GitHub en tant que centre de commande : la campagne nord-coréenne qui camoufle les logiciels malveillants sur les plateformes légitimes

Publié 7 min de lectura 101 lecture

Ces derniers mois, une tactique récurrente et efficace de certains groupes parrainés par l'État a de nouveau été révélée : tirer parti de services légitimes et largement fiables pour camoufler des commandes malveillantes. Des recherches récentes indiquent que les acteurs nord-coréens ont utilisé GitHub comme une sorte de « centre de commandement » pour contrôler les machines engagées, dans des campagnes qui ont surtout frappé des organisations en Corée du Sud.

Le premier contact avec la victime est souvent étonnamment simple : raccourcis obfusqués de Windows (.LNK) envoyé par courrier de pêche qui, lorsqu'il est ouvert, montrent un document inoffensif pour distraire l'utilisateur tout en exécutant un script malveillant en silence. Cette puissance Shell script vérifie si la machine est analysée - à la recherche de machines virtuelles, de machines de débogage ou d'outils médico-légaux - et si elle détecte quelque chose qu'elle ferme pour éviter d'être étudié. Si vous ne trouvez aucun signe d'analyse, l'attaque progresse: la persistance est installée par une tâche programmée qui lance la charge utile toutes les 30 minutes et après redémarrage, et un VBScript intermédiaire est extrait et exécuté qui continue la chaîne de fiançailles.

GitHub en tant que centre de commande : la campagne nord-coréenne qui camoufle les logiciels malveillants sur les plateformes légitimes
Image générée avec IA.

Ce qui rend cette opération plus rusée est l'étape suivante: malware décrit l'ordinateur infecté et envoie les informations à un dépôt public dans GitHub en utilisant un jeton intégré dans le code. Des modules ou commandes supplémentaires du même dépôt sont ensuite téléchargés, de sorte que l'opérateur peut contrôler la machine sans recourir à une infrastructure de commande et de contrôle évidente. C'est une tactique de profiter de la confiance et du trafic légitime d'une plate-forme publique et donc de se mêler au bruit normal d'Internet.

Les sociétés de sécurité ont documenté des comptes liés à ces campagnes portant des noms tels que « motoris » - à partir desquels les artefacts seraient téléchargés et récupérés - et d'autres comptes associés à l'opération. Les chercheurs se souviennent qu'il ne s'agit pas d'une nouvelle utilisation : dès 2023, des variantes de ce modèle ont été décrites pour distribuer des RAT comme Xeno et son dérivé MoonPeak, et la paternité a été attribuée à des groupes nord-coréens comme Kimsuky. Pour plus de contexte sur l'analyse des menaces et les modèles de comportement, il est utile de consulter les rapports d'entreprises spécialisées telles que Fortinet FortiGuard Labs et les blogs techniques des fournisseurs de sécurité.

Le répertoire de la campagne ne se limite pas à PowerShell et GitHub. D'autres rapports portent sur des chaînes qui utilisent le format de documents locaux populaires en Corée, des outils de stockage en nuage tels que Dropbox et des téléchargements fragmentés à partir de serveurs distants qui sont assemblés dans l'hôte victime. Dans certains cas récents, les attaquants ont changé la méthode de livraison : au lieu de se baser sur LNK pour tomber dans . Les scripts BT, ils ont évolué en gouttes intégrées dans les documents HWP (le processeur HWP), en utilisant des techniques de chargement OLE et DLL ide pour exécuter des charges utiles telles que RokRAT et d'autres portes arrière écrites en Python.

D'un point de vue technique, il y a deux décisions clés derrière ces approches. D'une part, l'utilisation d'outils Windows natifs (PowerShell, tâches programmées, VBScript) - souvent appelés "Living off the Land Binaries" ou LolBins - réduit la nécessité d'exécuter des binaires visibles sur le disque et donc la probabilité de détection par les antivirus traditionnels. D'autre part, profiter des plateformes publiques consolidées telles que GitHub ou les services de stockage en nuage pour recevoir des instructions et des binaires permet aux opérateurs de changer, de mettre à jour ou de révoquer des appareils sans soulever de signaux dans une infrastructure clairement malveillante.

