Maintenant, la campagne UNC6692 qui montre que l'ingénierie sociale peut voler des titres à grande échelle

Publié 5 min de lectura 105 lecture

Un groupe d'agresseurs identifié comme CNU6692 a lancé une campagne d'ingénierie sociale et d'exploitation profonde des réseaux qui mérite l'attention pour sa combinaison de tromperie psychologique et d'outils personnalisés pour maintenir l'accès et extraire des références à grande échelle.

La porte d'entrée de ces intrusions n'est pas une vulnérabilité technique inconnue, mais une manipulation humaine : les attaquants génèrent un volume d'emails pour créer un sentiment d'urgence, puis contactent les victimes via Microsoft Teams posant comme support technique, une tactique qui facilite l'installation d'appareils malveillants avec l'apparence de "patches" ou utilitaires administratifs. Pour une analyse technique et les indicateurs que les chercheurs ont publiés, il est intéressant de revoir le rapport de Mandiant sur le blog de Google: https: / / cloud / google.com / blog / sujets / amenat-intelligence / unc6692-social-engineering-custom-malware.

Maintenant, la campagne UNC6692 qui montre que l'ingénierie sociale peut voler des titres à grande échelle
Image générée avec IA.

La suite découverte, surnommée "Neige", combine trois composants principaux : une extension de navigateur qui agit comme un lien persistant sur l'ordinateur infecté, un tunnel basé sur WebSocket qui cache le trafic et fonctionne comme un proxy SOCKS, et un backdoor Python qui expose un serveur HTTP local pour exécuter des commandes distantes. Le vecteur initial comprend un dropper qui exécute les scripts AutoHotkey et lance le navigateur en mode "headless" afin que l'utilisateur ne perçoit pas l'activité visible, tandis que les mécanismes classiques tels que les tâches programmées et l'accès dans le dossier d'accueil assurent la persistance.

La procédure post-intrusion suit des modèles dangereusement efficaces : reconnaissance interne pour localiser le SMB et le RDP exposés, renversés par la mémoire LSASS pour voler des identifiants et utiliser des techniques telles que passer-le-hash pour passer latéralement aux contrôleurs de domaine. Dans les dernières étapes, les attaquants ont réussi à extraire la base de données Active Directory et les fichiers sensibles du système, en les envoyant hors du réseau par des canaux non conventionnels. Ces étapes permettent à l'adversaire un contrôle profond et la capacité de prendre des domaines complets, ce qui fait de l'intrusion un engagement organisationnel.

Les implications sont claires: Pas assez pour protéger le périmètre. Un accès initial causé par l'ingénierie sociale peut rapidement augmenter à la perte de contrôle de l'annuaire d'entreprise et le vol massif d'accréditations, ce qui compromet la confidentialité et l'intégrité des systèmes critiques. En outre, l'utilisation d'outils légitimes ou d'apparence légitime (AutoHotkey, extensions de navigateur, navigation sans tête) complique la détection par des signatures traditionnelles.

Des mesures techniques et opérationnelles simultanées devraient être prises pour atténuer ces attaques. Au niveau de l'utilisateur et du support : éducation continue sur la vérification de l'identité du personnel du helpdesk, liens de méfiance qui demandent à installer des "patches" de communications inattendues et évitent de donner accès à distance sans validation préalable. Au niveau technique : appliquer plusieurs facteurs dans les comptes avec des privilèges, restreindre et vérifier l'utilisation d'outils d'assistance à distance, bloquer ou contrôler l'exécution de scripts non approuvés et binaires (y compris AutoHotkey) par les politiques d'application, et segmenter le réseau pour limiter les mouvements latéraux.

De la détection, l'équipement de sécurité devrait prêter attention à des signaux spécifiques : processus de navigateur sans tête initiés par des utilisateurs inhabituels, création récurrente de tâches programmées ou accès de connexion qui ne correspondent pas aux modifications autorisées, connexions WebSocket sortantes à des destinations inconnues et tout trafic qui semble agir comme un SOCKS mandataire. Corréler ces événements avec des tentatives de dumping de mémoire ou une activité anormale dans les contrôleurs de domaine augmente la probabilité d'identifier une intrusion avant l'exfiltration massive.

Maintenant, la campagne UNC6692 qui montre que l'ingénierie sociale peut voler des titres à grande échelle
Image générée avec IA.

Si une intrusion est confirmée, la réponse doit comprendre l'isolement de l'hôte touché, la conservation des preuves (capture de mémoire et déversement de disque), l'analyse des ruches Active Directory enregistrées et compromises et la rotation forcée des titres de compétence privilégiés. Selon la portée, l'assainissement peut nécessiter la reconstruction de contrôleurs de domaine et la mise en oeuvre d'un plan de rétablissement qui comprend la révocation des certificats et des titres de compétence exposés; la coordination avec les fournisseurs de détection et d'intervention; et la consultation des règles IoC et YARA publiées dans les rapports techniques aidera à accélérer le nettoyage.

Pour les équipements qui souhaitent approfondir la caractérisation des tactiques et des techniques utilisées par les adversaires comme UNC6692, la matrice MITRE ATT & CK demeure une référence utile pour la détection et les contrôles de cartographie: https: / / attack.mitre.org /. En complément de cette référence avec les recommandations pratiques et IoC publiées par les chercheurs maximise la capacité de réponse et de fermeture des vecteurs exploités.

Bref, la campagne Snow rappelle que la combinaison de l'ingénierie sociale, des outils personnalisés et de l'abus de canaux légitimes peut transformer une petite erreur humaine en catastrophe d'entreprise. Une défense efficace nécessite une formation continue, des contrôles techniques stricts sur la mise en œuvre et l'accès, la segmentation du réseau et des procédures d'intervention bien éprouvées pour éviter qu'un faux "patch" ne devienne la clé maîtresse de l'agresseur.

Couverture

Autres

Plus de nouvelles sur le même sujet.