Dupé : Microsoft Defender exécute des logiciels malveillants

Brèves sur la cybersécurité B2B

Partager le post

Les acteurs de LockBit utilisent l'outil de ligne de commande Windows Defender MpCmdRun.exe pour infecter les PC avec Cobalt Strike Beacon. Après cela, le rançongiciel LockBit sera installé. Microsoft devrait être en état d'alerte s'il ne l'est pas déjà.

La société de recherche en cybersécurité SentinelOne a publié des nouvelles : elle a découvert que la solution anti-malware interne de Microsoft était utilisée de manière abusive pour charger Cobalt Strike Beacon sur les PC et les serveurs des victimes. Les attaquants dans ce cas sont les opérateurs du rançongiciel LockBit en tant que service (RaaS) MpCmdRun.exe abusé pour infecter les PC des victimes.

Outil Microsoft Defender abusé

À ce stade, les attaquants exploitent la vulnérabilité Log4j pour MpCmdRun.exe Téléchargez le fichier DLL "mpclient" infecté et le fichier de charge utile Cobalt Strike chiffré à partir de leur serveur de commande et de contrôle. De cette façon, le système d'une victime est spécifiquement infecté. S'ensuit le processus classique : le logiciel de chantage LockBit est utilisé, le système est crypté et une demande de rançon est affichée.

LockBit passe à travers la vulnérabilité

LockBit a attiré beaucoup d'attention ces derniers temps. La semaine dernière, SentinelLabs a rendu compte de LockBit 3.0 (alias LockBit Black) et décrit comment la dernière itération de ce RaaS de plus en plus populaire a mis en œuvre un ensemble de routines anti-analyse et anti-débogage. La recherche a été rapidement suivie par d'autres qui ont rapporté des résultats similaires. Pendant ce temps, en avril, SentinelLabs a rapporté comment une filiale de LockBit a utilisé l'utilitaire de ligne de commande VMware légitime, VMwareXferlogs.exe, dans un déploiement en direct pour charger Cobalt Strike.

Dans un article détaillé, SentinelOne montre comment Microsoft Defender, qui est en fait un outil légitime, est utilisé à mauvais escient par des attaquants.

Plus sur SentinelOne.com

 

Articles liés au sujet

Rapport : 40 % de phishing en plus dans le monde

Le rapport actuel de Kaspersky sur le spam et le phishing pour 2023 parle de lui-même : les utilisateurs allemands sont à la recherche ➡ En savoir plus

BSI définit des normes minimales pour les navigateurs Web

Le BSI a révisé la norme minimale pour les navigateurs Web pour l'administration et a publié la version 3.0. Vous pouvez vous en souvenir ➡ En savoir plus

Un malware furtif cible les entreprises européennes

Les pirates informatiques attaquent de nombreuses entreprises à travers l'Europe avec des logiciels malveillants furtifs. Les chercheurs d'ESET ont signalé une augmentation spectaculaire des attaques dites AceCryptor via ➡ En savoir plus

Sécurité informatique : la base de LockBit 4.0 désamorcée

Trend Micro, en collaboration avec la National Crime Agency (NCA) du Royaume-Uni, a analysé la version non publiée en cours de développement. ➡ En savoir plus

MDR et XDR via Google Workspace

Que ce soit dans un café, un terminal d'aéroport ou un bureau à domicile, les employés travaillent dans de nombreux endroits. Cependant, cette évolution pose également des défis ➡ En savoir plus

Test : Logiciel de sécurité pour les terminaux et les PC individuels

Les derniers résultats des tests du laboratoire AV-TEST montrent de très bonnes performances de 16 solutions de protection établies pour Windows ➡ En savoir plus

FBI : Internet Crime Report chiffre 12,5 milliards de dollars de dégâts 

L'Internet Crime Complaint Center (IC3) du FBI a publié son rapport 2023 sur la criminalité sur Internet, qui comprend des informations provenant de plus de 880.000 XNUMX personnes. ➡ En savoir plus

HeadCrab 2.0 découvert

La campagne HeadCrab contre les serveurs Redis, active depuis 2021, continue d'infecter avec succès les cibles avec la nouvelle version. Le mini-blog des criminels ➡ En savoir plus