Ce cocktail minimaliste en binaire, l'utilisation de services publics légitimes et l'utilisation de services publics créent un environnement peu bruyant qui est difficile à bloquer avec des contrôles de base. La bonne nouvelle est que, même si la technique est affinée, il y a des mesures concrètes pour la détecter et l'atténuer: des contrôles de courrier plus stricts pour bloquer les fichiers LNK dans les courriels entrants, des restrictions sur l'utilisation de PowerShell dans les fonctions administratives, surveiller l'utilisation de jetons statiques qui accèdent aux API publiques et l'analyse du trafic sortant vers les dépôts de code ou les services de stockage à partir d'équipements qui ne devraient pas communiquer avec eux.

En plus des blocs de périmètre et des règles, la détection efficace est souvent basée sur la télémétrie locale : identification des tâches inhabituelles programmées qui sont exécutées à intervalles réguliers, surveillance de la création de dossiers cachés avec des noms atypiques (dans certains cas, la voie "C:\\ windirr" a été détectée) et surveillance de l'exécution de commandes qui extraient et assemblent des fragments téléchargés à partir de serveurs distants. Les équipes de réponse aux incidents devraient prêter une attention particulière aux processus PowerShell qui fonctionnent dans des fenêtres cachées et des connexions sortantes qui consultent des fichiers spécifiques dans GitHub ou des services publics.

Ce n'est pas une coïncidence si ces campagnes apparaissent souvent sur la péninsule coréenne : Corée du Nord Les groupes d ' États ont fait preuve d ' une préférence pour les objectifs et techniques locaux qui exploitent les formats et les services les plus utilisés dans cette région. Cependant, la stratégie a une portée mondiale : toute organisation qui permet aux utilisateurs d'ouvrir des documents reçus par courrier et qui a la capacité d'exécuter des scripts sans restrictions peut être une cible potentielle.

La documentation publique des incidents et l'analyse par les sociétés de cybersécurité permettent de mieux comprendre l'évolution de ces menaces. Pour ceux qui veulent approfondir, les blogs d'analyse de fournisseurs tels que Fortinet FortiGuard Labs ou AhnLab offrent souvent des problèmes techniques et des exemples d'indicateurs observés, et des médias spécialisés ont couvert l'adoption de GitHub comme canal de commande et de contrôle. Les politiques de la plate-forme publique sur les abus devraient également être consultées pour comprendre les plaintes et les procédures de renvoi lorsqu'il s'agit d'identifier les infrastructures malveillantes hébergées dans des services légitimes.

GitHub en tant que centre de commande : la campagne nord-coréenne qui camoufle les logiciels malveillants sur les plateformes légitimes
Image générée avec IA.

Concrètement, la meilleure combinaison pour une organisation est de combiner prévention, visibilité et réponse: blocage et filtrage plus restrictifs dans le courrier, limitation de l'utilisation de scripts par les utilisateurs non-gestionnaires, documents de processus et de tâches solides, et livres de lecture clairs pour enquêter sur l'accès à des services externes suspects. L'hygiène numérique et le principe d'un moindre privilège demeurent aujourd'hui les obstacles les plus efficaces à ces opérations.

Si vous souhaitez lire les rapports originaux ou suivre les mises à jour, vous pouvez commencer par les pages d'analyse des fournisseurs de sécurité et des médias spécialisés. Fortinet propose des recherches de FortiGuard Labs sur les campagnes et techniques actuelles sur son portail ( Fortinet FortiGuard Labs), AhnLab publie une analyse technique sur son blog ASEC ( AhnLab ASEC) et des moyens tels que BleepingComputer couvrent les incidents et les tendances dans le secteur ( Calculateur). Pour comprendre les responsabilités et les processus des plateformes publiques, la documentation officielle de GitHub est un bon point de départ ( GitHub - politiques et conditions).

Bref, la réutilisation de services légitimes comme canaux de commande par des acteurs sophistiqués met en évidence une leçon clé : les défenses conventionnelles sont nécessaires mais pas suffisantes. La combinaison des contrôles techniques, du suivi actif et de la formation des utilisateurs complique et ralentit réellement ces campagnes. Rester informé avec des sources de confiance et mettre en œuvre des mesures de réduction de surface des attaques est aujourd'hui la meilleure recette pour résister à ces menaces.

Couverture

Autres

Plus de nouvelles sur le même sujet.