LucidRook la menace Lua qui est camouflée dans des binaires légitimes pour des attaques ciblées

Publié 5 min de lectura 104 lecture

Au cours des dernières semaines, des chercheurs en sécurité ont détecté une campagne de phishing à l'intention d'organisations non gouvernementales et d'universités à Taiwan qui utilise des logiciels malveillants écrits à Lua. Les premières analyses, menées par Cisco Talos ils ont baptisé cette menace comme LucidRook et l'attribuent à un acteur qu'ils appellent en interne UAT-10362, qu'ils décrivent comme un adversaire avec des tactiques et des procédures avancées.

Le mode de livraison observé en octobre 2025 est basé sur le courrier dirigé, qui contient des fichiers compressés protégés par mot de passe. En ouvrant ces attaches, les chaînes d'infection observées suivent deux chemins différents. On profite d'un accès LNK - un accès direct Windows - qui sert de leurre et finit par exécuter un dropper appelé LucidPawn. D'autre part, un faux exécutable est utilisé qui est destiné à être un logiciel légitime de sécurité d'affaires, offrant ainsi une apparence crédible pour tromper le destinataire. Les chercheurs soulignent que dans le cas de l'accès au LNK, des documents d'apparence officielle, comme des communications gouvernementales présumées, ont été joints dans l'intention de distraire l'utilisateur pendant que le code malveillant faisait son travail.

LucidRook la menace Lua qui est camouflée dans des binaires légitimes pour des attaques ciblées
Image générée avec IA.

Une fois activé, LucidPawn installe une copie légitime d'un binaire système réputé pour ressembler à un navigateur et développe une bibliothèque malveillante - enregistrée sous DismCore.dll - qui profite de la technique de chargement latéral pour exécuter LucidRook. Cette utilisation d'exécutables légitimes pour cacher des composants malveillants n'est pas nouvelle, mais dans ce cas elle est efficace parce qu'elle combine camouflage avec des méthodes qui compliquent l'observation et l'analyse médico-légale.

Ce qui rend LucidRook particulièrement intéressant pour les analystes est son architecture modulaire et l'inclusion d'un Lua intégré dans le binaire. Au lieu de contenir toutes les fonctions en code natif, les logiciels malveillants peuvent télécharger des étapes secondaires codées comme bytecode de Lua et les exécuter dans cet environnement. Cette stratégie offre plusieurs avantages pour les attaquants: elle permet de déployer de nouvelles capacités sans toucher le noyau binaire, elle accélère l'adaptation des logiciels malveillants à des cibles spécifiques et réduit les preuves statiques que les défenseurs cherchent souvent.

En plus de l'utilisation de Lua, les auteurs ont appliqué une forte désuscation aux chaînes internes, extensions de fichiers, identifiants et adresses de commande et de contrôle, ce qui complique le travail de ceux qui essaient d'investir le logiciel malveillant. Selon les techniciens Talos, cette combinaison d'interprète intégré et d'obfuscation a un double effet : d'une part elle facilite des changements rapides de comportement, et d'autre part elle entrave la reconstruction de l'incident si l'équipement affecté récupère seulement le chargeur et non la charge utile extérieure hébergée.

Dans ses routines, LucidRook recueille les données de reconnaissance du système : noms d'utilisateur et d'équipement, applications installées et processus d'exécution. Les informations prises sont numérotées avec RSA, emballées dans des fichiers protégés par mot de passe et, comme on l'a vu, envoyées à l'infrastructure contrôlée par les attaquants par FTP. Au cours de l'analyse, les chercheurs ont également identifié un outil connexe, appelé LucidKnight, qui semble consacré au travail de reconnaissance et qui intègre d'autres méthodes d'exfiltration, comme l'abus du protocole GMTP de Gmail pour transférer des données, suggérant l'existence d'un ensemble flexible d'outils adaptés aux différents besoins opérationnels.

Les experts de Talos concluent avec une confiance moyenne que ces incidents font partie d'une campagne ciblée. Cependant, ils n'ont pas réussi à capturer une version déchiffrable de l'octécode Lua que LucidRook devrait obtenir de ses serveurs, de sorte que les actions exactes que les logiciels malveillants auraient exécuté une fois le contrôle établi ne peuvent toujours pas être confirmées. Cette lacune montre l'un des principaux défis pour enquêter sur les menaces qui sous-traitent sa logique en composants éphémères : si la charge utile hébergée dans le réseau attaquant est rapidement éliminée, la visibilité subséquente est sérieusement compromise.

LucidRook la menace Lua qui est camouflée dans des binaires légitimes pour des attaques ciblées
Image générée avec IA.

Pour ceux qui gèrent la sécurité dans les organisations qui pourraient être ciblées par de telles attaques, il y a des leçons claires: la combinaison de techniques sociales (abordées avec des pièces jointes protégées), des leurres convaincants (documents officiels ou imitations de logiciels de sécurité) et des chargeurs utilisant des binaires légitimes nécessite une défense approfondie. Le maintien de politiques strictes sur l'ouverture de fichiers compressés protégés, le renforcement de la détection de comportements inhabituels dans les paramètres et l'examen des contrôles d'implémentation pour limiter l'utilisation de sideloading renommé et binaire sont des mesures qui peuvent réduire les risques. Il est également important que les équipes d'intervention aient la capacité de capturer le trafic et les premiers artefacts; si le stade Lua n'est logé que pour une courte période, chaque minute compte pour récupérer des preuves.

Si vous voulez approfondir l'analyse technique, le rapport Cisco Talos est la principale référence disponible pour le public sur cette campagne et fournit des détails sur les chaînes d'infection et les décisions de conception de logiciels malveillants. Vous pouvez le consulter directement sur le blog Talos: Analyse de LucidRook par Cisco Talos. Pour comprendre le type de produit que les attaquants ont imité dans l'une des chaînes, les informations sur la solution commerciale qui a été supplantée sont disponibles sur le site web du fournisseur: Trend Services de sécurité aux entreprises sans souci. Et si vous êtes intéressé par pourquoi insérer un interprète comme Lua change les règles du jeu, la documentation officielle elle-même Lua explique comment fonctionne ce langage léger qui, par sa conception, facilite l'intégration dans d'autres programmes.

Bref, LucidRook rappelle que les adversaires continuent d'innover dans la combinaison d'ingénierie sociale et de techniques techniques sophistiquées. La présence de composants dynamiques et de stades éphémères nécessite la combinaison de la surveillance technique et de bonnes pratiques humaines : la prévention et la détection précoce restent les meilleures défenses contre des campagnes ciblées comme celle-ci.

Couverture

Autres

Plus de nouvelles sur le même sujet.