Logo Zéphyrnet

Les « kits de repas » de logiciels malveillants servent des attaques RAT sans tracas

Date :

Une augmentation de la disponibilité de les « kits de repas » malveillants pour moins de 100 dollars alimentent une augmentation des cdes campagnes utilisant des chevaux de Troie d'accès à distance (RAT), qui sont souvent intégrés dans des fichiers Excel et PowerPoint apparemment légitimes joints aux e-mails.

C'est ce qu'affirme HP Wolf Security, qui a publié son «Rapport sur les menaces du troisième trimestre 3» aujourd'hui, observant un pic significatif de fichiers Excel contenant des DLL infectées par le RAT Parallax. Les fichiers apparaissent aux destinataires comme légitimes dans les factures qui, lorsqu'elles sont cliquées, lancent le logiciel malveillant, selon Alex Holland, analyste principal des logiciels malveillants chez HP. Les kits de malware Parallax RAT sont disponibles pour 65 $ par mois sur les forums de piratage, ajoute-t-il.

Les cybercriminels ont également ciblé les aspirants attaquants avec des kits de logiciels malveillants tels que XWorm, hébergés dans des référentiels apparemment légitimes tels que GitHub, selon le rapport de HP. D'autres, comme ceux présentant le nouveau DiscordRAT 2.0, ont également récemment émergé, selon les chercheurs.

Holland a souligné que 80 % des menaces détectées dans ses télémétries au cours du trimestre étaient basées sur le courrier électronique. Et dans un aspect intéressant, certains Les cybercriminels semblent s'en prendre aux leurs, avec des attaquants avisés ciblant les inexpérimentés dans certaines campagnes RAT.

Parallaxe en hausse

Selon le rapport HP, Parallax RAT est passé de la 46e charge utile la plus populaire au deuxième trimestre 2023 à la septième au trimestre suivant. « Il s'agit d'une très forte augmentation du nombre d'attaquants utilisant ce format de fichier pour diffuser leurs logiciels malveillants », explique Holland.

Par exemple, les chercheurs ont repéré une campagne Parallax RAT exécutant une attaque « Jekyll et Hyde » : « Deux threads s'exécutent lorsqu'un utilisateur ouvre un modèle de facture numérisé. Un fil ouvre le fichier, tandis que l'autre exécute des logiciels malveillants en coulisses, ce qui rend plus difficile pour les utilisateurs de savoir qu'une attaque est en cours », selon le rapport.

Parallax était auparavant associé à diverses campagnes de logiciels malveillants au début de la pandémie, selon un article de blog publié en mars 2020 par Arnold Ossipov, chercheur en logiciels malveillants chez Morphisec. "Il est capable de contourner les solutions de détection avancées, de voler des informations d'identification et d'exécuter des commandes à distance", écrivait alors Osipov.

Osipov dit maintenant à Dark Reading qu'il n'a pas constaté l'augmentation spécifique des attaques utilisant Parallax signalée par HP, mais que dans l'ensemble, les RAT sont devenus une menace croissante en 2023.

Les RAT infestent la scène des cyberattaques

Diverses hausses de l'activité RAT, dont une en juillet, lorsque Check Point Research a souligné à une augmentation des fichiers Microsoft Office infectés par un RAT connu sous le nom de Remcos, apparu pour la première fois en 2016. Beaucoup de ces fichiers malveillants sont apparus sur de faux sites Web créés par les auteurs de la menace. 

Une autre campagne basée sur RAT en plein essor et soulignée par HP est Houdini, qui dissimule le malware JavaScript Vjw0rm. Houdini est un RAT basé sur VBScript vieux de 10 ans, désormais facilement accessible sous des formes de piratage qui exploitent les fonctionnalités de script basées sur le système d'exploitation. 

Il convient de noter que les menaces de Houdini et de Parallax pourraient être de courte durée maintenant que Microsoft envisage d'abandonner VBScript. Microsoft a annoncé plus tôt ce mois-ci que VBScript ne serait disponible que dans les futures versions de Windows, ne serait disponible que sur demande et ne serait finalement plus disponible. 

Cependant, alors que Holland affirme que même si c'est une bonne nouvelle pour les défenseurs, les attaquants passeront à autre chose.

« Ce à quoi nous nous attendons à l'avenir, c'est que les attaquants passeront des logiciels malveillants VBScript, et peut-être même des logiciels malveillants JavaScript, à des formats qui continueront à être pris en charge sur Windows, comme PowerShell et Bash », dit-il. "Et nous nous attendons également à ce que les attaquants se concentrent davantage sur l'utilisation de techniques d'obscurcissement intéressantes ou nouvelles pour contourner la sécurité des points finaux à l'aide de ces langages de codage."

spot_img

Dernières informations

spot_img