IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Sécurité Discussion :

Ransomware : Cerber se dote d'une fonctionnalité pour créer des versions différentes toutes les 15 secondes


Sujet :

Sécurité

  1. #1
    Chroniqueur Actualités

    Homme Profil pro
    Administrateur de base de données
    Inscrit en
    Mars 2013
    Messages
    8 449
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Canada

    Informations professionnelles :
    Activité : Administrateur de base de données

    Informations forums :
    Inscription : Mars 2013
    Messages : 8 449
    Points : 197 690
    Points
    197 690
    Par défaut Ransomware : Cerber se dote d'une fonctionnalité pour créer des versions différentes toutes les 15 secondes
    Ransomware : Cerber se dote d'une fonctionnalité pour créer des versions différentes de lui-même toutes les 15 secondes
    et CryptXXX peut voler des mots de passe de plusieurs logiciels

    Si les ransomwares sont les logiciels malveillants les plus « tendances » chez les cyberescrocs comme s’accordent à montrer plusieurs analyses, les développeurs de ces solutions ne dorment pas sur leurs lauriers et veulent encore plus perfectionner leurs outils.

    Cerber par exemple dispose d’une fonctionnalité appelée « malware factory » (fabrique de malwares) qui permet de créer une version différente du logiciel toutes les 15 secondes pour lui permettre de contourner la sécurité de la machine de la victime.

    Pour rappel, le ransomware Cerber a été découvert début mars. Il infiltre le système et chiffre divers fichiers (.jpg, .doc, .raw, .avi, etc.). Après un chiffrement réussi, le ransomware se sert d’une voix synthétique pour prévenir l’utilisateur : « Attention ! Attention ! Vos documents, photos, bases de données, et ’autres fichiers importants ont été chiffrés ». Cerber va alors demander aux utilisateurs de payer une rançon afin de déchiffrer ces fichiers. Il est donné aux utilisateurs en général un délai de sept jours, autrement le montant de la rançon doublera.

    C’est l’entreprise en sécurité Invincea qui a découvert ce changement récent dans le mode opératoire de Cerber. Une de ses équipes de chercheurs en sécurité a affirmé que pendant qu'elle analysait un fichier journal des dernières techniques d'infection de Cerber afin de pouvoir essayer de reproduire la chaîne d'infection, ils sont tombés sur une charge utile différente de Cerber avec un hachage de fichier qui avait lui aussi été modifié.

    Après quelques instants ils ont observé un troisième hachage, puis un quatrième hachage, et ainsi de suite. Il ne leur a pas fallu longtemps pour comprendre que les serveurs C&C de Cerber envoyaient des fichiers binaires de Cerber avec différents hachages toutes les 15 secondes.

    Ce qui leur a permis de découvrir la présence de « malware factory », une ligne d’assemblage automatisée qui fait de petites modifications de la structure interne de Cerber afin de générer des fichiers avec des hashs uniques. Ce dernier point permet à Cerber de passer outre la sécurité et d’infecter les machines, même si l’antivirus avait détecté sa présence avant. Les antivirus détectent la menace en se basant sur une liste de hash dans la signature interne de la base de données du virus. Parce que Cerber en obtient un nouveau et unique toutes les 15 secondes, cela lui permet de contourner les techniques basiques d’analyse d’antivirus. Il faut préciser que le « malware factory » en lui-même n’est pas nouveau. En mars 2014, la RSA avait publié un billet de blog donnant plus de détails sur cette fonctionnalité.

    Les chercheurs d’Invincea ont également indiqué avoir mis la main sur un échantillon de Cerber qui est capable de lancer des attaques DDoS.

    Le ransomware CryptXXX pour sa part apporte de nombreux changements en termes de fonctionnalités dans sa nouvelle version. L’une des fonctionnalités les plus dangereuses se trouve au niveau de son module Stiller X. Ce dernier fonctionne exactement comme le ferait un dumper de mots de passe classique. Ce type de logiciels est spécifiquement conçu pour attaquer les bases de données internes de plusieurs progiciels, extraire les mots de passe chiffrés ou en clair, puis de les envoyer à un serveur en ligne.

