Chronologie d'une attaque de rançongiciel Midas

Partager le post

Le problème des outils inutilisés et oubliés - chronologie d'une attaque de ransomware Midas. L'équipe d'intervention rapide de Sophos décrit comment les cybercriminels ont procédé dans un véritable cas d'attaque Midas et comment ils se sont déplacés dans le réseau via des outils commerciaux d'octobre à décembre 2021 avant de finalement lancer l'attaque par ransomware.

Avec un écosystème de sécurité intégré et Zero Trust, les attaquants auraient eu peu de chances d'infiltrer le réseau et l'organisation attaquée aurait eu un meilleur contrôle sur l'accès non autorisé au réseau.

Attaque majeure avec le rançongiciel Midas

Après une attaque de ransomware contre un fournisseur de technologie en décembre 2021 l'équipe Sophos Rapid Response a été appelée à l'aide. Les découvertes médico-légales montrent qu'au moins deux outils d'accès à distance commerciaux différents et un utilitaire Windows open source ont été utilisés dans l'attaque à l'aide du ransomware Midas moins connu. Au cours de leur analyse, les experts ont également découvert des preuves que les cybercriminels étaient actifs sur un contrôleur de domaine et d'autres ordinateurs du réseau au moins deux mois avant l'apparition du rançongiciel. Cela correspond à une chaîne classique d'événements qui auraient probablement pu être évités avec une stratégie de sécurité cohérente et une confiance zéro.

Une structure informatique typique recèle des risques

L'entreprise attaquée exploitait une infrastructure informatique et de sécurité telle qu'on en trouve des milliers de fois. Citrix a été utilisé pour virtualiser les postes de travail des employés. La topologie du réseau était organisée à plat, l'ensemble du réseau étant accessible via le VPN. La plupart des appareils physiques étaient constitués de serveurs Windows exécutant des machines virtuelles. Il n'y a pas eu de segmentation du réseau. Dans l'ensemble, une infrastructure typique qui rend une cyberattaque relativement facile.

déroulement de l'attaque

L'attaque a été menée avec plusieurs actions par les acteurs de la menace, créant des services Windows pour exécuter plusieurs scripts PowerShell sur une machine à la fois, ce qui a impliqué à son tour d'autres machines dans leur attaque en cours de route. Cela leur a permis d'accéder à n'importe quelle autre machine, qu'il s'agisse d'un serveur ou d'une VM, via le protocole SMB.

Dans un environnement Zero Trust, des contrôles d'accès correctement configurés auraient pu empêcher les attaquants d'utiliser un ordinateur compromis contre un autre.

Rétrospectivement, les médecins légistes ont pu dater ce qui est vraisemblablement le premier compromis au 13 octobre. Ce n'est que le 7 décembre que les attaquants ont commencé à distribuer le binaire du rançongiciel aux ordinateurs du réseau. En conséquence, les intrus sont passés inaperçus pendant plus de deux mois. Ils ont exécuté des commandes, démarré des connexions RDP internes, utilisé un logiciel d'accès à distance commercial déjà installé, exfiltré des données vers le cloud et déplacé des fichiers vers et depuis l'un des contrôleurs de domaine de la cible.

Le problème des outils inutilisés et oubliés

Des commandes répétées exécutées sur plusieurs ordinateurs au cours d'une heure configurent des services qui chargent le DismCore.dll malveillant au démarrage (Image : Sophos).

Bien que Midas ne soit pas une menace importante comme certaines des autres familles de ransomwares, les attaquants semblaient suivre un schéma familier tout au long de l'incident. Ils ont utilisé des outils et des processus de gestion Windows traditionnels (par exemple, PowerShell et l'outil de gestion et de maintenance des images de déploiement) ainsi que des outils d'accès à distance commerciaux (AnyDesk et TeamViewer) qui sont moins susceptibles de déclencher une alerte anti-malware.

