CRESCENTHARVEST Explorez les manifestations en Iran pour espionner et voler des données

Publié 5 min de lectura 305 lecture

Les chercheurs en cybersécurité ont identifié une campagne ciblée qui profite de l'indignation et recherche des informations sur les manifestations en Iran pour distribuer des logiciels malveillants. La firme Acoris a décrit cette opération sous le nom de CRESCENTHARVEST, et l'a détectée à partir du 9 janvier ; selon leur analyse, les attaquants avaient l'intention d'installer un cheval de Troie à distance (RAT) et un composant dédié au vol d'informations avec des capacités pour exécuter des commandes à distance, enregistrer des pulsations et extraire des données sensibles.

Le leurre utilisé par les opérateurs est conçu pour convaincre les orateurs farsi: un fichier RAR est emballé qui semble contenir des photos et des vidéos des manifestations, accompagné d'un rapport persan qui propose des mises à jour de «villes rebelles». Ce fichier inclut l'accès direct à Windows avec double extension - par exemple "imagen.jpg.lnk" ou "video.mp4.lnk" - un trick classique pour le système de montrer ce qui semble être un fichier multimédia mais exécute en fait le code. Lorsque vous ouvrez l'un de ces raccourcis, vous exécutez un script PowerShell qui télécharge un deuxième fichier compressé et, afin de ne pas soulever de soupçon, ouvre simultanément une image ou une vidéo légitime comme un leurre.

CRESCENTHARVEST Explorez les manifestations en Iran pour espionner et voler des données
Image générée avec IA.

Le ZIP secondaire contient une combinaison inquiétante: un binaire signé Google qui fait partie de l'utilitaire de nettoyage Chrome et plusieurs librairies DLL. Profitant du mécanisme de recherche de la librairie Windows, les attaquants causent l'exécutable légitime pour charger la DLL malveillante, une technique connue sous le nom de "DLL sideloading." Une de ces librairies agit comme un composant C + + qui dessine les clés de chiffrement associées aux applications Chrome, tandis qu'une autre - identifié par les chercheurs comme l'implémentation CRESCENTHARVEST - implémente les fonctions d'espionnage et de télécommande.

Les capacités observées de cet implant comprennent la liste des solutions de sécurité installées, la liste des comptes locaux, le chargement de modules supplémentaires, la collecte de métadonnées système, l'extraction d'identifications de navigateur, l'exfiltration des données de session de Telegram dans sa version de bureau et un enregistreur de frappe. Pour communiquer avec vos serveurs de commande et de contrôle, CRESCENTHARVEST utilise l'API WinHTTP de Windows et pointe vers un domaine qui, selon Acronis, sert à mélanger votre trafic avec une communication légitime.

Le modèle d'attaque n'est pas nouveau mais efficace : exploiter les événements actuels pour attirer les victimes, utiliser l'accès direct trompeur comme vecteur initial et abuser des binaires légitimes signés pour éviter les contrôles de sécurité. Acronis souligne que, bien qu'ils n'aient pas attribué de façon concluante l'opération, la campagne coïncide avec des tactiques historiques de groupes alignés avec l'Iran qui ont eu recours à l'ingénierie sociale à long terme et à de fausses identités pour gagner la confiance dans les objectifs - une pratique documentée par les agences et les centres de cybersécurité dans le cadre de l'activité de menaces persistantes. Pour contextualiser l'utilisation de ce type de manœuvres, le guide de l'Agence canadienne de cybersécurité sur les campagnes de manipulation dirigées et de pêche rapide est disponible. émis par le gouvernement du Canada.

Cette constatation intervient peu de temps après d'autres analyses qui ont également documenté des tentatives visant à engager des militants, des journalistes et des organisations non gouvernementales en rapport avec le signalement d'abus en Iran. Les sociétés de sécurité extérieures ont signalé des campagnes ayant des objectifs et des méthodes similaires, indiquant que les mouvements sociaux et journalistiques autour d'un véritable conflit deviennent un terrain fertile pour des opérations ciblées de cyberespionnage.

D'un point de vue technique, la campagne utilise des vecteurs bien connus mais dangereux dans sa combinaison: l'utilisation de l'accès direct (LNK) pour tromper l'utilisateur; la décharge silencieuse d'autres dispositifs par PowerShell; l'utilisation d'un binaire signé par un fournisseur légitime pour charger des librairies malveillantes; et enfin un composant qui tire des identifiants et des données d'applications communes. Microsoft offre une documentation sur la façon dont Windows résout la charge de librairies dynamiques et pourquoi le chargement latéral peut être exploité dans ces scénarios, informations utiles pour les gestionnaires informatiques et les équipements de sécurité dans la documentation officielle de Microsoft.

Pour les gens et les collectifs qui couvrent ou suivent les événements en Iran, le risque est double : d'une part, la motivation à ouvrir rapidement des documents qui semblent pertinents est élevée; d'autre part, les fichiers apparemment innocents peuvent cacher des outils de persistance et d'exfiltration. Outils de navigateur légitimes, tels que l'utilitaire de nettoyage Chrome dont la signature a été utilisée dans cette campagne, peut être utilisé dans le processus de chargement de code malveillant; Google explique la fonction de ce composant sur sa page de support sur l'outil de nettoyage de Chrome.

CRESCENTHARVEST Explorez les manifestations en Iran pour espionner et voler des données
Image générée avec IA.

Que peuvent faire ceux qui se considèrent en danger? En plus de maintenir des systèmes et logiciels à jour, il convient d'éviter d'ouvrir des fichiers compressés ou des liens d'origine douteuse, méfiant les raccourcis qui montrent une double extension et ne permettant pas l'exécution de scripts sans vérifier l'origine. Au niveau de l'organisation, surveiller le trafic sortant, surveiller l'exécution de binaires inconnus et appliquer des politiques qui limitent la charge de DLL à partir de lieux peu fiables aident à réduire la surface de l'attaque. Pour des recommandations pratiques sur la façon de détecter et d'atténuer le phishing et les campagnes de phishing Agence américaine pour l'infrastructure et la cybersécurité. (CISA/US-CERT) maintient des matériaux utiles et accessibles.

L'apparition du CRESCENTHARVEST reflète une tendance inquiétante : lorsqu'il y a conflit et mouvement social, les acteurs sont prêts à exploiter l'attention et la solidarité au profit des opérations d'espionnage. Maintenir la garde, vérifier les sources et adopter des pratiques d'hygiène numérique est non seulement une recommandation technique, mais une mesure de sécurité personnelle et collective pour ceux qui signalent, documentent ou participent à la couverture de ces événements.

Pour lire l'analyse technique détaillée de cette campagne, Acronis a publié un rapport décrivant le flux d'infection et les échantillons observés. sur sa recherche sur les menaces Blog de l'unité.

Couverture

Autres

Plus de nouvelles sur le même sujet.