LeakNet : la menace BYOR qui lance des logiciels malveillants en mémoire avec Deno et ClickFix

Publié 6 min de lectura 131 lecture

Il y a quelques mois à peine, un nouvel acteur nommé LeakNet est apparu sur la scène du crime informatique, et son évolution technique nécessite déjà une attention particulière : il a commencé à combiner une tactique d'ingénierie sociale très efficace avec une approche moderne de « vivre hors de la terre » qui profite de logiciels légitimes pour exécuter du code malveillant en mémoire. Le résultat est un vecteur d'entrée difficile à détecter avec peu d'impressions de disque, exactement ce que les groupes Ransomware recherchent qui veulent maximiser l'impact et minimiser la traçabilité.

La porte d'entrée LeakNet utilise ClickFix, une tromperie orientée utilisateur qui induit l'exécution de commandes ou de fichiers au moyen de fausses fenêtres ou des avis qui semblent résoudre un problème technique. Une fois cette première étape réalisée, les attaquants ne lancent pas leur propre chargeur avec une signature douteuse: ils installent et utilisent le Deno runtime légitime - l'environnement moderne pour JavaScript et TypeScript - pour décoder et exécuter la charge malveillante directement dans la mémoire du système. Cette stratégie, décrite par les chercheurs de ReliaQuest, est un exemple clair de ce qu'ils appellent une campagne de « faire fonctionner » (BYOR), où un interprète légitime est amené à exécuter un code hostile sans attirer l'attention sur les listes de verrouillage ou les filtres qui cherchent des binaires suspects. Plus d'informations sur l'analyse technique sont disponibles dans le rapport ReliaQuest: ReliaQuest : menace ClickFix, Deno et LeakNet.

LeakNet : la menace BYOR qui lance des logiciels malveillants en mémoire avec Deno et ClickFix
Image générée avec IA.

Pourquoi utiliser Deno ? Parce que c'est un exécutable signé et largement reconnu dans les environnements de développement, ce qui rend la détection difficile quand elle apparaît sur une machine qui n'est pas beaucoup moins prête à l'identifier comme malveillant. En utilisant Deno, les opérateurs LeakNet peuvent exécuter JavaScript / TypeScript malveillant qui fait une empreinte digitale de la machine, génère un identifiant de victime unique et contacte un serveur de commande et de contrôle pour télécharger les étapes ultérieures. Le code mémoire maintient une connexion de sondage pour recevoir des commandes, ce qui facilite la maintenance persistante sans laisser d'objets évidents sur le disque.

Dans la phase post-opération, LeakNet utilise des techniques conventionnelles mais efficaces: chargement de DLL en utilisant le chargement latéral (par exemple, en profitant de jli.dll via Java sur des routes telles que C:\\ ProgramData\\ USOShared), reconnaissance des références avec des outils système commeklist, mouvement latéral utilisant PsExec et exfiltration et stockage de données qui abusent des services cloud comme Amazon S3. Microsoft maintient la documentation officielle sur les utilitaires et les commandes utilisés dans ces processus; par exemple, l'outil Sysinternals PSExec peut être consulté à la page PsExec, la gestion des billets Kerberos parklistest documenté en Référence Microsoft, et les principes de recherche et de chargement de DLL sont décrits dans la documentation de Windows. Du côté nuageux, Amazon S3 est souvent utilisé par les attaquants pour stocker et distribuer des charges; le guide officiel S3 est en Documentation Amazon S3.

Qu'est-ce qui inquiète cette chaîne d'attaque ? Principalement deux choses: la combinaison de l'ingénierie sociale avec l'exécution de mémoire et l'utilisation d'outils légitimes. L'exécution de mémoire réduit la criminalistique sur disque et rend de nombreuses solutions basées sur la signature non pas alertes d'incendie. L'utilisation d'un temps d'exécution officiel comme Deno signifie que les contrôles de blocage binaires "non approuvés" peuvent être moqués. En outre, lorsque l'attaquant compte sur des utilitaires système pour déplacer latéralement ou lister les identifiants, l'activité peut être camouflée entre des tâches administratives légitimes.

Les chercheurs qui ont suivi LeakNet indiquent que, pour l'instant, le groupe a une activité relativement confinée depuis la fin de 2024, avec une moyenne d'environ quelques victimes par mois, bien que l'adoption de ces nouvelles méthodes pourrait accélérer sa croissance. La répétition de la chaîne d'attaque, cependant, joue en faveur des défenseurs: des modèles cohérents laissent des points spécifiques où surveiller et détecter les anomalies.

Signaux d'avertissement à surveiller inclure l'exécution de Deno dans les équipes où les tâches de développement ne sont pas exécutées, l'invocation étrangère impliquant l'exécution de navigateur et de commande (qui est parfois détectée commemauvaise exécutionou des exécutions inhabituelles des processus de navigation), l'utilisation anormale de PsExec, le trafic sortant inattendu vers les seaux S3 et la présence de DLL chargés de lieux atypiques comme ProgramData. Ces pistes sont des indices utiles pour la détection et la réponse précoces.

LeakNet : la menace BYOR qui lance des logiciels malveillants en mémoire avec Deno et ClickFix
Image générée avec IA.

D'un point de vue pratique, les pratiques d'atténuation ne sont pas nouvelles, mais elles doivent être appliquées avec discipline : limiter et surveiller l'utilisation des outils administratifs, limiter l'exécution des binaires à l'inventaire approuvé, appliquer des listes d'applications autorisées lorsque c'est possible et analyser les connexions sortantes aux services cloud depuis les postes de travail. Il est également essentiel d'éduquer les employés à ne pas exécuter de raccourcis ou de commandes présentés par des fenêtres émergentes suspectes, parce que ClickFix se nourrit précisément de la réaction « rapide » de l'utilisateur.

La communauté de la sécurité publie aujourd'hui des guides et des outils pour détecter et atténuer ces attaques. Examiner les indicateurs et les modèles signalés par les chercheurs, maintenir la télémétrie des processus et des réseaux et mettre en place des alertes sur les comportements anormaux (par exemple, les environnements de développement extérieurs de Deno ou le trafic inhabituel vers S3) sont des étapes concrètes qui peuvent faire une différence. Pour ceux qui veulent approfondir l'analyse originale de la chaîne d'attaque, le rapport ReliaQuest offre un bon point de départ : compte technique de ReliaQuest, et pour comprendre le temps d'exécution que les attaquants utilisent, la page officielle de Deno explique comment l'environnement fonctionne: Deno - site officiel.

Bref, LeakNet n'a rien inventé de radicalement nouveau, mais il a assemblé efficacement les tactiques actuelles : abus d'un temps d'exécution légitime pour l'exécution de mémoire, ingénierie sociale dirigée et mouvements post-exploitation basés sur les utilitaires du système lui-même et services cloud. Cette combinaison exige que les équipes de sécurité non seulement bloquent les signatures, mais observent également le comportement et le contexte, et que les organisations maintiennent des mesures de base d'hygiène numérique et de formation continue du personnel. La menace est gérable si ces points sont traités en priorité.

Couverture

Autres

Plus de nouvelles sur le même sujet.