Les pirates informatiques les plus féroces de Russie infectent les périphériques réseau avec un nouveau malware botnet

Getty Images

Les pirates de l’une des agences d’espionnage les plus élitistes et les plus effrontées de Russie ont infecté des appareils réseau domestiques et de petites entreprises dans le monde entier avec un malware inédit qui les transforme en plates-formes d’attaque capables de voler des données confidentielles et de cibler d’autres réseaux.

Cyclops Blink, comme le malware avancé a été surnommé, a infecté environ 1% des dispositifs de pare-feu réseau fabriqués par le fabricant de dispositifs réseau Watchguard, a annoncé mercredi la société. Le logiciel malveillant est capable d’abuser d’un mécanisme légitime de mise à jour du micrologiciel trouvé dans les appareils infectés d’une manière qui lui donne de la persistance, ce qui signifie qu’il survit aux redémarrages.

Comme VPNFilter, mais plus furtif

Cyclops Blink circule depuis près de trois ans et remplace VPNFilter, le logiciel malveillant qui, en 2018, a découvert que des chercheurs infectaient environ 500 000 routeurs domestiques et de petites entreprises. Il contenait un véritable couteau suisse qui permettait aux pirates de voler ou de manipuler le trafic et de surveiller certains protocoles SCADA utilisés par les systèmes de contrôle industriels. Le ministère américain de la Justice a lié les hacks à la Direction principale du renseignement de l’état-major général des forces armées de la Fédération de Russie, généralement abrégée en GRU.

Avec VPNFilter exposé, les pirates de Sandworm ont créé un nouveau malware pour infecter les périphériques réseau. Comme son prédécesseur, Cyclops Blink possède tous les attributs d’un micrologiciel développé par des professionnels, mais il possède également de nouvelles astuces qui le rendent plus furtif et plus difficile à désinfecter.

“Le malware lui-même est sophistiqué et modulaire avec des fonctionnalités de base pour baliser les informations de l’appareil vers un serveur et permettre le téléchargement et l’exécution des fichiers”, ont écrit des responsables du National Cyber ​​​​Security Center du Royaume-Uni dans un avis. “Il existe également une fonctionnalité permettant d’ajouter de nouveaux modules pendant l’exécution du logiciel malveillant, ce qui permet à Sandworm d’implémenter des fonctionnalités supplémentaires si nécessaire.”

Publicité

Tenir le WatchGuard en otage

Jusqu’à présent, selon l’avis, Sandworm a “principalement” utilisé le logiciel malveillant pour infecter les périphériques réseau de WatchGuard, mais il est probable que les pirates soient capables de le compiler pour qu’il s’exécute également sur d’autres plates-formes. Le logiciel malveillant gagne en persistance sur les appareils WatchGuard en abusant du processus légitime qu’ils utilisent pour recevoir les mises à jour du micrologiciel.

Le logiciel malveillant commence par copier les images du micrologiciel stockées sur l’appareil et les modifie pour inclure des fonctionnalités malveillantes. Cyclops Blink manipule ensuite une valeur HMAC utilisée pour prouver de manière cryptographique que l’image est légitime afin que les appareils l’exécutent. Le processus ressemble à ceci :

Le logiciel malveillant contient une clé publique RSA codée en dur, qui est utilisée pour les communications C2, ainsi qu’une clé privée RSA codée en dur et un certificat X.509, mais ils ne semblent pas être activement utilisés dans les échantillons analysés par le Les responsables britanniques, ce qui rend possible qu’ils soient destinés à être utilisés par un module séparé.

Cyclops Blink utilise la bibliothèque de cryptographie OpenSSL pour chiffrer les communications sous le chiffrement fourni par TLS.

“Chaque fois que le malware balise, il sélectionne au hasard une destination dans la liste actuelle des adresses IPv4 du serveur C2 et la liste codée en dur des ports C2”, a déclaré l’avis de mercredi. “Les balises consistent en des messages en file d’attente contenant des données provenant de modules en cours d’exécution. Chaque message est chiffré individuellement à l’aide d’AES-256-CBC. La fonction OpenSSL_EVP_SealInit est utilisée pour générer de manière aléatoire la clé de chiffrement et l’IV pour chaque message, puis les chiffrer à l’aide de la clé publique RSA codée en dur. La fonction OpenSSL_RSA_public_decrypt est utilisée pour déchiffrer les tâches, reçues en réponse aux balises, à l’aide de la clé publique RSA codée en dur.

D’autres nouvelles mesures de furtivité incluent l’utilisation du réseau de confidentialité Tor pour dissimuler les adresses IP utilisées par le malware. Les responsables britanniques ont écrit :

Publicité

Les appareils victimes sont organisés en clusters et chaque déploiement de Cyclops Blink possède une liste d’adresses IP et de ports de commande et de contrôle (C2) qu’il utilise (T1008). Toutes les adresses IP C2 connues à ce jour ont été utilisées par des dispositifs de pare-feu WatchGuard compromis. Les communications entre les clients et les serveurs Cyclops Blink sont protégées par Transport Layer Security (TLS) (T1071.001), à l’aide de clés et de certificats générés individuellement. Sandworm gère Cyclops Blink en se connectant à la couche C2 via le réseau Tor :

WatchGuard a déclaré avoir retenu les services de la société de sécurité Mandiant pour enquêter sur les infections et a également travaillé avec les forces de l’ordre.

“WatchGuard a conclu, sur la base de notre propre enquête, une enquête menée conjointement avec Mandiant et des informations fournies par le FBI, qu’il n’y a aucune preuve d’exfiltration de données de WatchGuard ou de ses clients, et les appliances de pare-feu ne sont pas en danger si elles n’ont jamais été configuré pour permettre un accès de gestion illimité à partir d’Internet », ont écrit les responsables de l’entreprise. Le document comprend également une liste d’indicateurs que les clients WatchGuard peuvent utiliser pour détecter les infections et les mesures qu’ils peuvent prendre pour les désinfecter.

Sandworm est l’une des tenues les plus avancées au monde, sans parler des coupe-gorge, qui a été à l’origine de près de deux décennies de cyberattaques ambitieuses et destructrices. Les exemples comprennent:

Le journaliste de WIRED Andy Greenberg a publié en 2019 Sandworm, un livre qui relate les hacks et les tensions géopolitiques qu’ils exploitent. L’avis de mercredi indique que Cyclops Blink a le potentiel d’infecter un grand nombre d’appareils.

“Comme avec VPNFilter, le déploiement de Cyclops Blink semble également aveugle et répandu”, ont écrit des responsables britanniques. “L’acteur a jusqu’à présent principalement déployé Cyclops Blink sur les appareils WatchGuard, mais il est probable que Sandworm serait capable de compiler le malware pour d’autres architectures et firmwares.”

commentaires

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici

Le plus populaire

Regardez les Steelers de Pittsburgh contre les Browns de Cleveland lors du football du jeudi soir

Thursday Night Football – c'est-à-dire les matchs de la NFL du jeudi soir – sont maintenant sur Amazon Prime Video et uniquement en streaming...

Revue Focal Utopia : préparez-vous à des expériences audio révélatrices

En un coup d'œilNote d'expert AvantagesDes performances époustouflantesConnexions équilibrées et déséquilibréesBeau design et qualité de construction exceptionnelleIncroyablement confortable pour les longues sessions d'écouteLes inconvénientsLes marquages...

Modder transforme les toilettes en un PC de jeu entièrement fonctionnel

En bref : les smartphones, les consoles de jeux portables et même les ordinateurs portables ont le droit de jouer à des jeux haut de...