learn.hack.repeat

Mois : novembre 2021 Page 2 of 3

Vol du code d’authentification 2FA par des voicebots

Les cybercriminels ne cessent de chercher de nouvelles façons de commettre leurs crimes, faisant preuve d’une ingéniosité incontestable, en utilisant l’ingénierie sociale et les nouvelles technologies, de sorte qu’à travers ce type d’escroquerie, ils parviennent à obtenir le code de vérification, connu sous le nom d’authentification à deux facteurs (2FA), ou vérification en deux étapes. De cette manière, ils accèdent aux comptes des utilisateurs de services tels que CoinBase, Paypal, Amazon et autres.

Il est bien connu que de nombreuses entreprises utilisent des bots pour fournir des services d’assistance à la clientèle. Le manque de personnalisation de ces bots peut être si commun et familier qu’il est difficile de ne pas être victime de cette escroquerie si nous n’avons pas suffisamment de connaissances ou, plutôt, de bonnes habitudes de sécurité pour nous en méfier.

Pour que l’exécution soit réussie, les cybercriminels doivent disposer d’une liste ou d’une base de données contenant l’adresse électronique et le mot de passe de ces utilisateurs. Cette partie, bien qu’elle puisse sembler être la plus complexe du plan, s’avère souvent, de manière surprenante, la plus simple de l’acte ; car il faut se rappeler que lorsqu’un service ou une entreprise subit une violation de données, ces données sont publiées (même gratuitement) ou mises en vente sur des forums clandestins, où les données personnelles des utilisateurs sont exposées. Voir les cas récents de fuites de célèbres plateformes telles que Twitch ou la célèbre plateforme de trading RobinHood, où les données de plus de 7 millions d’utilisateurs ont été exposées.

Une fois que les cybercriminels disposent de ces données, il est temps de déployer l’artillerie, dans ce cas, par le biais de bots qui peuvent être achetés entre 100 et 1 000 dollars par abonnement.

L’étape suivante est aussi simple que logique. Il s’agit d’entrer le numéro de téléphone de la victime, ainsi qu’une commande et le nom du service que vous souhaitez usurper. Le robot appelle la victime en se faisant passer pour le service ou l’entreprise en question, sous prétexte qu’il y a eu un mouvement suspect ou un autre prétexte. Pour ce faire, il fait croire à la victime qu’elle doit vérifier son identité en saisissant un code qu’elle recevra sur son téléphone (2FA), et c’est lorsqu’elle saisit ce code que le cybercriminel recevra automatiquement le même code via cet outil.

Vous trouverez ci-dessous une vidéo où un utilisateur portant le nom de Metamask Giveaways nous montre en direct et pas à pas cette attaque.

https://youtu.be/Age9FQOwljc

Soyez toujours méfiant lorsque vous recevez un SMS, un e-mail ou un appel de ce type, car aucune entité ne vous demandera ces informations par ces moyens sans que vous l’ayez demandé.

Plus d’information:
https://www.vice.com/en/article/y3vz5k/booming-underground-market-bots-2fa-otp-paypal-amazon-bank-apple-venmo

Rapport d’activité Conti publié jusqu’en octobre 2021

Il y a quelques mois, je vous avais parlé de Conti, le successeur du malware Ryuk. Dans ce cas, je faisais écho aux résultats du rapport publié par Profdat, qui met en évidence l’activité du groupe de ransomware.

Parmi les cibles de ce groupe figurent les infrastructures critiques, notamment les hôpitaux et les prestataires de services d’urgence. En septembre dernier, l’Agence pour la cybersécurité et les infrastructures (CISA) a publié une analyse des techniques employées par Conti (ainsi que des techniques d’atténuation pour les organisations), qui soulignait que le FBI avait détecté plus de 400 incidents à l’échelle internationale (en juillet 2020, il y en avait une centaine selon le rapport de Profdat, basé sur des données extraites du « site d’information » de Conti).

En septembre également, Talos a publié un article mettant en évidence les caractéristiques du groupe cybercriminel, son niveau d’organisation et la connaissance de ses victimes potentielles.

