Nouveau Malware Voleur de Crédentiels Bancaires Attaque les États-Unis et le Canada

[post-views]
décembre 29, 2020 · 4 min de lecture
Nouveau Malware Voleur de Crédentiels Bancaires Attaque les États-Unis et le Canada

Le secteur bancaire a toujours été une cible attrayante pour les cybercriminels. Après l’émergence de Zeus et Gozi en 2007, les chevaux de Troie bancaires les plus en vue ont régulièrement fait la une des journaux en vidant les comptes des clients. Récemment, les chercheurs en sécurité ont identifié un autre membre de la famille des logiciels malveillants financiers. Cette fois, la campagne vise le secteur bancaire américain et canadien, ciblé par un nouveau voleur d’informations d’identification depuis le début de l’année 2020.

Aperçu de la campagne

Bien que l’activité malveillante ait commencé dans les premiers mois de 2020, les chercheurs en sécurité ont détecté le nouveau voleur d’informations d’identification seulement au troisième trimestre 2020. De toute évidence, il applique des techniques d’évasion efficaces. Tout d’abord, le malware est composé en langage de script AutoHotKey (AHK), ce qui signifie qu’il peut être lancé sans compilateur intégré sur un PC compromis. Deuxièmement, la menace charge chaque composant malveillant séparément, en utilisant des scripts AutoHotKey distincts pour diverses cibles. La combinaison de ces fonctionnalités permet au voleur d’informations d’identification de rester invisible pour les chercheurs et d’échapper à la détection en sandbox.

Un autre aspect remarquable de cette campagne malveillante est qu’elle pourrait être lancée dans le cadre d’un modèle de « piratage sur commande ». Les composants logiciels malveillants sont strictement systématisés. De plus, des commentaires d’instructions détaillées pour la fonction principale et les variables sont fournis. Ce sont des indicateurs que le malware pourrait avoir été développé pour être utilisé sur une base de service. Notamment, les instructions sont écrites en russe, ce qui indique un pays d’origine possible pour les développeurs.

Nouvelles capacités des logiciels malveillants bancaires

Une chaîne d’infection à plusieurs étapes commence par des documents Excel agrémentés de macros, présumément distribués via des malspams et spear-phishing. Si une victime a été dupée pour activer une macro AutoOpen VBA, le document télécharge et lance le script client du téléchargeur AutoHotKey (AHK) (adb.ahk) avec l’aide d’un compilateur de script AHK portable (adb.exe). Dans ce contexte, adb.ahk est utilisé pour la persistance et pour marquer les cibles. En particulier, il utilise le numéro de série du volume du lecteur C pour produire des identifiants personnalisés pour chaque victime. Cet identifiant reste constant et est utilisé pour suivre les infections réussies.

 Après la compilation et l’établissement de la persistance, le voleur d’informations d’identification dépose un « sqlite3.dll » sur l’appareil affecté. Cette DLL lance des requêtes SQL pour récupérer des données de connexion d’une vaste gamme de navigateurs, y compris Microsoft Edge, Google Chrome, Opera, Firefox et Internet Explorer (IE). Ensuite, les informations d’identification volées sont décryptées et envoyées au serveur C2 via une requête HTTP POST. Il convient de noter que le composant du voleur de mots de passe IE utilise un code malveillant open-source converti en langage AutoHotKey, tandis que les autres composants sont personnalisés et natifs AHK.

Détection d’attaque du voleur d’informations d’identification

Compte tenu des capacités d’évasion du nouveau malware AutoHotKey, la détection proactive des attaques est une tâche prioritaire. Trouvez les traces d’un voleur d’informations d’identification récemment découvert ciblant les États-Unis et le Canada avec du contenu de détection gratuit publié sur le Threat Detection Marketplace par Osman Demir

https://tdm.socprime.com/tdm/info/eBKM4Wg36Rhi/nEbpj3YBmo5uvpkj1M6F/

La règle a des traductions pour les plateformes suivantes :

SIEM : Azure Sentinel, ArcSight, QRadar, Splunk, Graylog, Sumo Logic, ELK Stack, RSA NetWitness, LogPoint, Humio

MITRE ATT&CK: 

Tactiques : Accès aux informations d’identification, Persistance, Commande et contrôle

Techniques : Informations d’identification à partir des navigateurs Web (T1503), Modification de raccourci (T1023), Protocole standard de la couche d’application (T1437)

Inscrivez-vous gratuitement sur le Threat Detection Marketplace et trouvez plus de contenu SOC précieux pour la détection proactive des attaques. N’hésitez pas à rejoindre notre programme de récompenses des menaces pour créer vos propres règles Sigma et devenir membre de la communauté de chasse aux menaces de SOC Prime. 

Table des Matières

Cet article vous a-t-il été utile ?

Aimez-le et partagez-le avec vos collègues.
Rejoignez la plateforme Detection as Code de SOC Prime pour améliorer la visibilité des menaces les plus pertinentes pour votre entreprise. Pour vous aider à démarrer et générer une valeur immédiate, réservez dès maintenant une réunion avec les experts de SOC Prime.