Nouvelles Du Monde

Les acteurs de la menace utilisent des fichiers PowerPoint pour distribuer des logiciels malveillants Graphite

Les acteurs de la menace utilisent des fichiers PowerPoint pour distribuer des logiciels malveillants Graphite

Les acteurs de la menace ont commencé à utiliser des présentations PowerPoint comme méthode d’exécution de code et à fournir Logiciel malveillant graphite dans les attaques ciblées.

APT28 (Ours fantaisie), un groupe d’acteurs menaçants lié à la Russie, a récemment été vu en train d’utiliser la méthode pour distribuer le malware Graphite. Le dossier serait lié à une organisation de progrès économique, l’OCDE ; il contient des instructions en anglais et en français pour l’utilisation du L’application Zoom fonction « interprétation ».

Selon les recherches, les métadonnées indiquent que les pirates ont commencé à préparer la campagne plus tôt cette année ; elles sont ciblant les organisations des secteurs de la défense et du gouvernement des nations de l’Union européenne et L’Europe de l’Est.

Analyse d’attaque

La méthode repose sur le fait que la victime passe sa souris sur un lien hypertexte en mode présentation pour exécuter un programme malveillant. PowerShell script plutôt que d’utiliser des macros. Le lien hypertexte utilise le SyncAppvPublishingServer utilitaire pour déclencher le PowerShell, ce qui entraîne le téléchargement d’un fichier JPEG (DSC0002.jpeg) à partir d’un compte Microsoft OneDrive.

Lire aussi  Tracer l'économie mondiale : les emplois aux États-Unis signalent une autre grande hausse de la Fed

Le fichier JPEG est déchiffré et le fichier DLL résultant lmapi2[.]dll est déposé dans le “C:ProgramData” répertoire avant d’être exécuté par rundll32[.]EXE. Une clé de registre est créée pour assurer la persistance de la DLL.

malware graphitemalware graphite
(Source : Cluster25)

Sur un nouveau thread que la DLL avait précédemment lancé, lmapi2.dll récupère, décrypte et charge un deuxième fichier JPEG (DSC0001.jpeg) en mémoire. Le logiciel malveillant appelle alors dynamiquement le NtAllocateVirtualMemory API, écrit le contenu déchiffré, puis l’exécute.

(Source : Cluster25)

Les chercheurs expliquent qu’un Clé XOR doit être utilisé pour désobscurcir chaque chaîne dans le fichier récemment téléchargé. Logiciel malveillant exécutable portable Graphite est la charge utile finale.

L’objectif du logiciel malveillant Graphite est de permettre à l’attaquant d’insérer d’autres logiciels malveillants dans la mémoire système.

Pour communiquer avec le Serveur C2, Graphite tire parti de l’API Microsoft Graph et de OneDrive. L’auteur de la menace accède au service avec un ID client fixe et un Jeton OAuth2. Les chercheurs expliquent qu’en utilisant le nouveau jeton OAuth2, Graphite recherche le Microsoft GraphAPIs pour les nouvelles commandes en listant les fichiers enfants dans le contrôle OneDrive sous-répertoire.

Lire aussi  De jeunes électeurs conservateurs partagent leur point de vue sur l'ancien président Trump : NPR

Selon Grappe25si un nouveau fichier est identifié, le contenu est téléchargé et décrypté par un Algorithme de décryptage AES-256-CBC. Le logiciel malveillant permet également co à distancede exécution en créant une nouvelle région mémoire et en exécutant le shellcode entrant en invoquant un nouveau thread dédié.

La “parlement_rew.xlsx” et “Budget des missions.xlsx« Des fichiers Excel ont été utilisés dans la campagne sur laquelle Trellix s’est penché, et ils semblaient s’adresser aux fonctionnaires et aux personnes travaillant dans le secteur de la défense.