Le rapport de Profdat confirme la montée en puissance de ce logiciel malveillant, et date le début de ses investigations au mois de septembre de cette année. Pour réaliser l’étude, les chercheurs ont exploité une vulnérabilité dans les serveurs utilisés par Conti, ce qui a permis d’extraire des informations sur son panneau de gestion, ainsi que des détails sur les techniques, tactiques et procédures (TTP) utilisées dans la chaîne d’attaque.

L’un des points mis en évidence dans le rapport sur la chaîne d’attaques est qu’avant de lancer Conti, les attaquants essaient d’identifier les composants critiques du système, tels que les contrôleurs de domaine ou les serveurs de sauvegarde. S’ils sont trouvés, les attaquants peuvent déclencher la phase suivante de l’attaque plus rapidement. Ce point reflète à nouveau l’importance de segmenter le réseau et de protéger ces éléments critiques.

Les attaquants effectuent une analyse des données collectées pour identifier ce qui est important pour la victime afin de planifier leur attaque. Ce serait la deuxième phase. La troisième phase est le cryptage des fichiers et les sauvegardes. À la fin de cette phase, les fichiers considérés comme importants seront chiffrés, les fichiers de sauvegarde seront supprimés et la « note de rançon » sera clairement visible. La note de rançon avec les instructions de paiement est l’une des similitudes identifiées jusqu’à présent avec Ryuk.

Une partie du rapport explique également comment s’est déroulée l’analyse de désanonymisation, en extrayant l’IP réelle du service TOR utilisé par Conti, ainsi que des détails sur le serveur hébergeant le service. À partir de là, l’équipe de recherche a pu suivre l’activité des services, dont les résultats sont présentés en détail dans le rapport.

Plus d’information:
Conti Ransomware Nets at Least $25,5 Millones in Four Months. Elliptic. 18.11.2021. https://www.elliptic.co/blog/conti-ransomware-nets-at-least-25.5-million-in-four-months
[Conti] Ransomware Group In-Depth Analysis. Prodaft. 18.11.2021. https://www.prodaft.com/resource/detail/conti-ransomware-group-depth-analysis
CISA helps draw the Curtain on Conti Ransomware Operations. PCrisk. 23.09.2021. https://www.pcrisk.com/internet-threat-news/21900-cisa-helps-draw-the-curtain-on-conti-ransomware-operations
Translated: Talos’ insights from the recently leaked Conti ransomware playbook. Talos, 02.09.2021. https://blog.talosintelligence.com/2021/09/Conti-leak-translation.html

Microsoft Defender va utiliser l’IA pour prévenir les ransomwares

Les attaques de ransomware perpétrées par des humains peuvent être caractérisées par un ensemble de méthodes et de comportements. C’est sur cette base que les chercheurs Ruofan Wang et Kelly Kang de l’équipe de recherche Microsoft 365 Defender ont développé cette nouvelle fonctionnalité. Il s’agit d’un système basé sur le cloud qui utilise des techniques d’apprentissage automatique pour prédire si un appareil est à risque, auquel cas il bloquera les prochaines étapes de l’attaquant.

Workflow de protection basé sur l’IA. Source : Microsoft

Comment cela fonctionne

Cette protection adaptative s’appuie sur le modèle de protection actuel basé sur le cloud, en étant plus intelligente et plus rapide que le cloud. Dans le contexte d’une attaque, les binaires impliqués ne sont pas tous malveillants, et les indicateurs qu’ils génèrent sont considérés comme peu prioritaires. L’ajout d’une couche supplémentaire de protection par IA adaptative permettrait au système de détecter les comportements inhabituels, donnant ainsi aux équipes d’intervention un délai supplémentaire pour neutraliser les attaques.

Si un appareil présente un risque supérieur à un certain seuil, la protection en nuage passe à un blocage agressif. Dans ce mode, des fichiers ou des processus qui ne sont pas forcément malveillants peuvent être bloqués par précaution. Grâce à l’évaluation et à la mise à jour du dispositif en temps réel, l’agressivité est réduite une fois que le dispositif n’est plus compromis, ce qui réduit les faux positifs et évite d’affecter l’expérience utilisateur.

Un exemple pratique serait celui du ransomware Ryuk. Ce malware, distribué via Trickbot, est tellement polymorphe qu’il utilise de légères modifications pour échapper aux signatures et éviter d’être détecté par les méthodes traditionnelles. À ce stade, la connaissance en temps réel de l’état du dispositif permettrait à ce système de détecter et de bloquer la menace.

