fermer
fermer
Le réseau de demain
Le réseau de demain
Planifiez votre chemin vers un réseau plus rapide, plus sûr et plus résilient, conçu pour les applications et les utilisateurs que vous prenez en charge.
          Essayez Netskope
          Get Hands-on With the Netskope Platform
          Here's your chance to experience the Netskope One single-cloud platform first-hand. Sign up for self-paced, hands-on labs, join us for monthly live product demos, take a free test drive of Netskope Private Access, or join us for a live, instructor-led workshops.
            Un leader sur SSE. Désormais leader en matière de SASE à fournisseur unique.
            Un leader sur SSE. Désormais leader en matière de SASE à fournisseur unique.
            Netskope fait ses débuts en tant que leader dans le Magic Quadrant™ de Gartner® pour le SASE à fournisseur unique.
              Sécuriser l’IA générative pour les nuls
              Sécuriser l’IA générative pour les nuls
              Learn how your organization can balance the innovative potential of generative AI with robust data security practices.
                Modern data loss prevention (DLP) for Dummies eBook
                La prévention moderne des pertes de données (DLP) pour les Nuls
                Get tips and tricks for transitioning to a cloud-delivered DLP.
                  Réseau SD-WAN moderne avec SASE pour les nuls
                  Modern SD-WAN for SASE Dummies
                  Cessez de rattraper votre retard en matière d'architecture de réseau
                    Identification des risques
                    Advanced Analytics transforms the way security operations teams apply data-driven insights to implement better policies. With Advanced Analytics, you can identify trends, zero in on areas of concern and use the data to take action.
                        Les 6 cas d'utilisation les plus convaincants pour le remplacement complet des anciens VPN
                        Les 6 cas d'utilisation les plus convaincants pour le remplacement complet des anciens VPN
                        Netskope One Private Access is the only solution that allows you to retire your VPN for good.
                          Colgate-Palmolive protège sa "propriété intellectuelle" "grâce à une protection des données intelligente et adaptable
                          Colgate-Palmolive protège sa "propriété intellectuelle" "grâce à une protection des données intelligente et adaptable
                            Netskope GovCloud
                            Netskope obtient l'autorisation FedRAMP High Authorization
                            Choisissez Netskope GovCloud pour accélérer la transformation de votre agence.
                              Let's Do Great Things Together
                              La stratégie de commercialisation de Netskope privilégie ses partenaires, ce qui leur permet de maximiser leur croissance et leur rentabilité, tout en transformant la sécurité des entreprises.
                                Solutions Netskope
                                Netskope Cloud Exchange
                                Netskope Cloud Exchange (CE) provides customers with powerful integration tools to leverage investments across their security posture.
                                  Support technique de Netskope
                                  Support technique de Netskope
                                  Nos ingénieurs d'assistance qualifiés sont répartis dans le monde entier et possèdent des expériences diverses dans les domaines de la sécurité du cloud, des réseaux, de la virtualisation, de la diffusion de contenu et du développement de logiciels, afin de garantir une assistance technique rapide et de qualité
                                    Vidéo Netskope
                                    Formation Netskope
                                    Grâce à Netskope, devenez un expert de la sécurité du cloud. Nous sommes là pour vous aider à achever votre transformation digitale en toute sécurité, pour que vous puissiez profiter pleinement de vos applications cloud, Web et privées.

                                      Le DCRat cible les utilisateurs avec la contrebande de HTML

                                      26 septembre 2024

                                      Résumé

                                      DCRat (également connu sous le nom de Dark Crystal RAT) est un cheval de Troie modulaire d'accès à distance (RAT) qui est proposé en tant que malware-as-a-service (MaaS) et existe depuis 2018. Il est écrit en C# et possède des capacités typiques de RAT et de vol d'informations, telles que l'exécution de commandes shell, l'enregistrement de frappes clavier, l'exfiltration de fichiers et d'informations d'identification, entre autres.

                                      Historiquement, DCRat a été diffusé par le biais de sites web compromis ou falsifiés, d'archives protégées par un mot de passe diffusées par des médias populaires tels que Signal, Cobalt Strike Beacons, ou de courriers électroniques non sollicités contenant des pièces jointes Excel ou PDF incorporées à des macros.

                                      Au cours de ses activités de chasse aux menaces, l'équipe de Netskope a découvert que des utilisateurs russophones étaient ciblés par DCRat qui était diffusé par le biais de la contrebande de HTML, une technique de diffusion que nous n'avions pas observée auparavant pour déployer DCRat. Dans ce blog, nous analyserons plus en détail les techniques utilisées dans cette campagne.

