arrows and shield

La neutralisation de cyberattaque du mois : contrer les attaques du malware DarkGate sous le soleil

Share with your network!

La sĂ©rie « La neutralisation de cyberattaque du mois » s'intĂ©resse aux tactiques en perpĂ©tuelle Ă©volution des cybercriminels d'aujourd'hui. Elle explique Ă©galement comment Proofpoint aide les entreprises Ă  renforcer leurs dĂ©fenses de la messagerie pour protĂ©ger leurs collaborateurs contre les menaces Ă©mergentes. 

Proofpoint People Protection: End-to-end, Complete, and Continuous

Proofpoint People Protection : protection complète, continue et de bout en bout. 

Dans les articles prĂ©cĂ©dents de cette sĂ©rie, nous avons examinĂ© les types d'attaques suivants : 

Contexte 

L'annĂ©e dernière, le nombre d'attaques de malwares lancĂ©es Ă  l'Ă©chelle mondiale a atteint 6,08 milliards, soit une hausse de 10 % par rapport à 2022. Pourquoi les cybercriminels dĂ©veloppent-ils autant de malwares ? Parce qu'il s'agit d'un outil essentiel qui les aide Ă  infiltrer des entreprises, des rĂ©seaux ou des ordinateurs spĂ©cifiques en vue de voler ou de dĂ©truire des donnĂ©es sensibles.  

Il existe de nombreux types d'infections de malwares. En voici trois exemples :  

  • SocGholish (sites Web compromis connus pour conduire Ă  des ransomwares) 
  • Rhadamanthys (voleur d'informations)  
  • DarkGate (malware multifonctionnel)  

DarkGate est un exemple notable. Ce malware sophistiquĂ© et adaptatif a Ă©tĂ© conçu pour rĂ©aliser diverses activitĂ©s malveillantes : vol de donnĂ©es, accès non autorisĂ©, compromission du système, etc. DarkGate se distingue par ses caractĂ©ristiques clĂ©s : 

  • MultifonctionnalitĂ©. Ce malware peut exĂ©cuter un large Ă©ventail de fonctions malveillantes, comme l'enregistrement de frappe, l'exfiltration de donnĂ©es et l'accès Ă  distance.  
  • Techniques de contournement. Pour Ă©chapper Ă  toute dĂ©tection, il utilise des techniques de contournement avancĂ©es, telles que l'obfuscation de code, le chiffrement et des mesures anti-dĂ©bogage. 
  • MĂ©thodes de distribution. Les cybercriminels peuvent distribuer DarkGate de diverses manières pour inciter les utilisateurs Ă  l'installer : emails de phishing, pièces jointes malveillantes, sites Web compromis, tactiques d'ingĂ©nierie sociale, etc. 
  • Commande et contrĂ´le. DarkGate dispose d'une connectivitĂ© automatique aux serveurs de contrĂ´le Ă  distance, ce qui lui permet de recevoir des instructions et d'exfiltrer des donnĂ©es.  

Sa flexibilitĂ© adaptative explique le succès qu'il rencontre auprès d'autant de cybercriminels. 

Le scĂ©nario  

Lors d'une attaque rĂ©cente, un groupe cybercriminel (TA571) a utilisĂ© DarkGate pour essayer d'infiltrer plus de 1 000 entreprises Ă  travers le monde. L'attaque comportait 14 000 campagnes et plus de 1 300 variantes de malware diffĂ©rentes.  

DarkGate a servi de courtier d'accès initial. L'objectif du collectif Ă©tait d'obtenir un accès non autorisĂ© aux rĂ©seaux et systèmes d'une entreprise ainsi qu'aux identifiants de connexion des utilisateurs pour exfiltrer des donnĂ©es ou dĂ©ployer des ransomwares. Une fois l'accès Ă  distance obtenu, le collectif a vendu cet accès Ă  d'autres cyberpirates afin qu'ils puissent Ă  leur tour commettre des attaques. 

Dans ce scĂ©nario, le groupe cybercriminel TA571 a ciblĂ© une ville balnĂ©aire de la cĂ´te est des États-Unis, connue pour ses plages de sable et ses 10 millions de touristes par an.  

La menace – Comment l'attaque s'est-elle dĂ©roulĂ©e ?  

Voici comment cette attaque rĂ©cente s'est dĂ©roulĂ©e. 

