KongTuke redéfinit le CCI avec des intrusions rapides et persistantes dans les réseaux d'entreprises par le biais d'équipes

Publié 4 min de lectura 37 lecture

Un corridor d'accès initial (IAB) identifié comme KongTuke a changé son vecteur d'illusion pour Microsoft Teams, en réalisant dans certains cas une intrusion persistante dans les réseaux d'entreprise en moins de cinq minutes. Cet acteur convainc les employés, faisant semblant d'être du personnel de soutien interne, de coller et d'exécuter sur leurs machines une commande PowerShell qui télécharge à partir de Dropbox un paquet ZIP avec un environnement portable WinPython qui lance enfin le malware connu comme Modèle RAT.

La tactique implique plusieurs éléments qui rendent dangereux: l'utilisation de fédérations externes dans les équipes pour contacter les victimes, les noms d'expéditeurs qui semblent être internes par des astuces avec des espaces Unicode, et l'utilisation de services légitimes (par exemple Dropbox) pour héberger le binaire initial. Le résultat est un canal d'accès rapide et convaincant qui saute les contrôles humains et automatisés quand un travailleur de confiance exécute l'ordre demandé.

KongTuke redéfinit le CCI avec des intrusions rapides et persistantes dans les réseaux d'entreprises par le biais d'équipes
Image générée avec IA.

Techniquement, l'échantillon observé par ReliaQuest n'est pas un simple RAT: il intègre une architecture de commande et de contrôle plus résistante avec un pool de cinq serveurs, des routes URL aléatoires et une capacité d'auto-mise à jour; il maintient également de multiples voies d'accès (RAT primaire, shell inversé et TCP backdoor) dans des infrastructures distinctes, et utilise différents mécanismes de persistance, y compris les clés d'exécution, l'accès direct au démarrage, les lanceurs VBScript et les tâches programmées au niveau SYSTEM qui, selon les chercheurs, ne sont pas éliminés avec la routine de l'autodestruction de l'implant et peut survivre recommencer.

Le changement de KongTuke illustre deux tendances convergentes : la commercialisation de l'accès par les CCI pour le revendre aux opérateurs de Ransomware et l'instrumentation des plateformes collaboratives comme vecteur de livraison pour leur confiance implicite. Ces plates-formes offrent des moyens faciles de faire l'ingénierie sociale ciblée et de faire pivoter les locataires Microsoft 365 afin d'éviter les listes noires et les blocages traditionnels.

Pour les organisations, les implications sont claires: il ne suffit pas de croire que les contrôles périodiques ou la formation de base cesseront ces campagnes. Il est essentiel de combiner les politiques dans le locataire de Microsoft 365, les contrôles des paramètres et la télémétrie pour prévenir, détecter et contenir les tentatives qui naissent dans les flux de collaboration légitimes.

Dans la prévention immédiate, il est recommandé de mettre en œuvre Autorisés dans la fédération externe des équipes et limiter la messagerie directe avec des domaines non gérés; Microsoft documente comment gérer l'accès externe et la fédération dans Teams and Exchange à son centre de gestion en ligne, et cette configuration devrait être revue et durcie dans les organisations à haut risque: https: / / learn.microsoft.com / microsoft-365 / solutions / gestion-accès externe? vue = o365 dans le monde entier. En parallèle, des mesures de durcissement telles que l'application MFA stricte, les politiques d'accès conditionnel, et le contrôle d'exécution (AppLocker ou Windows Defender Application Control) aident une commande user-hit à ne pas traduire en exécution de code malveillant.

KongTuke redéfinit le CCI avec des intrusions rapides et persistantes dans les réseaux d'entreprises par le biais d'équipes
Image générée avec IA.

Dans la détection et la réponse, il est essentiel de rechercher des artefacts spécifiques : tâches programmées au niveau SYSTEM, entrées inhabituelles dans Run, accès direct aux dossiers de démarrage, lanceurs VBScript et la présence d'environnements ou de fichiers portables WinPython tels que Pmanager.py. ReliaQuest a publié des indicateurs d'engagement et une analyse détaillée qui devrait être intégrée aux règles de chasse à la menace et de SGI : https: / / reliaquest.com / blog / threat-spotlight-help-desk-lure-drop-kongtukes-evolved-modorlorat. Il est également recommandé d'intégrer des guides de réponse à l'exfiltration de Ransomware et de données par des autorités telles que la CISA pour les procédures de confinement et de récupération: https: / / www.cisa.gov / stopransomware.

Si une infection est détectée, isoler immédiatement l'équipement affecté du réseau, préserver la mémoire et l'immersion sur disque aux fins d'analyse médico-légale, et considérer que la présence de la tâche programmée au niveau du SYSTEM peut nécessiter un nettoyage manuel ou une reconstruction du système en cas de doute quant à l'élimination complète de la persistance. En outre, commencer un examen des pouvoirs et des sessions actives : Les CCI cherchent à favoriser et à vendre l'accès, de sorte que les comptes et les séances risquent fort d'être compromis.

Enfin, la réponse organisationnelle devrait inclure une mise à jour dans la formation du personnel : au-delà de « ne pas cliquer », expliquez pourquoi coller des commandes et exécuter des binaires à partir de chats externes est dangereux et quels signes donnent des imposteurs dans les équipes (noms avec des espaces Unicode, domaines non-affaires, demandes urgentes et instructions techniques hors procédure). La combinaison de politiques de locataires rigoureuses, de contrôles proactifs des paramètres et d'une réponse bien testée réduit considérablement le champ d'action des acteurs comme KongTuke.

Couverture

Autres

Plus de nouvelles sur le même sujet.