                                      Contrebande de HTML

                                      La contrebande de HTML est avant tout un mécanisme de livraison de charges utiles. La charge utile peut être intégrée dans le code HTML lui-même ou récupérée à partir d'une ressource distante. Il est généralement obscurci par une combinaison de compression, d'encodage ou de cryptage. Cela lui permet de contourner plus facilement les mécanismes de sécurité du réseau et d'atteindre le navigateur de la victime.

                                      Une fois que le HTML commence à être rendu dans le navigateur, la charge utile malveillante est transformée dans sa forme originale. Des mesures anti-émulation peuvent être mises en œuvre dans le HTML, de sorte que, par exemple, la charge utile n'est transformée que si le pointeur de la souris se déplace. La charge utile transformée est alors automatiquement écrite sur le disque, ou peut nécessiter une interaction de l'utilisateur sous forme de clics de souris. L'auteur de la menace utilise généralement une forme d'ingénierie sociale pour persuader l'utilisateur d'exécuter la charge utile.

                                      Cette technique a notamment été exploitée par Azorult, Pikabot et maintenant DCRat.

                                      Analyse des fichiers HTML

                                      L'acteur de la menace a utilisé de fausses pages HTML qui se font passer pour des applications multimédias TrueConf et VK Messenger en langue russe. Nous ne savons pas actuellement comment ces pages HTML ont été transmises à la victime.

                                      Au moment de la rédaction de ce blog, l'un des fichiers HTML n'a été détecté par aucun moteur sur VirusTotal, tandis que l'autre a fait l'objet de 10 détections.

                                      Les fichiers HTML, lorsqu'ils sont ouverts dans n'importe quel navigateur, y compris Chrome, Firefox et Edge, téléchargent automatiquement sur le disque une archive ZIP protégée par un mot de passe. La page HTML fournissait également à la victime le mot de passe permettant de décrypter la charge utile ZIP. Dans les deux cas, le mot de passe était "2024". Il s'agit d'un exemple classique de contournement de la détection puisque les outils de sécurité n'ont pas accès au mot de passe, ce qui les empêche d'examiner la véritable charge utile contenue dans l'archive ZIP cryptée.

                                      Le code relatif à la contrebande contenu dans les deux fichiers HTML provenait du dépôt GitHub à code source ouvert TheCyb3rAlpha/BobTheSmuggler. La structure du code JavaScript en témoigne.

                                      Flux d'exécution DCRat

                                      La charge utile ZIP initiale, protégée par un mot de passe, contenait une archive RarSFX dont le nom de fichier indiquait l'application usurpée, comme "trueconf.ru.exe" et "vk.exe".

                                      Cette archive RarSFX contenait également un fichier batch et une autre archive RarSFX protégée par un mot de passe.

                                      Dans les deux cas, le mot de passe de l'archive RarSFX intégrée était "riverdD". Le fichier batch exécute l'archive RarSFX et fournit le mot de passe sur la ligne de commande.

                                      Les commandes de script WinRAR configurées ont ensuite exécuté la charge utile intégrée.

                                      Chacune de ces charges utiles exécutables finales était un DCRat, comme l'indiquent les chaînes de mémoire, le nom du mutex et le C2.

                                      DCRat est connu pour être emballé, populairement avec .NET Reactor, mais aussi avec d'autres tels que ConfuserEx ou dans le cas de nos échantillons - ENIGMA et VMProtect.

                                      Les deux exécutables DCRat ont été compilés le 4 mai 2022 et présentent des similitudes de comportement avec les échantillons DCRat décrits par BlackBerry en 2022. Cela suggère que l'acteur de la menace réutilisait d'anciennes versions de DCRat.

