Une version malveillante de TeamViewer utilisée dans des attaques informatiques
virus, Teamviewer, Hackers
Sécurité : Le logiciel de
bureau à distance est détourné de son usage initial par des
cybercriminels qui s’en servent à des fins malveillantes.
Le vecteur d'infection commence par un courrier électronique de phishing contenant une pièce jointe malveillante prétendant être un document "Top Secret" en provenance des États-Unis.
Le courrier électronique envoyé aux victimes potentielles contient la ligne d'objet "Programme de financement militaire" et le document .XLSM joint au message a été conçu avec un logo du département d'État américain dans le but de paraître crédible.
Si une cible télécharge et ouvre la pièce jointe, il lui est demandé d'activer les macros, une méthode très utilisée par les attaquants pour accéder au système de la victime. Dans ce cas, deux fichiers sont extraits: un programme AutoHotkeyU32.exe légitime et une DLL TeamViewer illicite.
Le programme AutoHotkeyU32 est utilisé pour envoyer une demande POST au serveur de contrôle de l'attaquant, ainsi que pour télécharger des scripts AHK capables de prendre une capture d'écran du PC cible et de voler les informations de l'ordinateur qui sont ensuite envoyées au serveur de contrôle.
TeamViewer est un logiciel bien connu, souvent utilisé dans l'entreprise pour conserver un accès à distance aux PC et profiter de fonctionnalités de partage d’écran à distance. Cependant, compte tenu de ses capacités, le logiciel est aussi malheureusement utilisé par les attaquants et les fraudeurs pour obtenir un accès frauduleux aux systèmes.
Dans ce cas, le logiciel a été transformé en arme. La variante malveillante est exécutée via le chargement de la DLL et contient des fonctionnalités modifiées, notamment le masquage de l'interface TeamViewer (afin que les victimes ne se rendent pas que le logiciel, est en cours d'exécution), mais également la possibilité d'enregistrer les informations d'identification de la session TeamViewer dans un fichier texte, ainsi que le transfert et l’exécution de fichiers .exe et dll supplémentaires.
Cela expose les systèmes des victimes au vol de données, à la surveillance et potentiellement à la compromission des comptes en ligne. Les entités gouvernementales ciblées étant souvent basées dans le secteur de la finance, ce qui suggère que les acteurs de la menace ont une motivation financière plutôt que potentiellement politique.
Une méthode déjà identifiée auparavant
Les principales cibles de la campagne sont des acteurs du secteur financier public et le programme a été lié à des attaques passées supposées être l'œuvre du même groupe de cybercriminels.Les précédents cas utilisaient également une version modifiée de TeamViewer, mais le vecteur d'attaque initial a changé. En 2018, par exemple, des archives auto-extractibles ont été utilisées plutôt que des documents malveillants activés par AutoHotKey. De fausses images, utilisant par exemple des contenus volés au ministère des Affaires étrangères du Kazakhstan et réadaptés, étaient utilisées.
Les témoignages des campagnes précédentes suggèrent également que les russophones étaient ciblés. En outre, la DLL malveillante TeamViewer a été adaptée au fil du temps, passant du simple vol d’information à une infrastructure plus moderne.
Les chercheurs disent qu'il est prouvé que le groupe qui se cache derrière cette campagne est russe, grâce à un avatar connecté à un utilisateur du forum russe appelé EvaPiks.
On pense que l’internaute identifié est, à tout le moins, le développeur des outils utilisés dans la campagne et que l’historique du pirate informatique en question renvoie aux forums de « carding » - l'exploitation et l'échange d'informations financières volées, telles que les données de cartes de crédit.
Selon le Département de la justice des États-Unis (DoJ), le carding a évolué au cours des dernières années (.PDF) pour faciliter non seulement la fraude financière, mais aussi pour financer le terrorisme et le trafic de drogue.
Source. : Trojanized TeamViewer used in government, embassy attacks across Europe
Aucun commentaire:
Publier un commentaire