TTP

TACTIQUE

TECHNIQUE

LA DESCRIPTION

Accès initial

T1566.001

Hameçonnage : pièce jointe de harponnage

Exécution

T1059.001

Interpréteur de commandes et de scripts : PowerShell

Exécution

T1106

API native

Exécution

T1204.002

Exécution de l’utilisateur : fichier malveillant

Persistance

T1546.015

Exécution déclenchée par un événement : détournement de modèle d’objet de composant

Escalade des privilèges

T1546.015

Exécution déclenchée par un événement : détournement de modèle d’objet de composant

Évasion de la défense

T1140

Désobscurcir/décoder des fichiers ou des informations

Évasion de la défense

T1202

Exécution de commande indirecte

Évasion de la défense

T1036.005

Masquage : faire correspondre le nom ou l’emplacement légitime

Évasion de la défense

T1112

Modifier le registre

Évasion de la défense

T1027

Fichiers ou informations obscurcis

Évasion de la défense

T1055.001

Injection de processus : injection de bibliothèque de liens dynamiques

Découverte

T1082

Découverte des informations système

Commandement et contrôle

T1071.001

Protocole de couche application : protocoles Web

Lire aussi  Elvis était un fervent chrétien qui priait avant les spectacles, révèle son demi-frère | Elvis Presley

IoC de logiciels malveillants en graphite

MD5 :

  • c0060c0741833af67121390922c44f91
  • ef1288de782e65d6e5bd6a327157988f
  • 2ff3e6c9244ef965295aa60879d1aa6b
  • 9a915313d02345e149e6ba566fe85c47

SHA1 :

  • 9cd7f14d85814c48be3fbf73891415978a7aa882
  • 622eb93e34445c752eeaa623ef9ac6978e58f2fc
  • a23efb6aa5a242c61c5d50a967a8f29da164c954
  • 4c813ad68f2f1da6b2c59d11ad983cfa65e1a187
  • 4c813ad68f2f1da6b2c59d11ad983cfa65e1a187

SHA256 :

  • 34aca02d3a4665f63fddb354551b5eff5a7e8877032ddda6db4f5c42452885ad
  • efa5b49bdd086125b2b7d4058d09566f1db5f183c2a6332c597322f85107667a
  • d1bceccf5d2b900a6b601c612346fdb3fa5bb0e2faeefcac3f9c29dc1d74838d
  • Be180a7c43734b7125b2d5cea7edd0174811a58113b048f5fe687db52db47fe3

Domaine:

  • 9b5uja[.]un m[.]des dossiers[.]1drv.com
  • kdmzlw[.]un m[.]des dossiers[.]1drv[.]com

URL :

  • hxxps://9b5uja[.]un m[.]des dossiers[.]1drv[.]com/y4mpYJ245I931DUGr7BV-dwLD7SReTqFr1N7eQOKSH_ug2G18Jd6i3SRqYqgugj3FA2JQQ7JqclvWH13Br3B5Ux-F6QcqADr-FowC_9PZi1Aj7uckcK8Uix_7ja1tF6C_8-5xYgm6zwjbXsrlEcTEenAyA8BzEaGPudutl1wMDkzVr6Wmn8_qRmYejLgbNoQmPTUe3P5NKFFLRjeeU_JhvA/DSC0002[.]jpeg?télécharger
  • hxxps://kdmzlw[.]un m[.]des dossiers[.]1drv[.]com/y4mv4glUgvW9nl8z8GU71PhPw0oRtve9QpZ0pEgwJN1q_TlGY5yl5Mvkrc5rUh0Uxxknlr1qymWyCbPrkKOFgL4CARScSn9UMhq3c5hSNOQsDOamYLmOfN61lUtQO10vxtn0I7QROJdOtQ42wDsaiACGR5ZrmYwt0SmZkphGWQpT2gOFrsUxjg8_7QT01VTABiGr3T6xpWrTmFT5yu4toQ/DSC0001[.]jpeg?télécharger

Vous pouvez trouver les règles Snort et Yara ici.

Facebook
Twitter
LinkedIn
Pinterest

Leave a Comment

This site uses Akismet to reduce spam. Learn how your comment data is processed.

ADVERTISEMENT