La clé maîtresse des attaquants : quand les outils de gestion à distance deviennent des portes arrière persistantes

Publié 5 min de lectura 160 lecture

Un nouveau rapport de chercheurs en sécurité met en évidence une technique de plus en plus inquiétante: au lieu de créer des logiciels malveillants, les attaquants profitent d'outils légitimes de gestion à distance pour maintenir l'accès persistant aux équipements engagés. Savoir Les chercheurs Be4 décrivent une campagne en deux étapes dans laquelle l'objectif initial est de voler les lettres d'identité par de faux courriels, et la deuxième partie est de convertir ces lettres d'identité volées en accès permanent en utilisant un logiciel légitime de surveillance et de gestion à distance (RMM) comme s'il s'agissait d'une « clé maîtresse » du système. Vous pouvez lire l'analyse originale de KnowBe4 ici: KnowBe4 - La clé du squelette.

La première phase de l'opération profite d'un leurre convaincant : les fausses invitations qui semblent provenir de services légitimes de livraison de cartes électroniques. Ces communications incitent le destinataire à appuyer sur un lien d'hameçonnage qui simule une page de connexion de grands fournisseurs de courrier comme Outlook, Yahoo! ou AOL. Lorsque la victime présente ses lettres de créances, elle reste entre les mains des acteurs malveillants, qui de là avancent sans avoir à exploiter des vulnérabilités techniques complexes.

La clé maîtresse des attaquants : quand les outils de gestion à distance deviennent des portes arrière persistantes
Image générée avec IA.

Avec un compte dédié à leur puissance, les attaquants cherchent cette direction sur les plateformes de gestion à distance pour générer des jetons d'accès RMM. Dans le cas documenté, la chaîne se termine par le démarrage d'un exécutable avec un nom attrayant et apparemment légitime - le fichier identifié comme "GreenVelopeCard.exe" - qui comprend une configuration au format JSON à l'intérieur. Ce fichier est signé numériquement et utilisé pour télécharger et installer l'outil d'accès à distance (dans ce cas, LogMeIn Resolve, également connu sous le nom de GoTo Resolve) et le connecter à un serveur contrôlé par l'attaquant sans que l'utilisateur le prévienne. Le produit concerné est disponible sur son site officiel: GoTo Resolve.

Une fois l'outil RMM déployé, les opérateurs modifient leurs paramètres pour fonctionner avec des privilèges Windows élevés et créent des mécanismes de persistance qui empêchent une fermeture manuelle de mettre fin à l'intrusion : ils changent les paramètres de service et génèrent des tâches cachées programmées qui relancent le logiciel dès que nécessaire. Autrement dit, ils transforment une utilité conçue pour une gestion et un soutien légitimes en une porte arrière efficace et durable.

Le problème de fond est que les défenses traditionnelles, basées exclusivement sur la détection de « logiciels malveillants connus », peuvent échouer contre ce type d'abus: les applications sont légales, signées et installées avec des références valides. Cela ne signifie pas qu'il n'y ait pas de signes qui puissent et doivent être surveillés. Des activités atypiques telles que la création d'un accès au MRG à partir de nouveaux comptes ou de sites géographiques inhabituels, l'émission de jetons par des comptes non gérés, des logiciels d'appui hors canal et la présence de tâches programmées qui sont créées sans justification administrative devraient être signalées dans un SGI ou des outils de surveillance de l'entreprise.

La clé maîtresse des attaquants : quand les outils de gestion à distance deviennent des portes arrière persistantes
Image générée avec IA.

En pratique, l'atténuation consiste à renforcer la protection des pouvoirs et à limiter l'utilisation d'un compte administratif. L'activation et la demande d'authentification multifacteurs sont une mesure simple et efficace qui réduit considérablement la probabilité que les justificatifs d'identité volés permettent l'enregistrement de services pour le compte de la victime; Microsoft et d'autres fournisseurs offrent des lignes directrices sur la façon de mettre en œuvre MFA d'une manière robuste: Guide MFA (Microsoft). En outre, il est recommandé de tenir un inventaire strict des outils autorisés de MRG, de contrôler les certificats de signature et d'appliquer des politiques moins privilégiées pour les comptes capables d'installer des logiciels ou de générer des jetons d'accès.

La sensibilisation compte aussi. Les efforts de formation des employés et des administrateurs pour reconnaître les courriels d'hameçonnage et les signaux d'engagement aident à réduire la campagne dans sa phase initiale. Les autorités et organismes de protection des consommateurs disposent de ressources pratiques pour identifier et éviter les campagnes d'hameçonnage: Conseils anti-phishing (FTC). Pour les équipes de sécurité, il est prudent d'examiner les guides nationaux sur la sécurité de l'accès à distance, tels que ceux publiés par l'US Infrastructure and Cybersecurity Agency. États-Unis. Sécurisation de l'accès à distance (CISA).

Enfin, cette campagne rappelle clairement que la confiance dans les outils légitimes peut être manipulée. Les organisations doivent présumer que les agresseurs ne cesseront jamais de chercher des raccourcis pour éviter les contrôles et qu'il est donc approprié de combiner des mesures préventives - telles que l'AMF, le contrôle des comptes spéciaux et les listes d'applications blanches - avec la détection fondée sur le comportement, la vérification continue des installations et les procédures d'intervention qui comprennent la révocation rapide des jetons et l'assainissement des services de MGR suspects. La clé n'est pas de traiter les outils de soutien à distance comme intouchables, mais comme des ressources qui, comme tout autre, ont besoin de gouvernance et de surveillance.

Couverture

Autres

Plus de nouvelles sur le même sujet.