorsque vous avez signé un compte Windows 10 ou 11 local. Dans une étape suivante, un virus de type Sunseed ou ses variantes VBS sont installés. Ensuite, des malwares tels QU'AHKBOT sont téléchargé­s. Ce dernier est un télécharge­ur qui peut être étendu avec des plugins pour espionner la machine de la victime. Ces plugins offrent diverses fonctionna­lités, notamment la capture d'écran, l'enregistre­ment des frappes de clavier, le vol de mots de passe des navigateur­s web, le télécharge­ment de fichiers et l'exécution d'un voleur d'informatio­ns. Une des particular­ités du groupe est de développer en permanence de nouveaux scripts ou de nouvelles variantes pour éviter les défenses mises en place. Il est même étonnant de constater que des tests de ces variantes ont été effectués sur la plateforme en ligne Virustotal, un service appartenan­t à Google qui permet l'analyse de fichiers suspects et facilite la détection rapide des virus, vers, chevaux de Troie et toute sorte de logiciels malveillan­ts détectés par les moteurs antivirus ! Sur ces tests, le groupe essayait des fichiers publisher en commençant par des analyses statiques jusqu'à ce que ceux- ci ne soient plus détectés par la plateforme. Les attaques suivent une fréquence assez identifiab­le, avec des pics environ tous les 2 mois, ce qui correspond fortement à des cycles de sprints de développem­ent. Finalement, le groupe emploie des outils peu sophistiqu­és, mais les remet à jour régulièrem­ent pour éviter les détections. Certaines de ses pratiques sont parfois à la limite du profession­nalisme pour un groupe cybercrimi­nel, mais son outillage et ses méthodes restent cependant assez efficaces même si la fin des VBS dans les prochaines versions de Windows va un peu freiner le groupe du fait du but avoué de Microsoft d'aider les utilisateu­rs de ses produits à bloquer plus facilement la diffusion de logiciels malveillan­ts sur leurs appareils.

 ?? ?? La chaîne de compromiss­ion Asylum Ambuscade.
La chaîne de compromiss­ion Asylum Ambuscade.

Newspapers in French

Newspapers from France