Le téléchargeur EMPTYSPACE cible les victimes italiennes

UNC4990, un acteur malveillant motivé par des raisons financières, utilise des périphériques USB armés comme premier moyen d'infecter les organisations en Italie. Selon un rapport de Mandiant, une société de sécurité acquise par Google en 2022, les attaques ciblent spécifiquement divers secteurs, notamment la santé, les transports, la construction et la logistique.

Le mode opératoire de UNC4990 implique une infection USB généralisée suivie du déploiement du téléchargeur EMPTYSPACE. Lors de ces opérations, le groupe s'appuie sur des sites tiers tels que GitHub, Vimeo et Ars Technica pour héberger des étapes supplémentaires codées, qui sont téléchargées et décodées via PowerShell en amont de la chaîne d'exécution.

Qui est l’acteur de menace UNC4990 ?

Actif depuis fin 2020, l’UNC4990 fonctionnerait depuis l’Italie, compte tenu de son utilisation intensive de l’infrastructure italienne à des fins de commandement et de contrôle (C2). L’objectif ultime de l’UNC4990 reste flou, et il n’est pas certain que le groupe serve uniquement de facilitateur d’accès initial pour d’autres acteurs menaçants. Dans un cas, un mineur de cryptomonnaie open source aurait été déployé après des mois d’activité de balisage.

Mécanisme d’infection EMPTYSPACE

Le processus d'infection commence lorsqu'une victime double-clique sur un fichier de raccourci LNK malveillant sur un périphérique USB amovible, déclenchant l'exécution d'un script PowerShell. Ce script est responsable du téléchargement d'EMPTYSPACE (également connu sous le nom de BrokerLoader ou Vetta Loader) à partir d'un serveur distant via un script PowerShell intermédiaire hébergé sur Vimeo.

Quatre variantes d'EMPTYSPACE ont été identifiées, écrites en Golang, .NET, Node.js et Python. Ces variantes servent de conduits pour récupérer les charges utiles de l'étape suivante via HTTP à partir du serveur C2, y compris une porte dérobée nommée QUIETBOARD.

Au cours de cette phase, des sites Web populaires comme Ars Technica, GitHub, GitLab et Vimeo sont utilisés pour héberger la charge utile malveillante. Les chercheurs de Mandiant ont notamment souligné que le contenu hébergé sur ces services ne présentait aucun risque direct pour les utilisateurs quotidiens, car le contenu isolé était inoffensif.

QUIETBOARD, une porte dérobée basée sur Python, présente un large éventail de fonctionnalités. Il peut exécuter des commandes arbitraires, modifier les adresses de portefeuille crypto copiées dans le presse-papiers, propager le malware sur des lecteurs amovibles, capturer des captures d'écran et collecter des informations système. De plus, la porte dérobée dispose de capacités d'extension modulaires, lui permettant d'exécuter des modules Python indépendants tels que des mineurs de pièces et de récupérer et d'exécuter dynamiquement du code Python à partir du serveur C2.

February 1, 2024
Chargement...

Cyclonis Backup Details & Terms

Le plan Free Basic Cyclonis Backup vous offre 2 Go d'espace de stockage dans le cloud avec toutes les fonctionnalités! Pas de carte de crédit nécessaire. Besoin de plus d'espace de stockage? Achetez un plan Cyclonis Backup plus important dès aujourd'hui! Pour en savoir plus sur nos politiques et nos tarifs, consultez les conditions d'utilisation, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.

Cyclonis Password Manager Details & Terms

Essai GRATUIT: Offre unique de 30 jours ! Aucune carte de crédit requise pour l'essai gratuit. Fonctionnalité complète pendant toute la durée de l'essai gratuit. (La fonctionnalité complète après l'essai gratuit nécessite l'achat d'un abonnement.) Pour en savoir plus sur nos politiques et nos tarifs, consultez le CLUF, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.