    Le module StillerX de CryptXXX est capable de cibler de nombreuses sortes de logiciels parmi lesquels les navigateurs internet, les gestionnaires de téléchargement, les clients de messagerie, les logiciels FTP, les applications de messagerie instantanée, les clients proxy, les VPN, les informations d'identification de numérotation, et les mots de passe stockés dans le cache de WNetEnum et Credential Manager de Microsoft.

    Pour détecter une infection au ransomware CryptXXX, les utilisateurs peuvent rechercher des traces du module StillerX sur leur système avec la présence des fichiers « stiller.dll », « stillerx.dll » et « stillerzzz.dll ». Les chercheurs de Proofpoint, qui sont à l’origine de la dernière analyse de ce ransomware, ont indiqué qu’il y a des indices dans le code de Stiller X qui laissent penser que le module pourrait même être utilisé de façon autonome sans le ransomware CryptXXX.

    En plus d’être capable de voler des mots de passe, la version 3.100 de CryptXXX est capable de chercher des dispositifs connectés à la machine infectée et de s’attaquer également aux fichiers qui sont présents.

    Source : fonctionnement du « malware factory »(blog RSA), blog Invincea, blog Proofpoint

    Voir aussi :

    Microsoft lance l'alerte sur une nouvelle variante de ransomware baptisée Zcryptor dotée d'une capacité d'autopropagation

    Des pirates se servent d'attaques par injection de SQL pour attaquer des sites conçus avec le CMS Drupal et y installer de faux ransomwares

    « Nous sommes désolés ! », les opérateurs derrière le ransomware TeslaCrypt mettent un terme à son activité et donnent une clé universelle

    le forum Sécurité
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  2. #2
    Membre confirmé
    Homme Profil pro
    Développeur .NET
    Inscrit en
    Janvier 2011
    Messages
    204
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 34
    Localisation : Suisse

    Informations professionnelles :
    Activité : Développeur .NET

    Informations forums :
    Inscription : Janvier 2011
    Messages : 204
    Points : 511
    Points
    511
    Par défaut
    Les antivirus détectent la menace en se basant sur une liste de hash dans la signature interne de la base de données du virus.
    Euh oui enfin ça fait longtemps que les antivirus ne se reposent plus entièrement sur ça, heureusement. De nos jours, il y a également une analyse heuristique des fichiers

  3. #3
    Membre du Club
    Homme Profil pro
    Inscrit en
    Mai 2011
    Messages
    15
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Belgique

    Informations forums :
    Inscription : Mai 2011
    Messages : 15
    Points : 66
    Points
    66
    Par défaut
    (...) les logiciels malveillants les plus « tendances » (...), les développeurs de ces solutions (...)
    C'est marrant d'appeler ça tour à tour des "logiciels malveillants" et des "solutions" :-)

  4. #4
    ALT
    ALT est déconnecté
    Membre émérite
    Avatar de ALT
    Homme Profil pro
    Retraité
    Inscrit en
    Octobre 2002
    Messages
    1 234
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 64
    Localisation : France, Indre et Loire (Centre)

    Informations professionnelles :
    Activité : Retraité
    Secteur : Service public

    Informations forums :
    Inscription : Octobre 2002
    Messages : 1 234
    Points : 2 338
    Points
    2 338
    Par défaut
    Euh...
    Si mon neurone fonctionne encore, les virus auto-modifiables existaient dès avant 1990.
    Et c'était déjà pour contourner les quelques antivirus du marché.
    Rien de nouveau, donc.
    « Un peuple qui est prêt à sacrifier un peu de liberté contre un peu de sécurité, ne mérite ni l'une, ni l'autre, et finira par perdre les deux. »
    Attribué indistinctement à :
    Thomas Jefferson
    Benjamin Franklin
    Albert Einstein !

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo