SEKOIA THREAT INTELLIGENCE WEEKLY REPORT

La page est créée Veronique Gonçalves
 
CONTINUER À LIRE
SEKOIA THREAT INTELLIGENCE WEEKLY REPORT
30                                                                                       01 07 FÉVRIER
                                                                                                                     MARS  2019 2020

                                                                                                                   TLP WHITE

            SEKOIA
            THREAT INTELLIGENCE
            WEEKLY REPORT
                                                                                                                   TLP WHITE

                                               RANSOMWARE :
                                               LE MAL DU SIÈCLE

                                                                 à-dire de verser une rançon dont le montant, dans le
Le 29 janvier, alors que le FIC 2020 battait son plein           cas de Bouygues Construction, serait proche de la
à Lille, l’ANSSI publiait un rapport sur l’état de la            dizaine de millions de dollars.
menace rançongiciel à l’encontre des entreprises
et des institutions. Hasard de l’histoire ou cruelle             Cette attaque est caractéristique de l’évolution du
ironie du sort, le 30 janvier le groupe Bouygues                 “marché” également constatée par l’ANSSI : les ac-
Construction était victime d’une attaque en règle                teurs cybercriminels se détournent des campagnes
lancée par le groupe cybercriminel TA2101 à l’aide               de diffusion massives lancées tous azimuts et tou-
du ransomware Maze, aboutissant à la paralysie                   chant très majoritairement des particuliers pour
d’une partie de son Système d’Information. Ce                    se recentrer et se concentrer sur ce que l’Agence
dernier a été mis temporairement à l’arrêt le temps              nomme le “Big Game Hunting”, qui peut se traduire
d’évaluer l’ampleur des dégâts.                                  par “Chasse au gros gibier”.

Sur le site sur lequel sont publiés les noms de ses              SamSam est pionnier en la matière en s’attaquant à
victimes qui refusent de “coopérer” (sic), le groupe             des entreprises et des institutions de façon artisa-
affiche 237 adresses IP de serveurs du groupe de                 nale mais efficace. Les accès distants mal protégés
BTP. Plus de la moitié sont géolocalisées au Canada              (utilisation de mots de passe faibles notamment) de
et en France. Les noms d’hôtes laissent penser que               type RDP sont exploités pour s’introduire dans le S.I.
la plupart des machines impactées sont des ser-                  de la cible. Après une phase d’exploration et d’ob-
veurs et n’ont pas forcément été choisies au hasard.             servation, le chiffrement est souvent déclenché sur
Selon un mode opératoire désormais bien rodé, le                 des actifs critiques en veille de week-end. Réputées
groupe affirme avoir préalablement exfiltré plusieurs            peu sophistiquées, ces attaques, par le choix de
centaines de gigaoctets de données qui seront pu-                leurs cibles - établissements hospitaliers, municipa-
bliées si le groupe de BTP refuse de coopérer, c’est-            lités - n’en sont pas moins redoutables. Les activités

       Le THREAT INTELLIGENCE WEEKLY REPORT                   Vous retrouverez en dernière page des détails sur nos offres
       est publié publiquement et gratuitement chaque         de Cyber Threat Intelligence. Ces publications sont réservées à
       semaine pour faciliter la compréhension des cy-        nos clients, adaptées à leur secteur d’activité et à leurs besoins
       bermenaces dans ses dimensions tant techniques         spécifiques. Pour plus d’informations : threatintel@sekoia.fr
       que géopolitiques. Abonnez-vous pour le recevoir
       automatiquement par e-mail.

                                                          1
SEKOIA THREAT INTELLIGENCE WEEKLY REPORT
30                  SEKOIA THREAT INTELLIGENCE WEEKLY REPORT                              07 FÉVRIER 2020

