L'ingénierie sociale par téléphone et Havoc redéfinit les intrusions rapides dans les réseaux d'entreprises

Publié 5 min de lectura 126 lecture

Un nouveau cas d'intrusion détecté par les chasseurs de menaces se concentre à nouveau sur une combinaison de techniques d'ingénierie sociale et d'évasion avancées qui, ensemble, facilitent les attaques rapides et silencieuses au sein des réseaux d'entreprises. Recherche Chasseur ils ont documenté comment les acteurs malveillants sont devenus un support technique pour convaincre les employés d'ouvrir des sessions d'accès à distance, et de là ils ont déployé le cadre de commandement et de contrôle connu comme Havoc avec l'objectif apparent d'exfilter des données ou de préparer une attaque ransomware.

La chaîne d'attaque décrite par les analystes commence par une campagne de courrier de masse conçue non seulement pour les références de pêche, mais pour saturer les plateaux d'entrée et préparer le terrain pour un appel téléphonique convaincant. Le téléphone n'est pas un détail mineur: les agresseurs s'appellent à la table d'aide et persuadent la victime de permettre l'accès à distance à l'équipe au moyen d'outils légitimes tels que Aide rapide ou applications de bureau à distance comme N'importe quel bureau. Une fois à l'intérieur, l'intrus ne perd pas de temps: il ouvre le navigateur et guide l'utilisateur vers une fausse page hébergée par le cloud qui imite un service Microsoft pour "mise à jour" des règles de spam dans Outlook.

L'ingénierie sociale par téléphone et Havoc redéfinit les intrusions rapides dans les réseaux d'entreprises
Image générée avec IA.

Ce site apocrypho demande l'email et, en appuyant sur un bouton "mise à jour des paramètres", il exécute un script qui montre un chevauchement en demandant le mot de passe. Avec ce double mouvement, les agresseurs atteignent deux objectifs simultanés : obtenir des justificatifs et renforcer le sentiment de légitimité de l'opération, ce qui facilite la collaboration de la victime. Le correctif de spam prétendument téléchargé n'est pas bénéfique: ce qui semble être un installateur légitime exécute un binaire fiable - par exemple, ADNotificationManager. exe ou système binaire - qui à son tour sideloadea une DLL malveillante. Que DLL agit comme une passerelle pour charger le code shell Havoc et déployer l'agent connu sous le nom de Démon.

Les détails techniques de la charge utile montrent un accent clair sur la moquerie des défenses: certains de la DLL identifié contient flux de contrôle, boucles de retard de temps et techniques sophistiquées telles que La Porte de Halo et d'autres variations de "Hell's Gate" pour accrocher ntdll. dll fonctionne et évite les crochets EDR dans l'espace utilisateur. Afin de contextualiser ce type de tactique, il y a des explications techniques sur la façon dont les crochets EDR sont évités et les implications pour la détection dans les environnements d'entreprise en analyse comme MalwareTech et études sur les chaînes de couplage ntdll.

Après avoir établi la tête de pêche, les attaquants se déplacent rapidement. Huntress a documenté des cas où l'intrusion initiale s'est étendue à plusieurs paramètres en quelques heures, combinant l'exécution manuelle de la commande par l'attaquant et le déploiement automatisé pour la persistance. Les techniques pour rester dans le réseau comprenaient la création de tâches programmées qui relancent l'agent après chaque redémarrage et, parfois, l'installation d'outils légitimes de gestion à distance tels que le niveau RMM ou XEOX pour diversifier les points de persistance et compliquer l'assainissement.

Le modèle d'attaque rappelle les opérations antérieures attribuées à des groupes de ransomware qui ont abusé des campagnes de « pompage d'email » et d'hameçonnage par Microsoft Teams pour forcer les actions, et soulève deux hypothèses sur leur origine: soit les anciens groupes affiliés comme Black Basta appliquent le même livret dans de nouveaux projets criminels, ou d'autres groupes ont adopté ce playbook parce qu'il a fonctionné. Quoi qu'il en soit, la leçon est claire : les tactiques qui étaient auparavant considérées comme un domaine d'acteurs hautement sophistiqués deviennent plus accessibles et courantes pour les groupes criminels organisés qui cherchent un accès initial et une persistance rapide.

L'ingénierie sociale par téléphone et Havoc redéfinit les intrusions rapides dans les réseaux d'entreprises
Image générée avec IA.

Au-delà de la composante technique, le point le plus inquiétant est la normalisation de l'ingénierie des téléphones sociaux et la volonté des agresseurs d'appeler des numéros personnels pour améliorer la probabilité de succès. Lorsqu'un appel apparemment crédible ouvre la porte, des techniques complexes d'évasion et de chargement de logiciels malveillants transforment cette entrée en compromis avec la portée latérale et le risque d'exfiltration ou de chiffrement de masse de données.

Pour se défendre dans ce scénario, les mesures humaines et techniques doivent être combinées : il est essentiel d'éduquer les employés à vérifier l'identité de l'appelant avant de permettre l'accès à leur équipement et de se méfier des demandes urgentes qui consistent à accorder la télécommande ou à introduire des références sur des pages inhabituelles. Du niveau technologique, l'adoption de l'authentification multifactorielle, la surveillance des tâches programmées, un contrôle strict sur l'installation des logiciels et la capacité des solutions de sécurité à détecter des comportements anormaux plutôt que des signatures statiques sont des obstacles qui réduisent le succès de ces attaques. Agences de cybersécurité, telles que CISA ils publient des guides et des alertes utiles sur la façon d'atténuer les risques liés aux ransomwares et aux engagements initiaux en matière d'ingénierie sociale.

Cet incident rappelle que la sécurité n'est pas seulement une question d'outils : c'est une discipline qui nécessite des processus, une vérification humaine et une vision de défense approfondie. La combinaison d'une tromperie téléphonique convaincante, l'abus de profits légitimes et de techniques d'évasion avancées produit un ennemi capable d'entrer avec beaucoup de subtilité et de se déplacer rapidement dans un réseau. Restez vigilants, examinez les procédures d'accès à distance et préparez des plans d'intervention qui envisagent une remise en état rapide des lieux.

Couverture

Autres

Plus de nouvelles sur le même sujet.