BLISTER Malware apporte les RAT aux réseaux compromis
Le BLISTER Malware est une nouvelle charge utile, qui est utilisée pour fournir d'autres logiciels malveillants aux appareils qu'il infecte. La menace semble pouvoir contourner certaines mesures de sécurité de base dans Windows. Il y parvient en utilisant un faux certificat de signature de code que les développeurs ont réussi à acquérir. Il ne s'agit en aucun cas d'une technique nouvelle : le détournement de certificats de signature de code est populaire parmi les développeurs de logiciels malveillants depuis des années.
Les chercheurs en cybersécurité pensent que les créateurs du logiciel malveillant BLISTER pourraient avoir acquis le certificat en compromettant la sécurité d'une entreprise légitime, puis ont utilisé leurs informations d'identification pour contacter Sectigo, un fournisseur d'identité numérique. Il semble que le certificat que les utilisations BLISTER Malware a été publié le 23 Août, et il appartient à Blist LLC, une entreprise en utilisant un fournisseur de messagerie basé sur la Russie. Cependant, cela ne confirme pas nécessairement la nationalité des créateurs de BLISTER Malware.
Lorsque le BLISTER Malware est lancé, il commence à décoder le code fortement obscurci qu'il utilise pour initialiser l'attaque. Cependant, une fois la tâche de décodage terminée, le malware retardera l'étape suivante de 10 minutes - une mesure simple pour éviter l'analyse du bac à sable.
Une fois exécuté, le BLISTER Malware gagne en persistance en déposant ses fichiers dans le dossier %ProgramData%, ainsi qu'en créant une nouvelle entrée dans le répertoire de démarrage. Le logiciel malveillant BLISTER semble être utilisé en combinaison avec des chevaux de Troie d'accès à distance (RAT) et des utilitaires tels que la balise Cobalt Strike et BitRAT. L'objectif final des criminels n'est pas encore clair, mais ils semblent essayer de prendre le contrôle de réseaux entiers en se propageant latéralement. Les systèmes et les réseaux peuvent être protégés du BLISTER Malware en utilisant des mesures de sécurité robustes, ainsi qu'en veillant à ce que tous les opérateurs de système soient familiarisés avec les meilleures pratiques de navigation Web sécurisées.