                                                                                                          TLP WHITE

                                    RANSOMWARE : LE MAL DU SIÈCLE

de SamSam prennent fin en novembre 2018 après la
mise en accusation par la justice américaine de deux           Ce serait par sa filiale canadienne que le réseau de Bou-
ressortissants iraniens soupçonnés d’être les têtes            ygues Construction aurait été compromis le 30 janvier,
pensantes du rançongiciel. Il n’en reste pas moins             par le malware Maze. Ce dernier a été distribué à travers
que SamSam a montré la voie et que son flambeau                des Exploit Kit dont Fallout EK ou Spelevo EK., puis par
fut vite repris.                                               l’intermédiaire de CobaltStrike. Une fois introduits dans
                                                               le réseau d’une victime, les attaquants s’y propagent
Une bascule se fait en 2018, année au cours de la-             en utilisant la plupart du temps les outils natifs et les
quelle le nombre d’entreprises et d’institutions vic-          moyens de connexion disponibles sur les machines in-
times de rançongiciels dépasse celui des victimes              fectées (PowerShell et RDP). Cette phase d’installation,
“grand public”. Après avoir ciblé monsieur et madame           d’observation et d’apprentissage des us et coutumes
Michu, les cybercriminels s’en prennent à Michu S.A.           des victimes peut durer plusieurs semaines, mises à
ou à Michu sur Yvette. La plateforme Ransomware-               profit pour exfiltrer des données vers des serveurs FTP.
as-a-Service GandCrab et ses 150 millions de dollars           Maze est alors utilisé en charge finale.
de bénéfices sont l’exemple de ce virage. Ce groupe            A la menace de diffuser les données volées en cas de
prend officiellement sa retraite en juin 2019.                 non paiement de la rançon, un des groupes utilisant
                                                               Maze ajoute la publication de la liste de ses victimes -
La nature ayant horreur du vide, il est remplacé               ironiquement appelées “Clients” par le groupe - sur un
par Sodinokibi qui a des similarités de code avec              site librement accessible sur l’Internet surfacique. Ce
GandCrab. Ses opérateurs s’illustrent par des cam-             site au design désuet bénéficie même des services de
pagnes d’attaques coordonnées contre des munici-               CloudFlare contre les dénis de service. Le site permet
palités américaines, notamment au Texas. Sodinoki-             aussi de contacter les cybercriminels.
bi innove aussi sur le plan technique. Les méthodes
de diffusion du rançongiciel sont variées et choisies          Comme on n’arrête pas le progrès et que l’appât du gain
pour leur efficacité. Outre le traditionnel fichier pié-       dope la créativité et l’ingéniosité, l’année 2020 pourrait
gé, des attaques de phishing sont menées préala-               voir l’apparition d’un nouveau type de rançongiciel s’at-
blement à une intrusion dans le S.I. de la cible avant         taquant aux composants des systèmes industriels. Fin
de déclencher le chiffrement. L’exploitation de failles        2019, MalwareHunter, SentinelOne et Dragos ont publié
0-day est remarquée ainsi que, fin décembre 2019,              des rapports d’analyse d’un malware nommé EKANS,
la compromission de terminaux VPN vulnérables,                 disposant de fonctionnalités “anti-SCADA”. Avant de lan-
notamment les VPN Pulse Secure. Sodinokibi utilise             cer le chiffrement de données, EKANS arrête certains lo-
aussi pour la première fois la menace de diffuser des          giciels utilisés en environnement industriel. Cela pourrait
données volées comme moyen de pression à l’en-                 avoir comme conséquence, ou comme objectif, d’ajou-
contre de victimes récalcitrantes. Cette méthode est           ter à la confusion des équipes IT d’une victime, qui de-
rapidement imitée et adoptée par d’autres groupes.             vraient faire face à la perte de données en même temps
                                                               qu’à un arrêt de la production. Une campagne de pro-
Autre “star” de la “start-up nation” Ransomware :              pagation de ce ransomware aurait ciblé des entreprises
Ryuk. Ce malware serait opéré par le groupe cyber-             du Moyen-Orient fin 2019.
criminel FIN6, auparavant spécialisé dans la com-
promission de terminaux de points de vente et les              Signe aussi de l’ampleur et de l’expansion du phéno-
attaques visant le secteur financier. Ryuk est très            mène, la vente d’accès compromis sur les forums under-
souvent associé aux malware bancaires Trickbot (qui            ground a le vent en poupe. Le groupe FIN6 serait un des
serait l’oeuvre de FIN6) et Emotet. Trois entreprises          clients habituels de ces ressources. Du côté des vulné-
françaises figurent parmi les victimes de Ryuk, dont           rabilités, celles affectant des terminaisons VPN comme
Fleury Michon (compromission du réseau logis-                  les solutions Citrix ou Pulse Secure sont désormais en
tique) et, déjà, une filiale canadienne de Bouygues            priorité exploitées pour déployer des ransomware.
Construction. Fin janvier 2020, Electronic Warfare
Associates (EWA), un sous-traitant du ministère de             En dehors de ces progrès techniques, le marché du ran-
la Défense américain, a rejoint la liste des victimes          çongiciel est soutenu, involontairement mais directe-
de Ryuk.                                                       ment, par l’apparition de sociétés d’assurance couvrant

                                                           2
30                        SEKOIA THREAT INTELLIGENCE WEEKLY REPORT   07 FÉVRIER 2020

                                                                                           TLP WHITE

                                             RANSOMWARE : LE MAL DU SIÈCLE

ce risque et prêtes à payer les cybercriminels pour
éviter à leurs assurés des coûts plus importants in-
duits par la reconstitution “from scratch” de leurs
ressources. Autres acteurs : les cabinets et sociétés
qui se spécialisent dans la négociation avec les cy-
bercriminels et dont certaines promettent l’obten-
tion de rabais significatifs sur les montants réclamés.

La menace rançongiciel se porte donc malheureu-
sement bien et les petites entreprises cybercrimi-
nelles qui la pratiquent ne connaîtront sûrement pas
la crise en 2020.

Sources & Références :

https://www.cert.ssi.gouv.fr/uploads/CERTFR-
2020-CTI-001.pdf

h t t p s : // w w w . l e m o n d e . f r / p i x e l s / a r -
ticle/2020/01/31/rancons-exorbitantes-attaques-
c i b le e s-2019 -a n n e e -fa s te - p o u r- le - r a n co n g i -
ciel_6027913_4408996.html

                                                                         3
30                  SEKOIA THREAT INTELLIGENCE WEEKLY REPORT                                   07 FÉVRIER 2020

                                                                                                            TLP WHITE

             L’ACTUALITÉ CYBER DE LA SEMAINE SÉLECTIONNÉE PAR SEKOIA

[LE MONDE INFORMATIQUE] LE GROUPE DE CYBERCRIMINELS TA2101 MENACE DE

DIVULGUER LES DONNÉES DE BOUYGUES CONSTRUCTION

Le groupe TA2101 a revendiqué le         de données qui auraient été exfil-       prise avait déposé plainte.
3 février l’attaque contre Bouygues      trées puis chiffrées à l’aide du ran-
Construction et a annoncé dans           somware Maze.                            L’attaque      n’a   pas    interrompu
une dépêche de l’Agence France                                                    ses chantiers à l’international et
presse (AFP) qu’un texte nommé           L’ANSSI a publié le 5 février des        l’échange de données avec l’exté-
“Bouygues construction” était en         marqueurs techniques associés au         rieur fait l’objet d’une procédure de
ligne avec la liste des ordinateurs      groupe TA2101 -actif depuis environ      sécurisation renforcée.
de l’entreprise ayant été piratés et     un an- utilisant le rançongiciel Maze.
les données qu’ils stockaient.           Bouygues Construction a publié un
                                         communiqué le même jour décla-
Selon le groupe, ces 237 fichiers re-    rant que ses systèmes étaient en
présentent plus de 700 téraoctets        cours de restauration et que l’entre-

         SOURCES ET RÉFÉRENCES :
         https://www.frenchweb.fr/bouygues-construction-apres-la-cyberattaque-un-groupe-de-hackers-me-
         nace-de-divulguer-des-donnees/391482
         https://mediaroom.bouygues-construction.com/point-sur-la-cyberattaque/
         https://www.lemondeinformatique.fr/actualites/lire-ransomware-maze-bouygues-construction-reme-
         die-l-anssi-documente-78010.html
         https://cert.ssi.gouv.fr/ioc/CERTFR-2020-IOC-001/

         MOTS CLEFS : BOUYGUES CONSTRUCTION, RANSOMWARE, MAZE, TA2101

[THE NEW HUMANITARIAN] L’ORGANISATION DES NATIONS UNIES VICTIME D’UNE

CYBERATTAQUE

Les sièges de l’Organisation des         était une vulnérabilité dans Micro-      Nations unies aux droits de l’homme.
Nations Unies (ONU) à Genève et          soft SharePoint (CVE-2019-0604)          Seuls les administrateurs réseau
Vienne ont subi une cyberattaque         pour laquelle la mise à jour était       ont été avertis le 30 août 2019. Les
l’été dernier ayant compromis la         disponible depuis des mois. Un atta-     employés ont reçu pour consigne de
confidentialité de ses données. Des      quant à distance a pu contourner les     changer leurs mots de passe, sans
dossiers du personnel, des données       mesures de contrôle d’accès et exé-      information supplémentaire. Etant
d’assurance maladie et relatives aux     cuter des commandes au niveau du         donné que l’ONU est couverte par
contrats commerciaux ont été com-        système du réseau de Vienne, puis,       l’immunité diplomatique, elle n’est
promis. L’intrusion se serait produite   avec des accès d’administrateur, a       pas tenue de divulguer l’existence
en juillet 2019 mais l’ONU ne l’a dé-    pu se latéraliser dans les réseaux de    d’une attaque, ni les tenants et les
tectée qu’un mois plus tard.             l’ONU pour accéder à ceux de Ge-         aboutissants.
Le point d’entrée des attaquants         nève et du Haut-Commissariat des

         SOURCES ET RÉFÉRENCES :
         https://apnews.com/0d958e15d7f5081dd612f07482f48b73
         https://www.theregister.co.uk/2020/01/29/un_covered_up_hack/
         https://www.thenewhumanitarian.org/investigation/2020/01/29/united-nations-cyber-attack
         https://unit42.paloaltonetworks.com/actors-still-exploiting-sharepoint-vulnerability/

         MOTS CLEFS : ONU, SHAREPOINT, CVE-2019-0604

                                                           4
30                  SEKOIA THREAT INTELLIGENCE WEEKLY REPORT                                    07 FÉVRIER 2020

                                                                                                                TLP WHITE

             L’ACTUALITÉ CYBER DE LA SEMAINE SÉLECTIONNÉE PAR SEKOIA

[SENTINELLABS] LE GROUPE PRO-RUSSE GAMAREDON INTENSIFIE SES OPÉRATIONS

D’ESPIONNAGE
Gamaredon a intensifié son of-           de Pterodo qui permet notamment             la Russie. Selon SentinelLabs, les
fensive contre le gouvernement           de collecter et exfiltrer des informa-      attaques de Gamaredon permettent
ukrainien ces derniers mois.             tions système.                              à l’armée russe de tester les capaci-
                                                                                     tés cyber de l’Ukraine. Le Service de
En effet, depuis décembre 2019, les      L’annexion de la Crimée en 2014 n’a         sécurité d’Ukraine (SBU) a déclaré
forces militaires et de police ukrai-    pas calmé les aspirations russes en-        le mois dernier qu’il avait empêché
niennes sont victimes d’attaques de      vers leur voisin et l’intensification des   482 cyberattaques contre des in-
cyberespionnage sophistiquées. Le        activités du groupe de Gamaredon            frastructures critiques en 2019.
dernier malware déployé par Ga-          démontre que l’Ukraine constitue
maredon est une nouvelle version         toujours une cible stratégique pour

         SOURCES ET RÉFÉRENCES :
         https://labs.sentinelone.com/pro-russian-cyberspy-gamaredon-intensifies-ukrainian-security-targeting/
         https://threatpost.com/gamaredon-apt-toolset-ukraine/152568/

