DNS n'est plus que résolution : ClickFix surprend en utilisant les réponses DNS pour exécuter PowerShell et distribuer un RAT

Publié 7 min de lectura 209 lecture

Nous avons récemment vu une variation inquiétante des campagnes déjà connues "ClickFix": les criminels utilisent les réponses DNS comme un canal pour livrer du code malveillant. Au lieu de télécharger un exécutable en utilisant HTTP ou de convaincre la victime de coller directement un script PowerShell, les attaquants demandent à la personne d'exécuter une requête DNS sur un serveur contrôlé par eux; la réponse contient le second scénario - un Power Shell commande - qui fonctionne sur la machine de la victime. Selon les chercheurs de Microsoft, c'est la première fois que le DNS est documenté comme un canal dans ce type de campagne.

Le vecteur est étonnamment simple et dangereux pour sa furtivité : l'utilisateur est trompé pour ouvrir la boîte Exécuter Windows et exécuter une commande nslookup pointant vers un serveur DNS malveillant. La réponse DNS inclut dans son champ « NAME » une charge utile de texte - une puissance Commande Shell - qui est ensuite invoquée par l'interprète de commande système. Cette deuxième étape, une fois lancée, télécharge un ZIP avec un script Python runtime et malveillant qui effectue la reconnaissance de l'ordinateur et du réseau, installe des mécanismes de persistance et enfin déploie un Trojan d'accès à distance (RAT), identifié dans l'analyse comme ModeloRAT.

DNS n'est plus que résolution : ClickFix surprend en utilisant les réponses DNS pour exécuter PowerShell et distribuer un RAT
Image générée avec IA.

Microsoft a documenté cette observation dans une publication récente sur son canal de renseignement, où ils expliquent que les agresseurs demandent explicitement aux victimes d'exécuter une consultation DNS personnalisée et de supprimer du champ "Nom:" la prochaine étape de l'attaque. Vous pouvez voir le fil Microsoft original dans sa publication publique ici: Microsoft Threat Intelligence en X. Pour ceux qui veulent jouer en toute sécurité à quoi ressemble une requête similaire contre un serveur donné, il existe des outils publics comme l'interface de digwebinterface, qui montrent comment une réponse DNS est structurée.

Pourquoi utiliser le DNS? Parce que c'est un canal qui passe souvent inaperçu : la résolution de nom est une fonction de base et constante dans les réseaux, et de nombreuses organisations n'inspectent pas le contenu des réponses DNS dans le même détail que le trafic HTTP (S). En outre, en livrant des commandes texte dans des enregistrements DNS, les acteurs peuvent modifier la charge utile en aller et supprimer les filtres URL ou les blocages sur les serveurs Web. D'un point de vue technique, cela s'inscrit dans les techniques documentées des cadres de renseignement sur les menaces qui décrivent l'abus de protocoles d'application tels que le DNS pour les communications de commandement et de contrôle ( MITRE ATT & CK - DNS comme canal de demande).

La campagne décrite par Microsoft a suivi un modèle classique ClickFix, mais avec de nouvelles nuances. Traditionnellement, ClickFix est basé sur l'ingénierie sociale : la victime reçoit des instructions convaincantes pour exécuter des commandes qui « corrigent » quelque chose - une mise à jour, un permis, un échec supposé - et installe ainsi un code malveillant. Dans ce cas, l'astuce demandait des actions très concrètes liées à une consultation DNS, qui montre comment les attaquants vivent et adaptent la technique pour échapper aux contrôles et augmenter leur taux de réussite.

Cette évolution s'inscrit dans une tendance plus large : au cours des derniers mois, des variantes sont apparues qui utilisent des scripts App-V sur Windows, BSOD false screens, aux abus du CLI Azure pour enlever des sessions sans mot de passe (la campagne identifiée comme "ConsentFix"). Des campagnes utilisant des pages partagées de modèles linguistiques (p. ex. pages publiques ChatGPT, Grok ou services similaires) ont également été documentées pour publier de faux guides qui incitent les utilisateurs à suivre des étapes malveillantes. Un examen des nouvelles spécialisées aide à suivre ces mutations; Calculateur Ils couvrent généralement ces variantes et leurs implications.

Conséquences techniques et de détection lorsque la charge utile voyage dans une réponse DNS en texte, les défenses traditionnelles qui examinent les téléchargements HTTP ou bloquent les domaines malveillants peuvent ne pas capturer la communication. En outre, l'utilisation d'outils système légitimes (slookup, cmd.exe, PowerShell) et l'exécution manuelle de l'utilisateur rendent difficile de classer l'activité anormale avec des règles simples. Il est donc essentiel de combiner les contrôles techniques et la formation: sans interaction humaine (exécuter la commande indiquée), la chaîne d'infection n'est pas terminée.

Du point de vue de l'attaquant, la séquence observée était : (1) d'inciter l'utilisateur à exécuter une requête DNS contre un serveur contrôlé par l'attaquant ; (2) d'obtenir dans la réponse DNS une commande PowerShell qui est enregistrée ou exécutée directement ; (3) de télécharger un fichier ZIP avec un runtime Python et plusieurs scripts pour la reconnaissance et le mouvement dans l'hôte ; (4) de créer des entrées persistantes (par exemple en % APPDATA% et accès direct dans le dossier d'accueil) et (5) d'installer ModeloRAT pour la télécommande permanente. Bien que le serveur DNS identifié par Microsoft n'était plus actif au moment du rapport, la méthodologie est claire et facilement reproductible par d'autres acteurs malveillants.

Ce que les utilisateurs et les administrateurs peuvent faire: prévention est en ne exécutant pas les commandes provenant de sources non vérifiées et en interrogeant toute instruction que vous demandez d'ouvrir la boîte d'exécution pour lancer les utilitaires du système. Les organisations devraient surveiller et analyser les consultations DNS sortantes, appliquer des listes de résolution sûres et utiliser des solutions qui inspectent le contenu des réponses DNS. Des recommandations officielles sur la façon de reconnaître et d'éviter l'hameçonnage et le génie social sont disponibles dans les ressources de la sécurité publique, par exemple dans le guide de génie social de la CISA : CISA - Génie social et phishing. Pour les administrateurs Windows, la documentation officielle sur des outils comme nslookup peut être utilisée pour comprendre exactement quelles commandes peuvent être abusées: Nslookup (documentation Microsoft).

DNS n'est plus que résolution : ClickFix surprend en utilisant les réponses DNS pour exécuter PowerShell et distribuer un RAT
Image générée avec IA.

Au niveau technique opérationnel, il est conseillé d'enregistrer et d'alerter les requêtes DNS inhabituelles (par exemple les demandes de résolution externe non autorisée) et de détecter des modèles tels que les réponses avec des charges de texte élevées et inhabituelles dans les enregistrements NAME ou TXT. Les solutions de sécurité dans les terminaux qui surveillent l'utilisation de PowerShell et l'exécution des processus enfant peuvent bloquer la chaîne avant le téléchargement et l'exécution de la deuxième charge utile. Enfin, le maintien de politiques moins privilégiées et la limitation de la capacité des utilisateurs standard à exécuter des commandes administratives réduisent considérablement le risque.

L'émergence de cette utilisation du DNS dans les campagnes ClickFix nous rappelle que la sécurité est une course entre détection et adaptation : quand une technique devient efficace, les attaquants la réinventent et l'ouvrent à de nouveaux canaux. La protection la plus efficace est un mélange de contrôle technique, de visibilité du réseau et de formation continue des utilisateurs. parce que beaucoup de ces campagnes dépendent précisément de quelqu'un qui presse "Accept" ou copie une commande sans vérifier son origine.

Si vous souhaitez approfondir l'analyse technique et le fil d'origine de la recherche, vérifiez la communication de Microsoft sur son canal de renseignement et consultez des ressources d'analyse standard et de menace telles que MITRE ATT & CK pour comprendre le contexte de l'abus DNS comme canal de commande et de contrôle: Microsoft Threat Intelligence (X) et MITRE ATT & CK - DNS. Pour une lecture et un suivi plus généraux axés sur le public à des incidents similaires, des médias spécialisés tels que Calculateur ils publient des mises à jour fréquentes.

Couverture

Autres

Plus de nouvelles sur le même sujet.