Cette fonction d’IA adaptative pour la détection précoce des ransomwares est disponible pour les clients de Microsoft Defender for Endpoint dont la protection basée sur le cloud est activée.

Plus d’information:
https://www.microsoft.com/security/blog/2021/11/15/ai-driven-adaptive-protection-against-human-operated-ransomware/
https://www.techradar.com/news/microsoft-defender-is-getting-ai-powered-anti-ransomware-protection

Emotet fait un retour en force grâce à TrickBot

Malgré les efforts déployés par Europol au début de l’année pour démanteler l’infrastructure de ce qui a été qualifié d’un des virus informatiques les plus dangereux au monde, Emotet fait un retour en force. Quelques mois plus tard, le malware TrickBot est utilisé pour distribuer ce qui semble être une nouvelle version d’Emotet aux systèmes qui ont été précédemment infectés par TrickBot.

Selon un nouveau rapport de Luca Ebach, le 14 novembre, Emotet a été détecté par son équipe d’analyse alors qu’elle exécutait un échantillon de TrickBot dans sandbox. Cette variante d’Emotet se présente sous la forme d’un fichier DLL. Lorsqu’ils ont analysé l’échantillon trouvé, il semblait avoir été compilé quelques minutes avant que l’on observe son déploiement sur les botnets TrickBot.

Cette nouvelle variante se caractérise notamment par le fait que le cryptage destiné à masquer les données diffère de la version précédente du malware. En outre, l’échantillon trouvé utilise une autorité de certification auto-signée pour pouvoir utiliser le protocole HTTPS afin de protéger le trafic réseau, ainsi que divers flux de contrôle pour obscurcir le code. Une comparaison entre le code de l’ancien et du nouvel échantillon peut être observée dans les images ci-dessous, qui montrent qu’au lieu d’utiliser des flux de contrôle If-else pour obscurcir le code, ils utilisent une boucle while et l’expression switch-case pour obscurcir le code.

Ancien code
Nouveau code

L’équipe d’analyse, dont fait partie Luce Ebach, poursuit actuellement ses recherches pour en savoir plus sur cette nouvelle variante afin de freiner l’Emotet.

Plus d’information:
https://cyber.wtf/2021/11/15/guess-whos-back/
https://thehackernews.com/2021/11/trickbot-operators-partner-with-shatak.html

Cloudflare atténue une attaque DDoS avec des pics de trafic de 2Tbps

Cloudflare, une société américaine de gestion de contenu, de sécurité Internet et de serveurs de noms de domaine distribués, a détecté et bloqué avec succès une attaque par déni de service distribué (« DDoS »), avec des pics allant jusqu’à 2Tbps, la plus puissante observée à ce jour.

L’entreprise a publié un rapport d’incident, qui indique que l’attaque a été menée par un réseau d’environ 15 000 bots exécutant une variante du malware Mirai, qui affecte les appareils IoT. Les appareils identifiés dans le botnet auraient été infectés par l’exploitation d’une vulnérabilité d’exécution de code à distance dans une version non corrigée de Gitlab (CVE-2021-22205), pour laquelle il existe des exploitations publiques qui ont été activement exploitées entre juin et juillet 2021.

Source : blog.cloudflare.com

Les attaques identifiées dans le DDoS étaient des attaques d’amplification DNS et d’inondation UDP. Ces attaques consistent à profiter de la fonctionnalité mise en œuvre par les serveurs de résolution DNS en effectuant des requêtes avec un trafic amplifié, dans le but de rendre le serveur et son infrastructure inaccessibles. D’autre part, les attaques par inondation UDP consistent à envoyer des paquets UDP massifs afin de rendre le serveur incapable de traiter et de répondre à de nouvelles demandes légitimes.

Selon l’entreprise, les attaques DDoS de haute intensité avec un trafic de l’ordre du térabit sont en augmentation, de multiples attaques de ce type ayant été reçues au cours du dernier trimestre de cette année.

Plus d’information:
https://blog.cloudflare.com/cloudflare-blocks-an-almost-2-tbps-multi-vector-ddos-attack/

Page 2 of 3

Fièrement propulsé par WordPress & Thème par Anders Norén