15/11/2024

Actu Cybersécurité

Le groupe Lazarus cible l’Europe avec ce malware aux nombreuses fonctionnalités

Kaspersky a mis en ligne un nouveau rapport qui évoque DTrack, une souche malveillante utilisée par des cybercriminels de Corée du Nord pour cibler des organisations situées principalement en Europe et en Amérique Latine.

Il s'avère que DTrack est une porte dérobée dotée de multiple fonctionnalités permettant d'espionner les victimes. En effet, elle joue le rôle de keylogger, mais peut aussi prendre des copies d'écran, récupérer des informations sur l'historique de navigation ou les processus en cours, etc. Au-delà de ces fonctions, il peut également exécuter des commandes, exfiltrer des données et lancer des processus sur la machine compromise. Un logiciel malveillant très polyvalent, finalement.

Cette menace n'est pas nouvelle, et on peut dire qu'elle fait son grand retour. Cette fois-ci, elle semble distribuée beaucoup plus largement que par le passé. En effet, d'après le rapport de Kaspersky, la menace a été repérée en Europe (Allemagne, Italie, Suisse, Turquie), en Amérique Latine (Brésil, Mexique), ainsi qu'en Inde, aux Etats-Unis et en Arabie Saoudite.

En ce qui concerne les secteurs pris pour cible, ils sont relativement variés puisque que l'on parle des organisations politiques, des services publics, des établissements scolaires, ainsi que des fabricants de produits chimiques, des prestataires informatiques et des entreprises spécialisées dans les télécoms.

Kaspersky a attribué cette campagne d'attaques à Lazarus, un groupe de cybercriminels de Corée du Nord.

La distribution de DTrack

Au travers de cette nouvelle campagne, DTrack semble être distribué en utilisant des noms d'exécutables légitimes. Par exemple, Kaspersky évoque le nom "NvContainer.exe" utilisé par Nvidia, sauf que dans le cas présent il s'agit de DTrack.

Ensuite, DTrack est déployé sur des machines compromises en utilisant des identifiants dérobés (via une campagne de phishing, par exemple) ou en exploitant des vulnérabilités au sein de serveurs exposés à Internet. Une fois que DTrack est en place, la porte dérobée se cache dans un processus explorer.exe.

Au travers d'une API, il se connecte à des serveurs C2 de manière à charger diverses libraires. Kaspersky évoque l'utilisation des URLs suivantes : "pinkgoat[.]com", "purewatertokyo[.]com", "purplebear[.]com", et "salmonrabbit[.]com."

Cette menace pourrait tout à fait arriver en France, si ce n'est pas déjà fait... Puisqu'ici c'est une analyse propre à Kaspersky.

Source

author avatar
Florian BURNEL Co-founder of IT-Connect
Ingénieur système et réseau, cofondateur d'IT-Connect et Microsoft MVP "Cloud and Datacenter Management". Je souhaite partager mon expérience et mes découvertes au travers de mes articles. Généraliste avec une attirance particulière pour les solutions Microsoft et le scripting. Bonne lecture.
Partagez cet article Partager sur Twitter Partager sur Facebook Partager sur Linkedin Envoyer par mail

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.