Un ransomware tente de se cacher en changeant d’aspect

Des experts de la société de sécurité de l’information Cybereason, établie à Cambridge, ont découvert une campagne d’escroquerie dans le cadre de laquelle les auteurs modifient l’aspect du ransomware pour éviter sa détection.

Les opérateurs de Kofer, comme l’ont baptisé les experts, modifie au hasard certaines variables afin de déjouer les solutions de protection qui reposent sur les signatures statiques et les hash. Ces versions diffèrent, mais les collaborateurs de Cybereason estiment que derrière elles se cachent une seule et même organisation criminelle. « Nous supposons que toutes ces versions sont réalisées par le même groupe d’opérateurs ou de développeurs qui utilisent un algorithme spécial pour combiner automatiquement différents composants et qui donne ainsi à chaque fois une version unique » expliquent les experts dans un rapport publié mercredi dernier.

L’analyse des échantillons sur lesquels les experts ont mis la main montre que la technique de compression et le mode de livraison (via des attaque de type drive-by) sont toujours les mêmes. Ils se masquaient tous sous les traits d’un document PDF, accompagné de l’icône correspondante, mais tous avaient des empreintes différentes.

Dans son arsenal de protection, Kofer utilise le chiffrement de la charge utile, le mécanisme de contournement du bac à sable et des modes de détection dynamique et il supprime également le code exécutable original après son exécution.

Il n’a pas encore été possible d’évaluer l’ampleur de cette campagne d’escroquerie. Les chercheurs ont détectés des versions du malware qui ciblaient, notamment, des utilisateurs dans des organisations établies en Espagne, en Pologne, en Suisse et en Turquie. Il est tout à fait possible que les membres de l’Union européenne et les candidats à l’adhésion fassent partie du groupe de cibles de Kofer.

L’application du polymorphisme aux ransomwares est une nouveauté. « Ces versions de Kofer proviennent en effet d’une source unique. Cela peut vouloir dire que la commercialisation du ransomware est entrée dans une nouvelle phase » explique Uri Sternfeld, expert Senior chez Cybereason.

Au cous de cette année, nous avons pu observer l’évolution marquée des ransomwares. Il y a quelques mois, apparaissait un ransomware spécialisé pour les joueurs: Teslacrypt. Ces derniers temps, les campagnes de diffusion de ransomwares sont devenues de plus en plus fréquentes et celles-ci utilisent un vaste choix de vecteur: publicités malveillantes, courrier indésirable et kits d’exploitation comme Magnitude, RIG et Angler.

Source: Threatpost

Posts similaires

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *