DEEP # DOOR: la porte de derrière en Python qui fonctionne en mémoire, évite les signaux médico-légaux et utilise hore.pub pour C2

Publié 4 min de lectura 131 lecture

Les chercheurs en cybersécurité ont documenté un cadre de porte arrière basé sur Python qui mérite l'attention pour sa combinaison de sigil, de persistance et d'espionnage : connu dans les rapports comme NOS PORTES, est installé à partir d'un compte-gouttes en lot qui désactive les contrôles de sécurité et prend une charge utile dans le temps d'exécution Python intégré, ce qui réduit considérablement les signaux de fiançailles classiques sur le disque.

La technique d'intégration de l'implant dans le script d'installation et de reconstruction en mémoire est importante car elle transforme l'attaque en une opération à faible profil : moins d'appels à des infrastructures extérieures et moins d'objets que les défenseurs peuvent analyser après coup. Le composant Python fournit des fonctionnalités complètes de Remote Access Trojan, y compris l'exécution à distance, la capture des clés, la surveillance du presse-papiers, des captures d'écran, l'accès à la webcam et au microphone, et le vol d'identifications de navigateur, de clés SSH et d'identifications dans les nuages publics tels que AWS, GCP et Azure.

DEEP # DOOR: la porte de derrière en Python qui fonctionne en mémoire, évite les signaux médico-légaux et utilise hore.pub pour C2
Image générée avec IA.

Un autre élément qui augmente le risque est l'utilisation de services publics d'écoute (dans ce cas, il est communiqué avec blue.pub) pour le canal de contrôle et de contrôle, qui permet à l'opérateur d'éviter la nécessité de sa propre infrastructure et d'avoir le trafic malveillant mélangé avec le trafic légitime. Dans le même temps, malware implémente plusieurs mécanismes de persistance - dossier de démarrage, Registry Exécuter les clés, les tâches programmées et les abonnements WMI - et même un mécanisme "watch dog" qui récite les artefacts s'ils sont supprimés, compliquant la restauration.

DEEP # DOOR intègre également une large gamme de techniques d'évitement et d'anti-analyse : détection de bacs à sable et de machines virtuelles, patching AMSI et ETW, NTDLL unhook, manipulation Microsoft Defender, contournement SmartScreen, suppression de métiers PowerShell, supprimé de la commande et de l'historique des timstamps et des enregistrements. Ces mesures visent réduire la visibilité médico-légale et rendent difficile la détection par des solutions traditionnelles et par des équipes d'intervention en cas d'incident.

Les implications pour les organisations et les professionnels sont claires : ces types de cadres renforcent la tendance vers des intrusions « sans fil » ou basées sur des scripts qui exploitent des composants système natifs et des langages interprétés comme Python, ce qui force les défenses à être adaptées au-delà de la simple numérisation de fichiers. Il est recommandé de cartographier ces techniques en fonction des cadres de référence tels que MITRE ATT & CK afin de prioriser les détections et les mesures d'atténuation efficaces. https: / / attack.mitre.org /.

DEEP # DOOR: la porte de derrière en Python qui fonctionne en mémoire, évite les signaux médico-légaux et utilise hore.pub pour C2
Image générée avec IA.

En termes de mesures concrètes, il est essentiel de forcer les mécanismes à limiter l'exécution de scripts non gérés et binaires (AppLocker ou Windows Defender Application Control), pour activer et protéger les fonctions anti-tamper dans les produits de fin de produit (par exemple, la Protection de manipulation de Microsoft Defender disponible à Documentation Microsoft) et de mettre en place un enregistrement et une télémétrie obligatoires pour PowerShell et d'autres interprètes afin d'éviter la suppression de connexion. Au niveau du réseau, le contrôle et le blocage des services d'écoute connus et la restriction de l'écoulement par domaine/port réduisent la capacité de l'attaquant à établir C2.

Si vous soupçonnez un engagement, la réponse doit assumer l'accès persistant et l'exfiltration des pouvoirs: isoler l'équipement, préserver la mémoire volatile pour l'analyse, examiner les tâches programmées, Exécuter les clés, le dossier de démarrage et tout chien de garde qui recrée la persistance; les référentiels des pouvoirs d'audit, les clés SSH et les comptes cloud et envisager la rotation forcée des secrets et la révocation des clés/des pouvoirs affectés. Afin de comprendre l'étendue de l'intrusion et de resserrer la position, il convient de s'appuyer sur des spécialistes de l'IR et des contrôles EDR qui détectent les techniques d'accrochage/décollage et de télémétrie.

DEEP # DOOR est un rappel que les adversaires d'aujourd'hui priorisent l'évasion et la résilience opérationnelle sur la sophistication exotique : la combinaison de scripts osfusés, d'interprètes réguliers et de services de routage public crée une menace pratique et difficile à suivre. Une défense efficace exige l'application de principes classiques - moins de privilèges, segmentation du réseau, visibilité et contrôle d'exécution - mais adaptée à l'image moderne des menaces basées sur les scripts, ainsi que l'intégration d'une surveillance et d'une réponse continues soutenues par l'intelligence de la menace et de bonnes pratiques d'hygiène numérique.

Couverture

Autres

Plus de nouvelles sur le même sujet.