Dohdoor: la porte arrière qui est cachée dans la DLL légitime et utilise DNS-over-HTTPS pour attaquer l'éducation et la santé

Publié 6 min de lectura 151 lecture

Ces derniers mois, les équipes d'intervention et d'analyse des menaces ont allumé des feux d'alarme dans le cadre d'une campagne soutenue qui, au moins depuis décembre 2025, cible principalement les établissements d'enseignement et de santé aux États-Unis. Cisco Les chercheurs de Talos ont groupé cette activité sous l'étiquette TU-10027 et ont identifié un nouvel implant, baptisé comme Dohdoor qui introduit des techniques modernes pour rester invisibles et se déplacer librement dans les réseaux engagés.

Le vecteur initial n'a pas encore été entièrement confirmé, mais le modèle décrit par Talos indique des scénarios d'ingénierie sociale typiques: un courriel malveillant ou un document qui conduit à l'exécution d'un script PowerShell. Ce script agit comme une porte d'entrée, puis en descendant et en exécutant un fichier batch d'un serveur de préparation qui, à son tour, télécharger une bibliothèque Windows dynamique (DLL) avec des noms qui cherchent à passer inaperçus, comme "propsys.dll" ou "batmeter.dll".

Dohdoor: la porte arrière qui est cachée dans la DLL légitime et utilise DNS-over-HTTPS pour attaquer l'éducation et la santé
Image générée avec IA.

La DLL malveillante - Dohdoor elle-même - n'arrive pas seul: il profite des processus du système légitime à charger. En particulier, il utilise la technique dite Laminage latéral DLL, qui consiste à profiter de exécutables Windows légitimes (Fondue.exe, mblctr.exe, ScreenClipingHost.exe, entre autres) pour forcer le chargement de DLL malveillant dans le contexte d'un processus fiable. Vous pouvez voir la description technique de cette tactique dans la base de connaissances MITRE ATT & CK: Chargement latéral DLL (T1574.001).

Une fois la porte arrière établie, Dohdoor utilise DNS-over-HTTPS (DoH) en tant que canal de commande et de contrôle (C2), ce qui complique grandement la détection par des moyens traditionnels. En encapsulant les consultations DNS au sein du trafic HTTPS vers l'infrastructure publique, le trafic malveillant est mélangé avec des communications légitimes et apparaît comme des connexions chiffrées aux services de confiance. Cisco Talos souligne également que les opérateurs cachent leurs serveurs C2 derrière la plate-forme Cloudflare, de sorte que les machines engagées contactent des adresses IP de confiance mondiale, ce qui réduit la piste qu'ils laissent dans les systèmes de surveillance réseau.

L'utilisation du DoH n'est pas intrinsèquement malveillante, mais son abus pose un défi pour les défenseurs : les mécanismes traditionnels qui analysent les noms de domaine ou redirigent les consultations vers des "puits" sont largement inutiles devant un tunnel DNS chiffré par HTTPS. Si vous voulez comprendre comment ces résolutions DNS sur HTTPS fonctionnent réellement d'un point de vue technique, la documentation Cloudflare est un bon point de départ : DNS-over-HTTPS - Cloudflare.

Une autre couche de furtivité dans Dohdoor est sa capacité à échapper aux solutions de fin de carrière. Les chercheurs ont observé que les logiciels malveillants effectuent des techniques pour annuler les hooks utilisateurs sur ntdll.dll et ainsi éviter les détections que de nombreux EDR implémentent lors de la surveillance des appels d'API Windows. Cette approche de « décrochage » ou d'éviter les crochets a été documentée par les équipes de sécurité : explication technique du MDSEC.

En outre, Dohdoor n'est pas heureux de rester comme une simple porte de derrière: son but opérationnel est de récupérer et de courir les charges plus tard directement en mémoire. Dans les incidents analysés par Talos, la charge déchargée et exécutée en mémoire était une installation de Cobalt Strike Beacon, un outil de post-exploitation que les attaquants utilisent pour le mouvement latéral, l'exfiltration et la persistance dans des environnements compromis.

Quant à la paternité, Talos souligne les similitudes tactiques entre l'ensemble d'outils utilisés par UAT-10027 et les familles de malwares associés dans le passé à des groupes nord-coréens, comme Lazarloader, mais n'attribue pas définitivement la campagne à un acteur particulier. La décision de maintenir la prudence dans l'attribution est importante: bien qu'il y ait des coïncidences techniques, le choix des victimes - éducation et santé - et d'autres indicateurs opérationnels ne correspondent pas pleinement au profil public de certains groupes. Il est vrai, cependant, que les acteurs nord-coréens ont par le passé attaqué des objectifs de santé et d'éducation avec d'autres outils, ajoutant le contexte à la comparaison; par exemple, sur l'intérêt de certains APT nord-coréens dans les hôpitaux et les universités, vous pouvez consulter l'analyse sur Kimsuky ou des campagnes avec Maui ransomware: Global Cyber Alliance - Kimsuky et le secteur de l'éducation et des ressources sur la menace pour les hôpitaux.

Dohdoor: la porte arrière qui est cachée dans la DLL légitime et utilise DNS-over-HTTPS pour attaquer l'éducation et la santé
Image générée avec IA.

Que devraient faire les équipes de sécurité à propos d'une telle menace ? Il n'y a pas une seule balle d'argent, mais plusieurs pratiques aident à réduire la surface de risque et à améliorer la détection. Premièrement, renforcer la formation et les défenses contre l'hameçonnage parce que la chaîne d'attaque décrite commence, très probablement, avec la tromperie dirigée sur les utilisateurs. Deuxièmement, surveiller et analyser les TLS sortants et la résolution de noms avec des outils qui peuvent inspecter le DoH ou forcer l'utilisation de résolutions DNS d'entreprise contrôlées; la visibilité des connexions cryptées est la clé. Troisièmement, examiner les politiques permettant d'empêcher l'exécution arbitraire des binaires et de limiter les privilèges des comptes et des services que les DL peuvent offrir. Enfin, les solutions EDR devraient être mises à jour et complétées par des contrôles qui cherchent des anomalies dans le comportement de la mémoire, pas seulement des signatures statiques.

Les organisations publiques et privées actives dans le domaine de l'éducation et de la santé devraient prendre cette campagne comme un rappel clair que la sophistication des agresseurs continue de croître : elles combinent des techniques d'évasion de réseaux, l'abus d'infrastructures tierces et des méthodes d'exécution en mémoire pour rester cachées le plus longtemps possible. Cisco Talos fournit plus de détails techniques sur les indicateurs de recherche et d'engagement qu'une équipe d'intervention en cas d'incident peut utiliser : Rapport technique de Talos sur Dohdoor.

Dans un monde où les attaquants exploitent à la fois les nouvelles capacités de protocole et les services légitimes pour masquer leur trafic, la clé pour les organisations est d'accroître la visibilité, de renforcer les contrôles et de combiner la formation humaine avec des solutions techniques capables de détecter des anomalies de niveau supérieur - pas seulement dans les consultations DNS ou les signatures connues. La menace existe maintenant; agir avant le prochain incident affecte les patients ou les étudiants est une responsabilité partagée entre les administrateurs, les fournisseurs de sécurité et les décideurs institutionnels.

Couverture

Autres

Plus de nouvelles sur le même sujet.