Attaque de logiciels malveillants après un mouvement de souris dans une présentation PowerPoint

Brèves sur la cybersécurité B2B

Partager le post

Un document PowerPoint en mode présentation effectue une cyberattaque après le premier mouvement de la souris. Un script PowerShell frappe alors et exécute le malware Graphite. APT28, également connu sous le nom de Fancy Bear, serait à l'origine de l'attaque.

Les chercheurs de Cluster25 ont collecté et analysé un document malveillant qui a été utilisé pour implanter une variante du malware Graphite clairement associée à l'acteur menaçant connu sous le nom d'APT28 (alias Fancy Bear, TSAR Team). Il s'agit d'un groupe APT attribué à la Direction générale du renseignement de Russie de l'état-major général russe par un acte d'accusation du ministère américain de la Justice de juillet 2018. Le document appât est un fichier PowerPoint qui exploite une technique d'exécution de code spéciale : il est déclenché lorsque l'utilisateur démarre le mode présentation et déplace la souris. Le lancement du fichier exécute un script PowerShell qui télécharge et exécute un compte-gouttes à partir de OneDrive. Après cela, il extrait et insère un nouveau fichier PE (Portable Executable) en lui-même, qui a été analysé comme étant une variante d'une famille de logiciels malveillants appelée Graphite, qui utilise l'API Microsoft Graph et OneDrive pour la communication C&C.

Fichier PowerPoint leurres avec des informations de l'OCDE

Selon les métadonnées du fichier PowerPoint infecté, les attaquants ont utilisé un modèle qui peut être associé à l'Organisation de coopération et de développement économiques (OCDE). Cette organisation travaille avec les gouvernements, les décideurs et les citoyens pour établir des normes internationales fondées sur des données probantes et trouver des solutions à une série de défis sociaux, économiques et environnementaux. Il s'agit d'un fichier PowerPoint (PPT) contenant deux diapositives ayant le même contenu, la première en anglais et la seconde en français. Le document fournit des instructions sur la façon d'utiliser l'option d'interprétation disponible dans Zoom.

Technique d'exécution perfide par hyperliens

Ce PowerPoint utilise une technique d'exécution de code déclenchée par l'utilisation d'hyperliens au lieu de "exécuter le programme/la macro". Il est déclenché lorsque l'utilisateur démarre le mode présentation et déplace la souris. Le code en cours d'exécution est un script PowerShell, exécuté à partir de l'utilitaire SyncAppvPublishingServer, qui télécharge un fichier depuis OneDrive avec une extension JPEG (DSC0002.jpeg). Il s'agit à son tour d'un fichier DLL qui est ensuite déchiffré et écrit dans le chemin local C:\ProgramData\lmapi2.dll.

Le blog de Cluster25, l'équipe DuskRise, fournit une analyse technique détaillée de la nouvelle attaque via un fichier PowerPoint.

Plus sur DuskRise.com

 

Articles liés au sujet

Rapport : 40 % de phishing en plus dans le monde

Le rapport actuel de Kaspersky sur le spam et le phishing pour 2023 parle de lui-même : les utilisateurs allemands sont à la recherche ➡ En savoir plus

BSI définit des normes minimales pour les navigateurs Web

Le BSI a révisé la norme minimale pour les navigateurs Web pour l'administration et a publié la version 3.0. Vous pouvez vous en souvenir ➡ En savoir plus

Un malware furtif cible les entreprises européennes

Les pirates informatiques attaquent de nombreuses entreprises à travers l'Europe avec des logiciels malveillants furtifs. Les chercheurs d'ESET ont signalé une augmentation spectaculaire des attaques dites AceCryptor via ➡ En savoir plus

Sécurité informatique : la base de LockBit 4.0 désamorcée

Trend Micro, en collaboration avec la National Crime Agency (NCA) du Royaume-Uni, a analysé la version non publiée en cours de développement. ➡ En savoir plus

MDR et XDR via Google Workspace

Que ce soit dans un café, un terminal d'aéroport ou un bureau à domicile, les employés travaillent dans de nombreux endroits. Cependant, cette évolution pose également des défis ➡ En savoir plus

Test : Logiciel de sécurité pour les terminaux et les PC individuels

Les derniers résultats des tests du laboratoire AV-TEST montrent de très bonnes performances de 16 solutions de protection établies pour Windows ➡ En savoir plus

FBI : Internet Crime Report chiffre 12,5 milliards de dollars de dégâts 

L'Internet Crime Complaint Center (IC3) du FBI a publié son rapport 2023 sur la criminalité sur Internet, qui comprend des informations provenant de plus de 880.000 XNUMX personnes. ➡ En savoir plus

HeadCrab 2.0 découvert

La campagne HeadCrab contre les serveurs Redis, active depuis 2021, continue d'infecter avec succès les cibles avec la nouvelle version. Le mini-blog des criminels ➡ En savoir plus