28.01.2022

Avertissement contre des attaques de logiciels malveillants contre des entreprises allemandes

Ces derniers jours, des informations se sont accumulées indiquant une augmentation des attaques contre des logiciels malveillants contre des entreprises allemandes. De plus, une équipe de recherche du fabricant de logiciels de sécurité Kaspersky a découvert un kit de démarrage dangereux. Ce nouveau type de malware soulève encore des questions. Nous allons au cœur de ce que c’est, qui est à risque et comment vous pouvez vous protéger.

Les entreprises allemandes sont de plus en plus attaquées avec le malware « Hyberbro »

Dans son Cyberbriefing 01/22, l’Office fédéral pour la protection de la Constitution met en garde contre une campagne d’espionnage en cours menée par le groupe APT 27.

Selon l’Office for the Protection of the Constitution, les attaquants utilisent un cheval de Troie d’accès à distance (RAT) appelé « Hyberbro ». Un RAT est un programme malveillant qui ouvre une porte dérobée pour le contrôle administratif du système ciblé. Les RAT sont généralement téléchargés en arrière-plan par un programme appelé par l’utilisateur. Dans le cas actuel, on soupçonne que le malware a été installé sur d’innombrables ordinateurs en exploitant des vulnérabilités de sécurité du programme de gestion de mots de passe AdSelfService Plus1 du fabricant indien Zoho. La vulnérabilité de Microsoft Exchange, connue en mars, est également considérée comme une porte d’entrée pour « Hyberbro », car de nombreuses entreprises n’ont pas encore comblé cet écart.

Ce type de cyberattaque se concentre principalement sur le vol de secrets commerciaux et de propriété intellectuelle. Cependant, l’Office for the Protection of the Constitution n’exclut pas la possibilité que les attaquants puissent également pénétrer les réseaux des clients et des prestataires de services par cette voie et infiltrer plusieurs entreprises simultanément.

Pour les experts : Indicateurs possibles d’infection

Le Cyberbrief 01/22 contient également des informations sur la détection d’une infection par « Hyberbro ». Parmi les indications indiquant une compromission d’un système (Indicateurs de Compromission, IOC) figurent trois adresses IP auxquelles le RAT cherche un contact :

De plus, certains fichiers, chemins ou processus peuvent également indiquer une infestation. Tous les détails sont disponibles dans le Cyberbrief 01/22 de l’Office fédéral pour la protection de la Constitution.

Ce que tu peux faire

Nous conseillons les administrateurs et les responsables informatiques :

  • Installez toutes les mises à jour de sécurité pour corriger les vulnérabilités dans Microsoft Exchange et AdSelfService Plus1.
  • Vérifiez vos propres systèmes pour trouver des indices dans la liste de l’Office fédéral pour la protection de la Constitution.
  • Si nécessaire, isoler et nettoyer les systèmes infectés ou contacter votre prestataire de services informatiques.
  • Installez un système de détection d’intrusion (IDS) dans le réseau interne de votre entreprise. Ce système de détection d’intrusion s’ajoute au pare-feu existant et augmente ainsi la sécurité des réseaux et des systèmes informatiques. Le fournisseur de votre pare-feu réseau vous aidera ici.

Les professionnels de la sécurité identifient un nouveau kit de démarrage « MoonBounce »

De plus, des chercheurs en sécurité de Kaspersky ont trouvé un nouveau kit de bottes dangereux appelé « MoonBounce » sur l’ordinateur d’un client. Un bootkit est un programme malveillant qui se cache dans la carte mère et se propage via l’interface unifiée et extensible du firmware (UEFI). L’UEFI sert d’interface et contient des informations utilisées sur l’ordinateur pour charger le système d’exploitation. Cela signifie que le code malveillant contenu est exécuté avant même que le système d’exploitation ne démarre.

Cela permet à MoonBounce de contourner la plupart des mécanismes de sécurité et de contrôler les démarrages du système d’exploitation sans être détecté, ainsi que de modifier le code système et les pilotes avant que l’antivirus et d’autres composants de sécurité ne soient chargés.

Si un ordinateur est infecté, soit la mémoire d’erreur SPI doit être rechargée, soit la carte mère entière doit être remplacée.

Il n’est pas encore clair comment l’appareil a été infecté par le « MoonBounce ». Cependant, on pense que cela a été fait à distance. Puisque le développement d’un kit de bottes comme MoonBounce est une affaire assez complexe pour laquelle les cybercriminels traditionnels disposent à peine de ressources, on suppose que les objectifs sont principalement économiques et au niveau des États. En raison de la nature du malware, des experts de Kaspersky soupçonnent une équipe appelée ATP41 de faire partie de « MoonBounce », qui serait originaire de Chine.

Ce que tu peux faire

  • Activez le Secure Boot par défaut : Le programme empêche les virus, vers ou rootkits de manipuler votre PC et de causer des dégâts. Si une manipulation est détectée, le PC ne démarre tout simplement pas. La manipulation des utilisateurs est également rendue plus difficile.
  • Mettez à jour le firmware régulièrement.