01 Septembre 2023
Hack’tualité #4
Actualités
Supply chain attack par typosquatting de noms de packages PowerShell Gallery
Les politiques laxistes concernant les noms des packages sur le référentiel de code PowerShell
Gallery de Microsoft auraient permis à certains acteurs malveillants de mener des attaques
basées sur le typosquatting et ainsi d’usurper le nom de certains packages populaires et
potentiellement de préparer le terrain pour des attaques plus massives par ‘supply chain attack’.
Qu’est-ce que l’attaque ‘supply chain attack’ me direz-vous ? C’est une technique qui consiste à
infecter un élément d’une chaine d’approvisionnement dans laquelle la cible reporte une
certaine confiance. Ainsi, un groupe d’attaquants peut mener des actions malveillantes à
destination d’une cible de manière indirecte. Dans ce cas, c’est la chaine d’approvisionnement
du développement logiciel qui est visée au travers de l’usurpation de noms de bibliothèques
existantes et fortement référencées (plus de 10 millions de téléchargement pour la bibliothèque
AzTable par exemple).
La ‘supply chain attack’ est une des menaces qui avait été identifiée par l’ANSSI (Agence
nationale de la sécurité des systèmes d’information), lors de la présentation de son panorama
de la cybermenace en 2022 (https://www.cert.ssi.gouv.fr/cti/CERTFR-2023-CTI-001/), comme à
surveiller car appelée à continuer à se développer rapidement.
Sources :
Hackers use VPN provider’s code certificate to sign malware
Un nouveau variant XLoader a destination des plateformes MacOS
En marge des malwares à destination des plateformes Windows, un certain nombre de cibles
potentielles utilisent MacOs. Certains groupes d’attaquants l’ont bien compris et ont su faire
évoluer leur arsenal numérique afin de profiter de ces cibles. C’est ainsi qu’un nouveau variant
de l’infoStealer XLoader, à destination des plateformes MacOS, a vu le jour. Il aurait été
spécialement développé en ‘C’ et en ‘Objective-C’ afin de voler des identifiants des utilisateurs
de MacOS. Ce variant aurait la particularité d’être déployé au travers d’un fichier d’image
disque ‘OfficeNote.dmg’. Avec l’avènement des compilateurs multiplateformes de type GO ou
Rust, il y a fort à parier que ces vagues de conversions de malwares windows à destination des
plateforms MacOS ne cessent de croître.
Sources :
Not Barely legal hacker
Comme dans le domaine du traffic de drogue, il n’y a malheureusement pas d’âge légal pour
faire du piratage. En effet, des adolescents hackers appartenant au groupe Lapsus$ ont été
reconnus coupables de cyber attaques très médiatisées. Avec des victimes reconnues comme
Microsoft, Cisco, Okta, Nvidia, T-Mobile, Samsung, Vodafone, Ubisoft ou même 2K , le groupe
d’attaquants s’est tristement taillé une belle renommée dans le monde de la cybermalveillance
en s’appuyant, parfois, sur des méthodes extrêmement simples et efficaces pour l’extorsion de
rançons.
Sources :
Smokeloader en Whiffy
La limite entre le cyberespace et le réel est très mince. Voici encore un exemple au travers de
cette infection via un malware Smokeloader qui dropperait un malware sunommé Whiffy.
Quelle est sa particularité ? Ce malware, une fois instancié, va capitaliser les résultats des scans
de réseaux wifi aux alentours afin de les soumettre à une API de géolocalisation Google.
C’est un procédé de géolocalisation qui fait penser à la triangulation par BTS et qui permet de
connaitre la position du terminal infecté (et d’en retracer les mouvements ….).
C’est un type d’infection que l’on ne rencontre pas tous les jours mais qui peut s’avérer
diablement efficace pour localiser une cible dans le monde ‘réel’.
Sources :
Tendance des malwares – Semaine 34
Tendance des C&C de Malwares d’après les IOC extraits en analyse. Source ThreatFox
Tendance des ransomwares pour la semaine 35
Des questions sur ces actualités ou sur nos solutions ? N’hésitez pas à contacter notre équipe : cti@glimps.re