13/01/2025

Actu Cybersécurité

Un faux exploit pour LDAP Nightmare circule sur GitHub : il contient un malware infostealer !

Ceux qui cherchent à mettre la main sur un code d'exploitation PoC pour l'attaque LDAP Nightmare, pourrait bien avoir une mauvaise surprise : un exploit PoC malveillant circule sur GitHub ! Il cache un malware de type infostealer. Voici ce qu'il faut savoir.

Pour rappel, l'attaque LDAP Nightmare correspond à la CVE-2024-49113 corrigée par Microsoft le 10 décembre 2024. Cette vulnérabilité peut être exploitée à distance, en tant que faille zero-click, pour cibler les machines Windows puisqu'aucune intervention de l'utilisateur n'est requise.

Ce cas découvert par les chercheurs en sécurité de chez Trend Micro met en avant une tactique qui n'est pas nouvelle. En effet, de nombreux cas d'outils malveillants déguisés en exploits PoC ont été documentés ces dernières années.

Initialement, un exploit PoC a été publié sur GitHub par les chercheurs en sécurité de chez SafeBreach Labs. Il ne contient aucun code malveillant. Mais, comme l'expliquent l'équipe de Trend Micro, un pirate en a créé un fork destiné à délivrer un logiciel malveillant.

"Dans ce cas, les fichiers Python d'origine ont été remplacés par l'exécutable poc.exe qui a été emballé à l'aide d'UPX. Bien que le dépôt semble normal à première vue, la présence de l'exécutable éveille les soupçons en raison de sa présence inattendue dans un projet basé sur Python.", peut-on lire dans le rapport.

Voici un aperçu de ce dépôt GitHub :

Source : Trend Micro

Quelles sont les actions effectuées par le logiciel malveillant ?

Lorsque l'exécutable est lancé sur une machine, cela déclenche un ensemble d'actions, notamment à l'aide de PowerShell. En effet, un script PowerShell est exécuté dans le but de télécharger un autre script, lui aussi écrit en PowerShell, depuis Pastebin.

Ensuite, le logiciel malveillant va collecter des informations sur la machine de la victime, et en faire une archive ZIP. Elle sera ensuite envoyée sur un serveur FTP distant contrôlé par le pirate, où l'authentification sera effectuée à l'aide d'identifiants codés en dur. D'après l'analyse de Trend Micro, voici les informations collectées :

  • Toutes les adresses IP, y compris l'adresse IP publique
  • Informations sur l'ordinateur
  • Liste des processus
  • Listes des répertoires (dans Téléchargements, Récents, Documents et Bureau)
  • Les adaptateurs réseau
  • Les mises à jour installées

La liste des indicateurs de compromission, notamment les adresses des serveurs FTP et vers le code Pastebin, sont disponibles sur cette page. Le malware effectue une reconnaissance de l'environnement, sans pour autant extraire des données. Le rapport de Trend Micro ne précise pas si l'attaquant peut exécuter des commandes à distance sur la machine infectée.

Cette campagne malveillante montre l'importance de toujours télécharger du code à partir de dépôts officiels et fiables.

Source

author avatar
Florian BURNEL Co-founder of IT-Connect
Ingénieur système et réseau, cofondateur d'IT-Connect et Microsoft MVP "Cloud and Datacenter Management". Je souhaite partager mon expérience et mes découvertes au travers de mes articles. Généraliste avec une attirance particulière pour les solutions Microsoft et le scripting. Bonne lecture.
Partagez cet article Partager sur Twitter Partager sur Facebook Partager sur Linkedin Envoyer par mail

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.