EDR : Old service est une porte ouverte pour Emotet, REvil & Co

Brèves sur la cybersécurité B2B

Partager le post

Check Point Research a découvert un service logiciel qui aide les pirates à contourner la protection EDR (Endpoint Detection & Response) depuis plus de six ans. Le service logiciel sert d'ouvre-porte pour Emotet, REvil, Maze et d'autres logiciels malveillants.

Les bénéficiaires du service TrickGate comprennent des logiciels malveillants bien connus tels que Cerber, Trickbot, Maze, Emotet, REvil, Cobalt Strike, AZORult, Formbook, AgentTesla - un défilé coloré des principaux logiciels malveillants publiés chaque mois par Check Point.

L'ancien service sape l'EDR

TrickGate est transformateur et change régulièrement, ce qui a contribué à le garder inconnu pendant des années. En utilisant TrickGate, les acteurs malveillants peuvent faire proliférer leurs logiciels malveillants plus facilement et avec moins de conséquences pour eux-mêmes.

TrickGate a réussi à voler sous le radar pendant des années car il change régulièrement. Alors que le wrapper du packer qui compresse les données a changé au fil du temps, les principaux blocs de construction du code shell TrickGate sont toujours utilisés.

Victimes de la fabrication

Selon les données de télémétrie, les pirates utilisant TrickGate ciblent principalement la fabrication, mais ciblent également les institutions éducatives, de santé, financières et commerciales. Les attaques se propagent dans le monde entier, avec une concentration accrue à Taïwan et en Turquie.

🔎 Flux d'attaque TrickGate (Image : Check Point).

Le cryptage du programme malveillant rend la détection plus difficile

Il existe de nombreuses formes de flux d'attaque. Le shellcode est le cœur du packer TrickGate. Il est chargé de déchiffrer les instructions et le code malveillants et de les injecter secrètement dans de nouveaux processus. Le programme malveillant est crypté puis associé à une routine spéciale qui peut être utilisée pour contourner le système protégé, c'est pourquoi les solutions de sécurité ne peuvent pas détecter la charge utile de manière statique ou lors de l'exécution.

Qui est derrière TrickGate ?

Check Point Research n'a pas été en mesure de déterminer une affiliation claire. Sur la base des clients qu'ils servent, les chercheurs en sécurité supposent qu'il s'agit d'un gang clandestin russophone.

Plus sur CheckPoint.com

 


À propos du point de contrôle

Check Point Software Technologies GmbH (www.checkpoint.com/de) est l'un des principaux fournisseurs de solutions de cybersécurité pour les administrations publiques et les entreprises du monde entier. Les solutions protègent les clients contre les cyberattaques avec un taux de détection des logiciels malveillants, des rançongiciels et d'autres types d'attaques à la pointe du secteur. Check Point propose une architecture de sécurité multicouche qui protège les informations de l'entreprise sur le cloud, le réseau et les appareils mobiles, ainsi que le système de gestion de la sécurité « à un seul point de contrôle » le plus complet et le plus intuitif. Check Point protège plus de 100.000 XNUMX entreprises de toutes tailles.


 

Articles liés au sujet

Rapport : 40 % de phishing en plus dans le monde

Le rapport actuel de Kaspersky sur le spam et le phishing pour 2023 parle de lui-même : les utilisateurs allemands sont à la recherche ➡ En savoir plus

BSI définit des normes minimales pour les navigateurs Web

Le BSI a révisé la norme minimale pour les navigateurs Web pour l'administration et a publié la version 3.0. Vous pouvez vous en souvenir ➡ En savoir plus

Un malware furtif cible les entreprises européennes

Les pirates informatiques attaquent de nombreuses entreprises à travers l'Europe avec des logiciels malveillants furtifs. Les chercheurs d'ESET ont signalé une augmentation spectaculaire des attaques dites AceCryptor via ➡ En savoir plus

Sécurité informatique : la base de LockBit 4.0 désamorcée

Trend Micro, en collaboration avec la National Crime Agency (NCA) du Royaume-Uni, a analysé la version non publiée en cours de développement. ➡ En savoir plus

MDR et XDR via Google Workspace

Que ce soit dans un café, un terminal d'aéroport ou un bureau à domicile, les employés travaillent dans de nombreux endroits. Cependant, cette évolution pose également des défis ➡ En savoir plus

Test : Logiciel de sécurité pour les terminaux et les PC individuels

Les derniers résultats des tests du laboratoire AV-TEST montrent de très bonnes performances de 16 solutions de protection établies pour Windows ➡ En savoir plus

FBI : Internet Crime Report chiffre 12,5 milliards de dollars de dégâts 

L'Internet Crime Complaint Center (IC3) du FBI a publié son rapport 2023 sur la criminalité sur Internet, qui comprend des informations provenant de plus de 880.000 XNUMX personnes. ➡ En savoir plus

HeadCrab 2.0 découvert

La campagne HeadCrab contre les serveurs Redis, active depuis 2021, continue d'infecter avec succès les cibles avec la nouvelle version. Le mini-blog des criminels ➡ En savoir plus