1. Message de leurre. Les cybercriminels ont créé un message qui ressemblait Ă  un email lĂ©gitime envoyĂ© par un fournisseur connu. L'email dĂ©taillait l'achat de produits de santĂ© et de sĂ©curitĂ© pour la mairie. PlutĂ´t que d'inclure une pièce jointe, les cybercriminels ont ajoutĂ© des URL intĂ©grĂ©es pour Ă©viter d'Ă©veiller les soupçons et tenter de contourner l'outil de protection de la messagerie en place. 

Malicious email detected by Proofpoint delivered by the incumbent solution.

Email malveillant dĂ©tectĂ© par Proofpoint mais distribuĂ© par l'outil de sĂ©curitĂ© existant. 

2. SĂ©quence d'attaque du malware. Pour Ă©chapper Ă  toute dĂ©tection, les cybercriminels ont utilisĂ© une sĂ©rie de redirections d'URL qu'ils ont mises en place via un système de distribution de trafic (TDS) compromis.  

Malware attack sequence.

Séquence d'attaque du malware.

L'URL d'origine semble rediriger innocemment vers Google. Toutefois, en compromettant le mĂ©canisme TDS, les cyberpirates ciblent des conditions utilisateur spĂ©cifiques. Cela garantit que seuls les utilisateurs qui remplissent certains critères (par exemple, ceux qui disposent d'un ensemble particulier de cookies dans leur navigateur) sont redirigĂ©s vers une URL malveillante. C'est cette URL qui invite l'utilisateur Ă  tĂ©lĂ©charger le malware. 

Une fois que l'utilisateur a tĂ©lĂ©chargĂ© et exĂ©cutĂ© le fichier, le malware s'active. Il commence alors son travail en arrière-plan en tĂ©lĂ©chargeant des composants supplĂ©mentaires : enregistreurs de frappe, outils d'exfiltration de donnĂ©es, ransomwares, etc. 

DĂ©tection – Comment Proofpoint a-t-il dĂ©tectĂ© l'attaque ?  

DarkGate est furtif, sophistiquĂ© et difficile Ă  dĂ©tecter. Proofpoint utilise une combinaison avancĂ©e de signaux et de couches d'analyse pour faire la diffĂ©rence entre les emails, pièces jointes et URL piĂ©gĂ©s et inoffensifs. Dans ce scĂ©nario, nous avons analysé : 

  • L'expĂ©diteur 
  • Les comportements d'envoi prĂ©cĂ©dents de l'expĂ©diteur 
  • La relation entre l'expĂ©diteur et le destinataire en fonction de leurs messages prĂ©cĂ©dents 
  • Les charges virales contenues dans des emails (fichiers et URL intĂ©grĂ©es) 

Ces indicateurs nous ont aidĂ©s Ă  identifier l'expĂ©diteur suspect et Ă  dĂ©terminer si son comportement Ă©tait diffĂ©rent de celui qu'il avait prĂ©cĂ©demment. Dans cet exemple, l'expĂ©diteur n'avait encore jamais communiquĂ© avec cette ville cĂ´tière ou ce destinataire. Nous avons donc identifiĂ© de façon proactive cet email comme une nouvelle menace.  

Signals Proofpoint used to condemn the message as a threat.

Signaux utilisĂ©s par Proofpoint pour identifier le message comme une menace. 

Un comportement inhabituel de la part de l'expĂ©diteur ne suffit pas Ă  lui seul Ă  identifier un message comme malveillant. Ce problème de classification incorrecte se pose souvent avec les outils de protection de la messagerie qui ne disposent pas de moteurs basĂ©s sur une threat intelligence de pointe. 

Pour rĂ©duire le nombre de faux positifs, Proofpoint combine de nombreux signaux afin d'extraire la nature thĂ©matique et l'intention du contenu du message. Nous analysons l'historique des emails de l'expĂ©diteur. Nous procĂ©dons Ă©galement Ă  une analyse linguistique et sĂ©mantique du corps de l'email. Cette approche nous permet d'identifier des termes qui rĂ©vèlent si un email demande au destinataire d'effectuer une action. Dans cet exemple, les cybercriminels souhaitaient inciter le destinataire Ă  cliquer sur une URL malveillante intĂ©grĂ©e. 

Outre une analyse comportementale et du langage, nous nous sommes appuyĂ©s sur l'apprentissage automatique, l'IA comportementale et l'Ă©quipe Proofpoint de recherche sur les cybermenaces pour dĂ©tecter cette menace. Mais nous ne nous sommes pas arrĂŞtĂ©s lĂ .  

Notre fonctionnalitĂ© amĂ©liorĂ©e de protection avant la remise contre les menaces basĂ©es sur des URL nous permet de bloquer temporairement les messages suspects contenant des URL Ă  des fins d'analyse en environnement sandbox. Cela rĂ©duit le risque qu'un utilisateur interagisse avec une URL malveillante.  