         MOTS CLEFS : GAMAREDON, PTERODO, UKRAINE, RUSSIE, SBU

[CERTFA] CAMPAGNE DE PHISHING DU GROUPE IRANIEN CHARMING KITTEN USURPANT

L’IDENTITÉ D’UNE JOURNALISTE DU NEW YORK TIMES

Certfa a détecté une campagne de         du New York Times Farnaz Fassihi.           Pour cette campagne, Charming
phishing menée par le groupe ira-                                                    Kitten a utilisé en first stage un nou-
nien Charming Kitten (aka APT35,         Si la victime accepte la demande            veau malware nommé “pdfReader.
Phosphorus, Ajax Security Team).         d’entretien, elle pense télécharger         exe” qui est une porte dérobée peu
                                         les questions mais le lien télécharge       sophistiquée permettant de dé-
En fin d’année 2019, des journalistes,   en réalité un kit de phishing qui per-      ployer d’autres malware.
militants, universitaires et person-     met à l’attaquant de collecter les
nalités iraniens ont reçu des mails      identifiants de mail et le code d’au-
usurpant l’identité de la journaliste    thentification à double facteur.

         SOURCES ET RÉFÉRENCES :
         https://blog.certfa.com/posts/fake-interview-the-new-activity-of-charming-kitten/
         https://www.reuters.com/article/us-iran-hackers-exclusive/exclusive-iran-linked-hackers-pose-as-jour-
         nalists-in-email-scam-idUSKBN1ZZ1MS
         https://www.bleepingcomputer.com/news/security/charming-kitten-hackers-impersonate-journa-
         list-in-phishing-attacks/

         MOTS CLEFS : CHARMING KITTEN, IRAN, PHISHING

                                                            5
30                 SEKOIA THREAT INTELLIGENCE WEEKLY REPORT                              07 FÉVRIER 2020

                                                                                                       TLP WHITE

             L’ACTUALITÉ CYBER DE LA SEMAINE SÉLECTIONNÉE PAR SEKOIA

[WIRED] LES UTILISATEURS BRITANNIQUES ET AMÉRICAINS VICTIMES D’UNE CAMPAGNE

DE PHISHING SUR LE THÈME DU CORONAVIRUS
Des cybercriminels se sont inspirés    Mimecast a extrait un sample de        nels de créer des mails de phishing
de l’épidémie du Coronavirus pour      mail montrant que les attaquants       convaincants et de mieux garantir la
envoyer des mails de phishing pré-     disséminent un programme malveil-      compromission de la cible.
textant conseiller comment s’en        lant dans un PDF à télécharger via
prémunir.                              un lien. Afin de gagner la confiance   L’épidémie du Coronavirus et la
                                       de leur cible, les attaquants ont      crainte qu’elle suscite sont une op-
D’après les échantillons détectés      usurpé l’identité de spécialistes de   portunité sur laquelle les attaquants
par Mimecast, seuls les utilisateurs   la santé comme des virologistes.       vont sûrement continuer de capita-
britanniques et américains ont été     Les    événements     géopolitiques    liser.
touchés pour le moment.                majeurs permettent aux cybercrimi-

         SOURCES ET RÉFÉRENCES :
         https://www.wired.com/story/coronavirus-phishing-scams/
         https://www.darkreading.com/endpoint/coronavirus-phishing-attack-infects-us-uk-inboxes/d/d-
         id/1336946

         MOTS CLEFS : CORONAVIRUS, ROYAUME-UNI, ETATS-UNIS, PHISHING

                                                        6
30                   SEKOIA THREAT INTELLIGENCE WEEKLY REPORT                          07 FÉVRIER 2020

                                                                                                           TLP WHITE
                                  NOS DERNIERS BILLETS MEDIUM
                                 | medium.com/@sekoia_team | medium.com/cyberthreatintel | medium.com/sekoia-io-blog |

   APT20: The limits of MFA exposed by a Chinese                   Le marché complexe des assurances Cyber
 hacker group
                                                                 Les attaques Cyber se démultipliant et coûtant de plus
 What concerns us in this post is that APT20 suc-                en plus cher aux entreprises et établissements privés,
 ceeded in logging in maintaining access to the                  un marché d’assurances Cyber commence à s’implan-
 compromised systems by logging in a VPN ac-                     ter dans le milieu professionnel européen.
 count protected by Multi-Factor Authentications.
                                                                 —> Le billet complet
 As described by Fox-IT, APT20 probably stole a sof-
 tware token in use in the victim’s organization du-
 ring their intrusion. By patching some instructions
 in the source code, they could have bypassed the
 software’s security and installed it on their compu-
 ter, which would then enable them to generate va-
 lid OTPs (One-Time Password) for this VPN account.

