Dark Web : Quantum Builder produit un malware RAT

Brèves sur la cybersécurité B2B

Partager le post

Quantum Builder est proposé sur le Dark Web et diverses variantes de l'agent Tesla de cheval de Troie d'accès à distance (RAT) sont distribuées. Dans l'ensemble, le logiciel malveillant s'appuie sur les fichiers LNK (raccourcis Windows) pour propager le cheval de Troie. Il existe même un ensemble de services pour les partenaires cybercriminels.

Agent Tesla, un enregistreur de frappe basé sur .NET et un cheval de Troie d'accès à distance (RAT) depuis 2014, est actuellement distribué via un constructeur vendu sur le Dark Web appelé "Quantum Builder". Les chercheurs en sécurité de l'équipe Zscaler ThreatlabZ ont examiné la campagne actuelle et identifié une évolution. Les auteurs de logiciels malveillants s'appuient désormais sur les fichiers LNK (raccourcis Windows) pour faire proliférer la charge utile, que Quantum Builder (alias "Quantum Lnk Builder") est utilisé pour créer. Le constructeur a déjà fait ses preuves dans des campagnes liées au RedLine Stealer, IcedID, GuLoader, le RemcosRAT et l'AsyncRAT.

Raccourcis Windows malveillants - LNK

Dans la campagne actuelle, les acteurs de la menace utilisent Quantum Builder pour générer des charges utiles LNK, HTA et PowerShell malveillantes, que l'agent Tesla pousse ensuite sur les ordinateurs ciblés. Les charges utiles générées par le générateur utilisent des techniques sophistiquées telles que le contournement UAC à l'aide du binaire CMSTP (Microsoft Connection Manager Profile Installer) pour exécuter la charge utile finale avec des privilèges administratifs et contourner Windows Defender. Une chaîne d'infection à plusieurs étapes est utilisée, qui intègre divers vecteurs d'attaque avec les LOLBins. Pour contourner la détection, les scripts PowerShell s'exécutent en mémoire. De plus, les victimes sont distraites de l'infection par diverses manœuvres trompeuses.

Commencez avec les e-mails de harponnage

La chaîne d'infection commence par un e-mail de spear phishing contenant un fichier LNK sous la forme d'une archive GZIP. Après avoir exécuté le fichier LNK, le code PowerShell intégré appelle MSHTA, qui exécute le fichier HTA hébergé sur le serveur distant. Le fichier HTA déchiffre ensuite un script de chargeur PowerShell, qui déchiffre et charge un autre script PowerShell après avoir effectué un déchiffrement AES et une décompression GZIP. Le script PowerShell décrypté est le script Downloader PS, qui télécharge d'abord le binaire Agent Tesla à partir d'un serveur distant, puis l'exécute avec des privilèges administratifs en effectuant un contournement UAC avec CMSTP.

Le constructeur utilise également des techniques telles que les leurres, les invites UAC et PowerShell en mémoire pour exécuter la charge utile finale. Ils sont tous constamment mis à jour, il s'agit donc d'un service pack des développeurs de logiciels malveillants.

Forfait de services pour partenaires cybercriminels

Les acteurs de la menace font constamment évoluer leurs tactiques à l'aide de logiciels tels que des "créateurs" de logiciels malveillants vendus sur les places de marché pertinentes de la cybercriminalité sur le dark web. La campagne Agent Tesla est la dernière d'une série d'activités structurées de manière similaire qui ont utilisé Quantum Builder pour créer des charges utiles malveillantes dans des campagnes anti-organisation. Les techniques utilisées sont régulièrement mises à jour par les développeurs de logiciels malveillants et adaptées aux nouveaux mécanismes de sécurité.

Plus sur Zscaler.com

 


À propos de Zscaler

Zscaler accélère la transformation numérique afin que les clients puissent devenir plus agiles, efficaces, résilients et sécurisés. Zscaler Zero Trust Exchange protège des milliers de clients contre les cyberattaques et la perte de données en connectant en toute sécurité les personnes, les appareils et les applications partout. Le Zero Trust Exchange basé sur SSE est la plus grande plate-forme de sécurité cloud en ligne au monde, distribuée dans plus de 150 centres de données à travers le monde.


 

Articles liés au sujet

Rapport : 40 % de phishing en plus dans le monde

Le rapport actuel de Kaspersky sur le spam et le phishing pour 2023 parle de lui-même : les utilisateurs allemands sont à la recherche ➡ En savoir plus

BSI définit des normes minimales pour les navigateurs Web

Le BSI a révisé la norme minimale pour les navigateurs Web pour l'administration et a publié la version 3.0. Vous pouvez vous en souvenir ➡ En savoir plus

Un malware furtif cible les entreprises européennes

Les pirates informatiques attaquent de nombreuses entreprises à travers l'Europe avec des logiciels malveillants furtifs. Les chercheurs d'ESET ont signalé une augmentation spectaculaire des attaques dites AceCryptor via ➡ En savoir plus

Sécurité informatique : la base de LockBit 4.0 désamorcée

Trend Micro, en collaboration avec la National Crime Agency (NCA) du Royaume-Uni, a analysé la version non publiée en cours de développement. ➡ En savoir plus

MDR et XDR via Google Workspace

Que ce soit dans un café, un terminal d'aéroport ou un bureau à domicile, les employés travaillent dans de nombreux endroits. Cependant, cette évolution pose également des défis ➡ En savoir plus

Test : Logiciel de sécurité pour les terminaux et les PC individuels

Les derniers résultats des tests du laboratoire AV-TEST montrent de très bonnes performances de 16 solutions de protection établies pour Windows ➡ En savoir plus

FBI : Internet Crime Report chiffre 12,5 milliards de dollars de dégâts 

L'Internet Crime Complaint Center (IC3) du FBI a publié son rapport 2023 sur la criminalité sur Internet, qui comprend des informations provenant de plus de 880.000 XNUMX personnes. ➡ En savoir plus

HeadCrab 2.0 découvert

La campagne HeadCrab contre les serveurs Redis, active depuis 2021, continue d'infecter avec succès les cibles avec la nouvelle version. Le mini-blog des criminels ➡ En savoir plus