Nous utilisons des signaux comportementaux et la threat intelligence pour dĂ©terminer si un message doit ĂŞtre bloquĂ© temporairement en vue d'une inspection plus poussĂ©e. Notre technologie de sandboxing inspecte minutieusement l'URL au moyen d'une analyse statique et dynamique. Nos fonctionnalitĂ©s de dĂ©tection identifient et bloquent les attaques basĂ©es sur des URL avant qu'elles n'atteignent les boĂ®tes de rĂ©ception des utilisateurs. Cela Ă©vite qu'un utilisateur ne les active.  

Enfin, gardez Ă  l'esprit que les URL ne sont pas toujours malveillantes au moment de leur remise. Elles peuvent le devenir après. Les emails contenant des liens requièrent donc une vigilance constante pour protĂ©ger les collaborateurs et l'entreprise contre les menaces avancĂ©es. C'est la raison pour laquelle une analyse continue avant la remise jusqu'au moment du clic revĂŞt une importance capitale pour bloquer les attaques basĂ©es sur des URL.  

A condemnation summary that outlines the signals Proofpoint detected to block this threat.

Synthèse des menaces neutralisĂ©es qui met en Ă©vidence les signaux dĂ©tectĂ©s par Proofpoint pour bloquer cette menace. 

Application de mesures correctives – Quels sont les enseignements tirĂ©s ?  

Pour vous protĂ©ger contre le phishing et les attaques du malware DarkGate, nous vous recommandons de prendre les mesures suivantes. 

  • Mettez en Ĺ“uvre une protection contre les menaces avant la remise. D'après les recherches menĂ©es par Proofpoint, un utilisateur sur sept clique sur un email dans la minute. Le seul moyen de protĂ©ger vos utilisateurs est de bloquer les messages malveillants avant leur remise. Optez pour un outil qui allie algorithmes d'apprentissage automatique optimisĂ©s par l'IA et threat intelligence avancĂ©e pour identifier et bloquer les menaces.  
  • Formez vos utilisateurs. Vos collaborateurs et vos clients constituent votre première ligne de dĂ©fense. Pour jouer ce rĂ´le dĂ©terminant, ils doivent avoir suivi une formation de sensibilisation Ă  la sĂ©curitĂ© informatique abordant tous les types d'attaques de phishing. Assurez-vous que votre formation traite des sujets tels que les emails de leurre et les pages de connexion frauduleuses. Vous rĂ©duirez ainsi le risque que vos utilisateurs tombent dans le piège. 
  • Utilisez des fonctionnalitĂ©s de dĂ©tection et de neutralisation des menaces après la remise. Le dĂ©ploiement flexible et les techniques de leurre de DarkGate contribuent Ă  convaincre les utilisateurs de cliquer sur des URL piĂ©gĂ©es après leur remise. Vous avez donc besoin d'une solution de protection de la messagerie qui surveille en permanence les messages remis afin de s'assurer que les liens ne changent pas au fil du temps. Si des liens deviennent malveillants, la solution doit les neutraliser automatiquement en temps rĂ©el.  

Proofpoint offre une sĂ©curitĂ© centrĂ©e sur les personnes  

Dans le paysage actuel des cybermenaces sophistiquĂ©es, vous devez ĂŞtre vigilant et proactif si vous voulez protĂ©ger efficacement vos collaborateurs et votre entreprise. Les cybercriminels ne cessent de trouver des moyens inĂ©dits et crĂ©atifs pour contourner les outils de sĂ©curitĂ©. Les diffĂ©rentes techniques de leurre et mĂ©thodes de dĂ©ploiement de DarkGate soulignent le besoin critique de mesures de protection de la messagerie robustes et multicouches.  

Une approche complète de la sĂ©curitĂ© est essentielle. Proofpoint assure une dĂ©tection et une analyse continues avant la remise, au moment du clic et après la remise. Nos clients bĂ©nĂ©ficient ainsi d'une protection de bout en bout contre les menaces email modernes. Nous proposons une dĂ©tection extrĂŞmement prĂ©cise, avec un taux d'efficacitĂ© de 99,99 %. Notre combinaison d'IA comportementale, de threat intelligence et de techniques de sandboxing peut vous aider Ă  garder une longueur d'avance sur les cybercriminels.  

Pour découvrir comment protéger vos collaborateurs et votre entreprise contre les menaces telles que DarkGate, lisez la fiche solution Proofpoint Threat Protection.