 —> Le billet complet

                         SEKOIA THREAT INTELLIGENCE FLASH REPORT (RÉSERVÉ À NOS CLIENTS CTI)

EXTRAITS DE NOS DERNIERS FLINT :

07/02/2020 - FL|INT.2020-027
Vulnerabilities in Cisco’s CDP Protocol                                     Bénéficier d’1 mois d’essai gratuit

06/02/2020 - FL|INT.2020-026                                           et sans engagement à notre offre FLINT :
A new variant of Metamorfo targets customers
of financial institutions                                                        https://www.sekoia.fr/flint

05/02/2020 - FL|INT.2020-025                                                             flint@sekoia.fr
EKANS targeting ICS infrastructure

                                                            7
30                    SEKOIA THREAT INTELLIGENCE WEEKLY REPORT                                   07 FÉVRIER 2020

                                                                                                                TLP WHITE

                                INTELLIGENCE-DRIVEN CYBERSECURITY

POUR SIGNALER UN INCIDENT
Si vous êtes victime d’une attaque, si vous avez un doute
ou si vous désirez revenir et investiguer sur un incident
de sécurité, prenez contact avec le CERT SEKOIA.

                    cert@sekoia.fr
                  +33 (0) 805 692 142

SEKOIA accompagne les premières sociétés du CAC40
dans la mise en place de leurs CERTs internes.                        VÉLOCE, SCALABLE, INTÉROPÉRABLE ET COLLABORA-
                                                                      TIVE, SEKOIA.IO PERMET D’ADAPTER SA POSTURE DE
Depuis 2013 SEKOIA active son CERT inter-entreprises et               DÉFENSE AUX NOUVEAUX ENJEUX DE LA CYBERDÉ-
offre ses services à des OIV et autres acteurs du CAC40               FENSE.
et du SBF120.
                                                                      SEKOIA.IO, une solution SaaS pour la détection et la
                                                                      réponse aux incidents de sécurité à un nouveau rythme.
                                                                      SEKOIA.IO exploite une CTI exclusive, des technologies
                                                                      innovantes d’orchestration et d’automatisation et repose
                                                                      sur une infrastructure scalable pour répondre au désé-
                                                                      quilibre croissant existant entre les équipes de défense
LA THREAT INTELLIGENCE,                                               et les attaquants.
PIERRE ANGULAIRE DE LA
LUTTE INFORMATIQUE DEFENSIVE

SEKOIA dispose d’une offre complète
en matière de Cyber Threat Intelligence :
   • conseil & accompagnement,                                  A PROPOS DE SEKOIA
   • formation,                                                 Pure player et acteur français majeur de la cybersécuri-
   • veille et rapport sur les cybermenaces :                   té, SEKOIA accompagne au quotidien grands comptes,
                                                                institutions et entreprises innovantes pour les conseiller
        SEKOIA THREAT INTELLIGENCE BRIEFING REPORT              sur leur stratégie, les préparer et leur offrir support et
                                                                assistance dans l’exercice de leurs métiers comme dans
        SEKOIA THREAT INTELLIGENCE FLASH REPORT                 les phases les plus critiques d’exposition aux menaces.

        SEKOIA THREAT INTELLIGENCE SPECIAL REPORT               Découvrez une structure,
                                                                un modèle et une stratégie innovante
   • base & feed de renseignements cyber :                      dans le secteur de la cybersécurité.
        SEKOIA THREAT INTELLIGENCE CENTER

                                                                                                                   SEKOIA — PARIS
                                                                                                                             18-20,
                                                                                                             Place de la Madeleine,
                                                                                                                        75008 Paris

                                                                                                              SEKOIA — RENNES
                                                                                                                              1137A
                                                                                                       Avenue des Champs Blancs
                                                                                                         35510 CESSON-SÉVIGNÉ
                                                                                                                                  —
                                                                                                              Tél. +33 1 44 43 54 13
                                                                                                                                  —

         sekoia.fr | formation.sekoia.fr | jobs.sekoia.fr
         medium.com/cyberthreatintel | medium.com/sekoia-io-blog

                                                            8
Vous pouvez aussi lire