                                      Protéger par mot de passe pour échapper à la loi

                                      Les acteurs de la menace sont connus pour envoyer des courriels de phishing avec une pièce jointe protégée par un mot de passe, le mot de passe étant spécifié dans le corps du courriel. Le succès de ces campagnes dépendait en grande partie de la capacité à convaincre l'utilisateur d'ouvrir la pièce jointe et de fournir le mot de passe de décryptage. Cette dépendance a été contournée en utilisant des archives RarSFX imbriquées, où le but de la première archive RarSFX était d'exécuter l'archive RarSFX protégée par un mot de passe avec le mot de passe de décryptage. Ainsi, l'utilisateur n'avait plus à fournir de mot de passe et devait seulement ouvrir la pièce jointe malveillante.
                                      Cependant, dans cette attaque, l'auteur de la menace a intégré la première archive RarSFX dans un fichier ZIP protégé par un mot de passe. L'avantage de l'utilisation d'archives RarSFX imbriquées s'en trouve réduit à néant, car l'utilisateur doit désormais fournir un mot de passe pour décrypter le fichier ZIP initial. En y regardant de plus près, nous avons constaté que l'archive RarSFX intégrée était hautement détectée sur VirusTotal alors que le fichier ZIP initial protégé par mot de passe n' avait aucune détection au moment de la rédaction de cet article. Cela montre l'efficacité des logiciels malveillants protégés par un mot de passe pour échapper aux mécanismes de détection.

                                      Conclusions

                                      Dans ce billet, nous avons parcouru les échantillons HTML utilisés pour introduire DCRat sur les systèmes des victimes. Si d'autres familles de logiciels malveillants ont déjà eu recours à la contrebande de HTML par le passé, c'est la première fois que nous observons que DCRat est diffusé par ce biais. Netskope continuera à suivre l'évolution de DCRat.

                                      Recommandations

                                      Netskope recommande aux entreprises de revoir leurs politiques de sécurité pour s'assurer qu'elles sont correctement protégées contre les logiciels malveillants :

                                      • Inspectez tout le trafic HTTP et HTTPS, y compris tout le trafic web et cloud, pour empêcher les systèmes de communiquer avec des domaines malveillants. Netskope Les clients peuvent configurer leur Netskope Next Gen Secure Web Gateway avec une politique de filtrage des URL pour bloquer les domaines malveillants connus, et une politique de protection contre les menaces pour inspecter tout le contenu web afin d'identifier les contenus malveillants en utilisant une combinaison de signatures, de renseignements sur les menaces et d'apprentissage automatique.
                                      • Utilisez la technologie  RBI (Remote Browser Isolation) pour fournir une protection supplémentaire lorsqu'il est nécessaire de visiter des sites web qui tombent dans des catégories qui peuvent présenter un risque plus élevé, comme les domaines nouvellement observés et les domaines nouvellement enregistrés.

                                      Netskope Detection

                                      • Netskope Threat Protection
                                        • Fichiers HTML
                                          • Trojan.GenericFCA.Agent.126219
                                          • Script-JS.Trojan.Smuggling
                                        • DCRat :
                                          • Win32.Infostealer.Tinba
                                          • ByteCode-MSIL.Backdoor.Dcrat
                                          • Trojan.MSIL.Basic.6.Gen
                                          • Win64.Trojan.DarkCrystal
                                          • Trojan.Generic.36629582
                                      • Système de prévention des intrusions Netskope
                                        • Trafic DCRat C2 :
                                          • SID 170049 : Trafic sortant MALWARE-CNC Win.RAT.DCRat détecté
                                          • SID 58356 : Connexion sortante de la variante MALWARE-CNC Win.Trojan.DCRAT
                                          • SID 58357 : MALWARE-CNC Win.Trojan.DCRAT variante connexion sortante
                                          • SID 58359 : Connexion sortante de la variante MALWARE-CNC Win.Trojan.DCRAT

                                      MITRE ATT&Techniques CK

                                      TacticTechnique
                                      TA0005 : Défense EvasionT1027.002 : Fichiers ou informations obfusqués : Emballage de logiciels

                                      T1027.006 : Fichiers ou informations obfusqués : Contrebande de HTML
                                      TA0011 : Commandement et contrôleT1071.001 : Protocole de la couche application : Protocoles Web

                                      CIO

                                      Tous les IOC et les scripts relatifs à ce malware se trouvent dans notre dépôt GitHub.

                                      author image
                                      Nikhil Hegde
                                      Nikhil Hegde est ingénieur principal au sein de l'équipe Security Efficacy de Netskope. Il est diplômé de la Clark School of Engineering de l'université du Maryland et titulaire d'un master en cybersécurité.
                                      Nikhil Hegde est ingénieur principal au sein de l'équipe Security Efficacy de Netskope. Il est diplômé de la Clark School of Engineering de l'université du Maryland et titulaire d'un master en cybersécurité.

                                      Restez informé !

                                      Abonnez-vous pour recevoir les dernières nouvelles du blog de Netskope