15/11/2024

Actu CybersécuritéNon classé

BYOVD : le ransomware Kasseika peut stopper les antivirus avant de chiffrer les données

Des chercheurs en sécurité ont publié un rapport au sujet du ransomware Kasseika qui présente la particularité d'utiliser un pilote d'antivirus pour désactiver l'antivirus présent sur la machine, avant de procéder au chiffrement des données. Voici ce qu'il faut savoir sur cette menace.

Cette technique s'appelle le Bring Your Own Vulnerable Driver (BYOVD) et le gang de ransomware Kasseika vient de s'ajouter à la liste des groupes de cybercriminels qui font usage de cette technique dans le cadre de cyberattaques. Dans le cas présent, Kasseika s'appuie sur le pilote Martini utilisé par l'agent VirtIT de TG Soft dans le but de désactiver l'antivirus présent sur le système cible.

Comme bien souvent, l'attaque débute par une campagne de phishing avec l'envoi massif d'e-mail malveillant à des destinations des employés de diverses entreprises, comme l'explique Trend Micro dans son rapport.

Une fois que l'attaquant a un accès sur l'ordinateur de la victime, il utilise l'outil PsExec pour exécuter des fichiers Batch permettant de télécharger des fichiers malveillants, et notamment le fameux pilote Martini correspondant au fichier "Martini.sys". Ensuite, la chasse à l'antivirus va débuter...

Le ransomware Kasseika est capable d'arrêter 991 processus différents

Grâce au pilote Martini qui est légitime, car signé par l'éditeur TG Soft, le malware va pouvoir rechercher et désactiver les outils de sécurité actifs sur la machine. "Le pilote signé Martini.sys, initialement appelé viragt64.sys, fait partie du système VirIT Agent développé par TG Soft. En exploitant ses vulnérabilités, Kasseika se sert de ce pilote pour désactiver efficacement divers outils de sécurité.", précise Trend Micro.

En effet, ce pilote permet au malware d'obtenir suffisamment de privilèges pour mettre fin à 991 processus différents, correspondants à des antivirus, des outils d'analyses, des outils de sécurité ainsi que des utilitaires système. Cette liste, codée en dur dans le malware, est accessible sur cette page au sein de la section "Technical details".

Une fois cette opération effectuée, le ransomware a le champ libre pour entrer en action et commencer à chiffrer les données. Dans le même esprit que le ransomware BlackMatter, une chaine aléatoire est utilisée comme extension pour les fichiers chiffrés.

Une note de rançon accompagne les données chiffrées et le fond d'écran de la machine est modifié, comme le montre l'exemple ci-dessous. Dans le cas présent, la rançon s'élève à 50 bitcoins, ce qui représente plus de 1,8 million d'euros. La victime dispose de 5 jours pour payer la rançon et déposer une preuve de paiement sur un groupe Telegram, dans le but de recevoir une clé de déchiffrement.

Source : trendmicro.com

Source

author avatar
Florian BURNEL Co-founder of IT-Connect
Ingénieur système et réseau, cofondateur d'IT-Connect et Microsoft MVP "Cloud and Datacenter Management". Je souhaite partager mon expérience et mes découvertes au travers de mes articles. Généraliste avec une attirance particulière pour les solutions Microsoft et le scripting. Bonne lecture.
Partagez cet article Partager sur Twitter Partager sur Facebook Partager sur Linkedin Envoyer par mail

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.