AtlasCross RAT: La campagne qui imite les applications légitimes et signe des logiciels malveillants avec des certificats volés pour attaquer de la mémoire

Publié 7 min de lectura 114 lecture

Une campagne active est d'utiliser des sites Web qui imitent presque cloués à des marques de logiciels légitimes pour attraper des utilisateurs parlant chinois et fournir un nouvel accès à distance Trojan appelé AtlasCross RAT. La recherche, diffusée par une entreprise allemande de cybersécurité, montre comment les attaquants ont préparé des leurres qui simulent des clients VPN, des messagers cryptés, des outils de vidéoconférence, des traceurs de cryptomoneda et des plateformes de commerce électronique pour induire le téléchargement d'installateurs engagés.

Le vecteur d'infection est simple dans son innocence apparente mais sophistiqué dans son exécution: la victime atteint un web falsifié, télécharge un fichier ZIP contenant un installateur threaded ainsi que l'application de leurre légitime, et exécute l'installateur croyant qu'il est fiable. Cet installateur malveillant, qui imite un binaire Autodesk, charge un chargeur shellcode qui déchiffre une configuration intégrée héritée du protocole Gh0st pour extraire les informations du serveur de commande et de contrôle (C2). Puis une deuxième étape est récupérée à partir d'un serveur distant - les rapports indiquent un téléchargement à partir de bifa668 [.] com par le port TCP 9899 - et le nouveau RAT finit par fonctionner uniquement en mémoire, réduisant son empreinte disque.

AtlasCross RAT: La campagne qui imite les applications légitimes et signe des logiciels malveillants avec des certificats volés pour attaquer de la mémoire
Image générée avec IA.

Un fait frappant est que la plupart des domaines frauduleux utilisés comme leurres ont été enregistrés le même jour à la fin d'octobre 2025. Les exemples identifiés sont Zoom, Signal, Telegram, Surfshark, Microsoft Teams, Trezor et d'autres applications qui inspirent confiance dans les utilisateurs techniques et non techniques.

Les paquets installés analysés ont partagé plus que la même manière de tromperie : ils ont tous été signés avec un certificat de signature de code de validation étendu délivré à une entité vietnamienne. L'utilisation répétée de ce certificat dans des campagnes indépendantes suggère que dans l'écosystème criminel il y a des certificats légitimes qui sont volés ou revendus pour donner l'apparence de la légalité aux charges malveillantes et pour éviter les contrôles de sécurité qui font confiance à la signature numérique.

En termes techniques, AtlasCross intègre un certain nombre d'améliorations notables par rapport aux outils précédents liés à la même famille d'acteurs. Intègre ce que l'on appelle PowerChell, un moteur natif C / C + + conçu pour fonctionner Power Shell en accueillant le . NET CLR dans le processus de malware lui-même, vous permettant d'exécuter des commandes avec des capacités puissantes. Avant de lancer une instruction, l'implanté applique plusieurs techniques pour neutraliser les détections : désactiver l'interface anti-malware (AMSI), bloquer le journal des événements de suivi (ETW) et éviter les restrictions linguistiques qui limitent généralement les scripts malveillants. Pour ceux qui veulent approfondir ces mécanismes, la documentation de Microsoft sur AMSI et la télémétrie est une référence utile: https: / / learn.microsoft.com / fr-us / windows / win32 / amsi / antimalware-scan-interface.

La communication avec les serveurs C2 est également conçue pour réduire la possibilité d'inspection: le trafic entre victime et contrôle est calculé à l'aide de ChaCha20 en utilisant des clés aléatoires par paquet généré à partir d'un générateur aléatoire de nombres matériels. Pour ceux qui veulent en savoir plus sur ChaCha20, la spécification officielle de l'IETF est une source technique solide: https: / / datatacker.ietf.org / doc / html / rfc8439.

Fonctionnellement, AtlasCross n'est pas un simple backdoor : il offre une injection DLL dirigée dans des applications locales comme WeChat, la possibilité d'enlever des sessions RDP, et des routines qui mettent fin activement aux connexions TCP provenant de produits de sécurité populaires en Chine (par exemple 360 Safe, Huorong, Kingsoft et QQ PC Manager) plutôt que d'utiliser des tactiques de pilotes vulnérables. Il facilite également les opérations de base de fichiers et shell et peut atteindre la persistance en créant des tâches programmées. Cette combinaison de techniques indique une évolution marquée des variantes RAT de Gh0st que l'acteur a utilisées auparavant.

