APT37 Utilisez de faux profils et un visionneur PDF géré pour s'infiltrer avec RokRAT

Publié 6 min de lectura 169 lecture

Une récente campagne attribuée au groupe nord-coréen connu sous le nom d'APT37 (également appelé ScarCruft) remplace sur la table comment les attaquants combinent l'ingénierie sociale classique avec des techniques de plus en plus sophistiquées pour introduire des logiciels malveillants dans les réseaux et les appareils. Selon une analyse technique publiée par la firme sud-coréenne Genians, les opérateurs ont utilisé des comptes Facebook pour créer une relation de confiance avec leurs victimes et transformer cette interaction en la voie de livraison d'un cheval de Troie à distance connu sous le nom de RokRAT. Vous pouvez consulter l'entreprise derrière l'analyse sur son site officiel: Centre de sécurité des Geniens.

Le mécanisme d'entrée n'était pas une explosion directe ou un mass mail, mais plutôt plus social et dirigé : les agresseurs créaient de faux profils qui prétendaient être la proximité et des problèmes d'intérêt pour les victimes, puis transféraient la conversation vers des applications de messagerie privées où il était plus facile d'échanger des fichiers. La tactique de construire une histoire crédible - ce que l'on appelle le prétexte dans la cybersécurité - leur a permis de convaincre les objectifs d'installer un visionneur PDF supposé nécessaire pour ouvrir des documents militaires chiffrés. En fait, ce "spectateur" était une version manipulée de logiciel légitime.

APT37 Utilisez de faux profils et un visionneur PDF géré pour s'infiltrer avec RokRAT
Image générée avec IA.

La pièce qui a ouvert la porte technique à l'engagement était un installateur cassé d'un vrai programme pour lire et éditer des PDF. Dans ce cas, c'était une variante falsifiée de Wondershare PDFemcent, un paquet commercial connu que la victime percevrait comme inoffensif. L'installateur modifié a exécuté le code malveillant intégré au début, qui a fourni aux attaquants un premier accès persistant à la machine affectée. Si vous voulez voir le logiciel légitime mentionné, il est disponible sur le site officiel: Wondershare PDFelement.

Une curiosité technique de la campagne est l'utilisation délibérée d'infrastructures légitimes engagées dans la gestion du canal de commandement et de contrôle (C2). Selon l'enquête, les opérateurs ont profité d'un site web réel associé à un service d'information immobilière pour émettre des instructions et télécharger des charges utiles supplémentaires. En outre, la deuxième étape de la chaîne d'infection n'est pas arrivée comme un exécutable conventionnel, mais a été camouflée dans un fichier JPG contenant la charge finale de RokRAT. Cette stratégie profite de la confiance dans les ressources légitimes et du camouflage des extensions pour rendre la détection automatique difficile.

RokRAT n'est pas nouveau dans les arsenaux des acteurs nord-coréens et a déjà été observé dans les opérations précédentes. Des chercheurs externes ont documenté comment ce type de malware réutilise les capacités centrales, mais modifie continuellement ses méthodes de livraison et d'évasion. Dans les campagnes précédentes, il a été décrit que les logiciels malveillants utilise des services en nuage légitimes comme canaux pour cacher son trafic de contrôle, ce qui aide à éviter les contrôles traditionnels. Un exemple détaillé d'utilisation des services cloud comme vecteur C2 a été documenté par Zscaler ThreatLabz dans une recherche publiée en 2026, qui a analysé des techniques similaires et mis en évidence l'utilisation de plates-formes légitimes pour camoufler des communications malveillantes; vous pouvez consulter le fichier de recherche Zscaler ici: Zscaler MenaceLabz.

Du point de vue opérationnel, les attaquants ont suivi un flux délibéré : identification et criblage des cibles à travers des profils à fausse géolocalisation, renforcement de la confiance par la messagerie, livraison d'un fichier compressé (ZIP) avec instructions et un installateur portatif, exécution du code embarqué qui contacte le serveur C2 et enfin téléchargement de la charge utile finale masquée comme une image. La persistance et les capacités du cheval de Troie comprennent la capture d'écran, l'exécution de commande à distance (par exemple en utilisant cmd.exe), la collecte d'informations système et les techniques pour essayer d'échapper à certains produits de sécurité qui peuvent être dans le paramètre. Pour mettre en contexte la popularité de certaines solutions et leur présence sur le marché, Qihoo 360 propose un produit connu sous le nom de 360 Total Security: Total sécurité, bien que les attaquants essaient toujours des moyens de moquer des défenses spécifiques.

Cet incident illustre encore plusieurs leçons importantes. Tout d'abord, l'utilisation de logiciels légitimes comme leurre force les organisations et les utilisateurs à se méfier même des installateurs qui semblent provenir de marques connues. Deuxièmement, l'abus d'infrastructures légitimes (sites Web engagés ou services cloud) complique la détection, car le trafic réseau peut sembler normal. Troisièmement, les agresseurs mettent tout particulièrement l'accent sur la phase humaine de l'attaque : sans la tromperie initiale, il n'y aurait pas d'exécution du code final.

APT37 Utilisez de faux profils et un visionneur PDF géré pour s'infiltrer avec RokRAT
Image générée avec IA.

Pour minimiser les risques, il est recommandé de déployer des contrôles techniques et éducatifs : toujours vérifier la source des fichiers et des liens, préférer les canaux de distribution officiels pour le logiciel, garder les systèmes à jour et limiter l'exécution automatique des installateurs reçus par messagerie. Dans les environnements d'entreprise, la segmentation du réseau, l'inspection du trafic sortant et le blocage des fichiers avec des extensions suspectes peuvent réduire la portée d'une infection. Il est également important de détecter et de surveiller les comportements anormaux, tels que les processus qui prennent des captures d'écran ou invocation inhabituelle de cmd.exe, et d'avoir des procédures claires pour isoler l'équipement engagé et effectuer des analyses médico-légales.

Si vous souhaitez approfondir le phénomène des agresseurs qui se présentent comme des acteurs crédibles et les outils qu'ils utilisent, les pages des fournisseurs et des centres de recherche publient des analyses et des guides utiles. Outre les liens déjà mentionnés, les plateformes de stockage et la collaboration en nuage Zoho WorkDrive Parfois, ils sont exploités par des acteurs malveillants, de sorte que leur utilisation dans un contexte C2 mérite l'attention des équipes de sécurité.

Bref, ce qui se distingue de cette opération attribuée à APT37 n'est pas tant la nouveauté des logiciels malveillants, mais le mélange raffiné de tromperie humaine, manipulation légitime de logiciels et abus d'infrastructure fiable. Cette combinaison rend les défenses réactives insuffisantes: la meilleure réponse est une politique qu'une technologie précise avec une formation continue et des procédures qui rend difficile le premier clic qui ouvre la porte à l'attaquant.

Couverture

Autres

Plus de nouvelles sur le même sujet.