7-Zip faux téléchargements: de sorte que votre PC pourrait devenir un mandataire résidentiel

Publié 5 min de lectura 131 lecture

Il a récemment lancé une campagne de transplantation qui utilise comme un crochet un installateur malveillant qui semble être 7-Zip, le célèbre programme de compression. Au lieu d'inclure simplement l'application légitime, le paquet téléchargeable cache un composant malveillant dont l'objectif principal n'est pas de voler des fichiers ou de chiffrer des disques, mais de convertir le PC de la victime en un nœud mandataire résidentiel qui relie le trafic étranger par sa connexion.

La recherche publiée par Malhareoctets détails le fonctionnement de l'installateur trotted: en plus d'installer 7-Zip real pour éviter les soupçons, l'installateur laisse trois exécutables malveillants dans le système (y compris les fichiers identifiés comme Uphero.exe, héro.exe et héro.dll) à l'intérieur C:\ Windows\ SysWOW64\ héro\, crée un service de démarrage automatique qui fonctionne avec les privilèges SYSTEM et modifie les règles de pare-feu via l'utilitaire netsh pour accepter les connexions entrantes et sortantes. Cette configuration permet aux attaquants de diriger le trafic via l'IP de la machine infectée, faisant partie de l'équipe d'un réseau de proxies à domicile.

7-Zip faux téléchargements: de sorte que votre PC pourrait devenir un mandataire résidentiel
Image générée avec IA.

Ce type de proxyware a des utilisations légitimes dans certains réseaux de trafic distribués, mais dans les mains des criminels, il sert à cacher la source des attaques, éviter les blocages géographiques, monter des campagnes crédentales de rembourrage, distribuer le phishing ou diffuser des logiciels malveillants. Dans le cas analysé, les opérateurs collectent également les informations de la machine cible en utilisant WMI et les appels vers les API Windows - informations CPU, mémoire, disque et connectivité - et envoient ces données à un service d'enregistrement à distance pour cataloguer et gérer les nœuds recrutés.

Les analyses techniques montrent que la configuration des principales requêtes exécutables à partir de domaines avec des motifs "hero / smshero" qui tournent, et que la communication de contrôle est cryptée et ostratée avec un schéma XOR léger. Le trafic est dirigé par l'infrastructure Cloudflare et voyage sur HTTPS, ainsi que l'utilisation de DNS sur HTTPS avec le résolveur Google, ce qui réduit la visibilité des consultations DNS traditionnelles et complique la détection par les défenseurs qui surveillent les résolutions normales. Il intègre également des contrôles pour détecter les environnements virtualisés (VMware, VirtualBox, QEMU, Parallels) et le débogage, comportement typique pour éviter d'être analysé dans les laboratoires médico-légaux.

Ceux qui ont enquêté et donné la voix de l'alarme comprennent plusieurs chercheurs indépendants et équipes DFIR: trouver le but réel de malware est documenté par Luc Acha, alors que l'inversion du protocole XOR et la confirmation du comportement proxy sont attribuées à des publications techniques liées à des profils X tels que ceux de s1dhy et la corrélation avec une campagne plus large a été commentée par Andrew Danis. En outre, des moyens tels que Calculateur Ils ont corroboré l'existence du faux site qui est affiché sur le site officiel de 7-Zip.

Un détail important pour la chaîne de confiance: l'installateur malveillant a été signé numériquement avec un certificat qui a été ultérieurement révoqué, initialement délivré à Jozeal Network Technology Co., Limited. La présence d'une entreprise ne garantit pas la sécurité automatique, mais l'examen des signatures numériques et leur contraste avec le site officiel du projet est l'un des contrôles de base qui peuvent sauver des problèmes.

L'inquiétude est que la campagne ne se limite pas au remplacement de 7 Zip. Selon l'analyse, les attaquants utilisent des installateurs échoués se présentant comme d'autres applications populaires, comme les clients VPN et les applications de messagerie, afin d'élargir leur réseau de nœuds proxy. Le recrutement d'appareils est utilisé comme tactique d'ingénierie sociale : des liens dans des tutoriels et des vidéos sur des plateformes telles que YouTube ou des résultats promus dans des moteurs de recherche qui pointent vers des domaines qui imitent les originaux.

7-Zip faux téléchargements: de sorte que votre PC pourrait devenir un mandataire résidentiel
Image générée avec IA.

Pour réduire les risques, il est approprié de récupérer certaines pratiques simples: télécharger le logiciel toujours à partir des pages officielles (par exemple, le site 7-Zip légitime est sur https: / / www.7-zip.org), sauf dans les favoris les portails de confiance et les liens de méfiance ancrés dans les descriptions vidéo ou dans les annonces. Si un installateur suspect a déjà été exécuté, il est recommandé de déconnecter la machine du réseau, d'examiner l'existence de dossiers et de services avec les noms indiqués, d'inspecter les règles de pare-feu et de rechercher des communications sortantes inhabituelles ; pour obtenir des indicateurs de compromis et des détails plus techniques, vous pouvez voir la publication Malharebytes mentionnée ci-dessus.

Si vous pensez que votre équipement a été compromis, la mesure la plus sûre est de l'isoler et d'utiliser un support professionnel: l'élimination complète dans de nombreux cas implique la restauration d'une sauvegarde propre ou la réinstallation du système d'exploitation, parce que les services malveillants qui commencent par SYSTEM et les modifications du réseau peuvent laisser les portes arrière difficiles à éradiquer avec les nettoyants de surface.

En bref, cette campagne rappelle que les agresseurs combinent l'ingénierie sociale avec les techniques d'obfuscation et avec une infrastructure moderne de commandement et de contrôle pour transformer l'équipement domestique en ressources exploitables. La mise à jour des logiciels, la vérification des sources et des signatures et l'utilisation de l'information technique publiée par les chercheurs et les entreprises de cybersécurité - comme les rapports liés ici - sont des mesures pratiques pour réduire la probabilité d'être un autre élément dans un réseau de procurations à domicile.

Couverture

Autres

Plus de nouvelles sur le même sujet.