L'attribution de l'opération est confiée à un acteur connu dans l'industrie comme Renard argenté, qui apparaît sous plusieurs alias dans différents rapports (y compris SwimSnake et autres noms). Plusieurs entreprises de sécurité qui ont observé l'activité décrivent ce groupe comme très actif et avec une stratégie adaptable : il maintient des campagnes globales et opportunistes tout en exécutant des opérations plus ciblées et stratégiques contre le personnel de finance et de gestion, en utilisant des vecteurs tels que la messagerie instantanée (WeChat, QQ), les courriels d'hameçonnage et de faux sites d'outils. L'analyse des entreprises spécialisées dans la région convient que la tactique centrale du groupe est de créer des domaines qui imitent fidèlement les officiers et ajoutent des détails régionaux pour réduire les soupçons de la victime; des techniques telles que le typo-squattage, le détournement de noms de domaine et la manipulation du DNS font partie du répertoire. Pour le contexte de ce type de menace et le travail des analystes, il convient de consulter les textes techniques et l'analyse des acteurs concernés de l'industrie, par exemple les rapports de sécurité de ConnuSec 404: https: / / 404.nowsec.com / et Sekoia sur les tactiques et les menaces émergentes: https: / / www.sekoia.io / fr / perspectives /.

AtlasCross RAT: La campagne qui imite les applications légitimes et signe des logiciels malveillants avec des certificats volés pour attaquer de la mémoire
Image générée avec IA.

Historiquement, le groupe a réutilisé et mis à jour les outils de la famille Gh0st, et son arsenal a traversé les livraisons par des PDF malveillants, abus de solutions de gestion à distance légitimes et mal configurées, même les versions de Python Trojans qui passent par des applications populaires. Cette flexibilité opérationnelle vous permet à la fois de mener des campagnes massives pour des bénéfices et de maintenir un long accès pour des opérations plus calculées. D'autres acteurs et fournisseurs ont documenté des campagnes connexes; pour une perspective supplémentaire sur les tactiques et les campagnes connexes, les blogs d'intervention en cas d'incident et les fabricants d'antiviraux comme ESET et eSentire offrent des analyses et des exemples: https: / / www.welivesecurity.com / et https: / / www.esentire.com / blog.

Que peuvent faire les utilisateurs et les organisations pour minimiser les risques? Premièrement, la méfiance à l'égard des téléchargements en dehors des canaux officiels : obtenir des logiciels à partir de sites Web et de dépôts vérifiés est la défense la plus fondamentale. Examinez les détails du certificat numérique avant de lancer les installateurs peut aider, bien que lorsque les certificats ont été compromis cette vérification n'est plus infaillible. Maintenir le logiciel de sécurité et de système mis à jour, limiter l'exécution des exécutables à partir de sites temporaires, et éduquer les équipes sur les risques de typo-squattage et d'outils téléchargés à partir de liens partagés dans la messagerie sont des mesures pratiques. Dans les milieux d'affaires, la détection d'un comportement anormal en mémoire et la surveillance des connexions sortantes vers des domaines et des ports inhabituels (p. ex., le trafic sortant vers des ports non standard comme 9899) peuvent indiquer des infections continues.

L'émergence d'AtlasCross RAT et la réutilisation de certificats valides mettent en évidence une leçon récurrente : les agresseurs ne dépendent plus seulement de vulnérabilités techniques isolées, mais combinent ingénierie sociale, abus de réputation numérique et techniques anti-détection de plus en plus raffinées. La communauté de la défense doit donc combiner des contrôles techniques avec de solides processus de validation et de sensibilisation. Pour suivre les publications et l'analyse des incidents liés à des acteurs tels que Silver Fox et l'évolution des variantes Gh0st, les centres de recherche sur la sécurité et les blogs restent des sources précieuses et à jour.

Couverture

Autres

Plus de nouvelles sur le même sujet.