Lors de cet incident, l'équipe informatique de l'entreprise a testé AnyDesk, TeamViewer, ainsi que divers autres outils d'accès à distance. Bien que les outils n'aient finalement pas été utilisés, ils restent inutilisés sur divers serveurs, que les cybercriminels utilisent à leur avantage. Dans certains cas, ils ont également utilisé l'outil open source Process Hacker pour identifier et contourner les produits de sécurité des terminaux utilisés par l'entreprise attaquée.

Un écosystème de sécurité avec Zero Trust aurait protégé

"C'est un bon exemple de ce qui peut arriver à de nombreuses entreprises parce qu'elles gèrent leur informatique d'une manière ou d'une autre. Blinder les réseaux d'entreprise principalement de l'extérieur est certainement une méthode de protection efficace en lien avec un écosystème de sécurité intégré. Cependant, même cette approche périmétrique présente de plus en plus de lacunes. Les employés travaillent de plus en plus en déplacement, également via d'autres réseaux. Il existe également des applications logicielles en tant que service (SaaS), des plates-formes cloud et des services basés sur le cloud. Il n'existe pratiquement aucun réseau d'entreprise dans lequel tous les systèmes qui y sont intégrés sont sécurisés. C'est là que le concept Zero Trust - ne faire confiance à rien ni à personne et tout vérifier - entre en jeu », explique Michael Veit, expert en sécurité chez Sophos.

Plus sur Sophos.com

 


À propos de Sophos

Plus de 100 millions d'utilisateurs dans 150 pays font confiance à Sophos. Nous offrons la meilleure protection contre les menaces informatiques complexes et la perte de données. Nos solutions de sécurité complètes sont faciles à déployer, à utiliser et à gérer. Ils offrent le coût total de possession le plus bas du secteur. Sophos propose des solutions de chiffrement primées, des solutions de sécurité pour les terminaux, les réseaux, les appareils mobiles, la messagerie et le Web. Vous bénéficiez également de l'assistance des SophosLabs, notre réseau mondial de centres d'analyse propriétaires. Le siège social de Sophos se trouve à Boston, aux États-Unis, et à Oxford, au Royaume-Uni.


 

Articles liés au sujet

Étage exécutif : une cybersécurité importante n’apporte aucun avantage concurrentiel

Comme le montre une enquête, même si les dirigeants considèrent qu’une bonne infrastructure de cybersécurité est extrêmement importante pour les relations commerciales, la majorité peut en même temps ➡ En savoir plus

Classement des malwares les plus courants

Des chercheurs en sécurité ont découvert une nouvelle méthode de propagation du cheval de Troie d'accès à distance (RAT) Remcos, classé numéro un en Allemagne ➡ En savoir plus

LockBit est de retour : cyberattaque contre KJF avec 17 cliniques et écoles 

Le KJF - le siège du Département catholique de protection de la jeunesse du diocèse d'Augsbourg e. V. a subi une vaste cyberattaque. Les hackers autour ➡ En savoir plus

Chaos imminent dans la mise en œuvre de NIS-2

Analogie avec NIS-2 : le 26 mai 2018, le Règlement général sur la protection des données, ou RGPD en abrégé, est entré en vigueur - plus précisément, la période de 24 mois a pris fin ➡ En savoir plus

FBI : le chef du gang de ransomwares REVIL condamné

Le gang REVIL a mené des attaques de ransomware spectaculaires et volé 700 millions de dollars par extorsion. L'homme de tête a déjà été rattrapé en 2021, ➡ En savoir plus

Analyse XDR : quand et où les attaquants frappent-ils habituellement ?

Les chercheurs en sécurité de Barracuda ont analysé les détections XDR (Extended Detection and Response) les plus courantes de 2023, sur la base de données exclusives fournies par ➡ En savoir plus

Analyse de cybersécurité : quelle structure l'entreprise utilise-t-elle ?

La structure organisationnelle de l’entreprise a des conséquences considérables sur sa cybersécurité. Sur la base d'une enquête, Sophos examine et évalue trois scénarios organisationnels ➡ En savoir plus

Reconnaître et comprendre les mouvements latéraux

Les acteurs malveillants accèdent à une application de l'entreprise par le biais du phishing ou en exploitant des vulnérabilités non corrigées, en se faisant passer pour une application légitime. ➡ En savoir plus