Connexion
Abonnez-vous

Phemedrone Stealer montre à nouveau l’évolution des méthodes chez les pirates

It's Oh So Modern

Phemedrone Stealer montre à nouveau l’évolution des méthodes chez les pirates

Une faille dans Windows, corrigée en novembre, a permis à des pirates de déployer un malware. Nommé Phemedrone Stealer, il est capable de dérober de nombreuses informations et de réaliser des captures d’écran.

Le 23 janvier à 15h58

L’actualité sur la sécurité évoque souvent les rançongiciels, mais les malwares plus classiques sont encore bien présents. En témoigne Phemedrone, que Trend Micro a révélé la semaine dernière. Ce logiciel malveillant a profité au cours des derniers mois d’une diffusion massive, via des ordinateurs qui n’avaient pas appliqué les dernières mises à jour de sécurité présentes dans Windows Update.

La faille exploitée, numérotée CVE-2023-36025, résidait en effet dans Windows 10 et 11. Toutes les versions Server depuis 2008 étaient également touchées. Dans son bulletin, Microsoft n'évoque pas Windows 7 et 8.1, car ces versions n'ont plus de support technique. Toutefois, il semble logique qu'elles soient aussi concernées, au vu des moutures Server.

D’un score de sévérité CVSS de 8,8, cette vulnérabilité permet le contournement de la protection Windows SmartScreen. Elle peut être exploitée via une URL spécialement conçue, désactivant alors la protection et ses messages d’avertissements. Ces derniers alertent, en temps normal, du caractère douteux du lien que l’on clique. Il s’agit d’un mécanisme équivalent à Safe Browsing chez Google, par exemple.

Le fonctionnement du malware

La simplicité d’exploitation de la faille a fait le succès de Phemedrone. Selon Trend Micro, elle a pu se faire au travers de fichiers de raccourcis Internet malveillants, hébergés sur des services comme Discord, Steam ou encore Telegram. Des services d’hébergement ont également été utilisés, comme FileTransfer.io. Dans tous les cas, les liens étaient masqués par des raccourcisseurs d’URL tels que Short URL.

Quand on double-clique sur le lien, ce dernier renvoie à un serveur contrôlé par les pirates. De là, un fichier de panneau de contrôle (.CPL) est récupéré pour contourner Windows SmartScreen avec l’aide de la faille mentionnée.

« Lorsque le fichier .CPL malveillant est exécuté par le biais du processus binaire du Panneau de configuration de Windows, il appelle à son tour rundll32.exe pour exécuter la DLL. Cette DLL malveillante agit comme un chargeur qui fait ensuite appel à Windows PowerShell pour télécharger et exécuter l'étape suivante de l'attaque, hébergée sur GitHub », expliquent les chercheurs de Trend Micro.

La charge utile consiste en un loader PowerShell obfusqué (nommé DATA3.txt). Il sert d’appui à Donut, un loader connu et open source de shellcode. C’est ce dernier qui va déchiffrer et exécuter Phemedrone Stealer.

La persistance est obtenue en créant un dossier nommé C:\NUsers\NPublic\NLibraries\NBooks, dans lequel sont stockés les fichiers du malware (wer.dll, secure.pdf et WerFaultSecure.exe). Les pirates utilisent ensuite la commande schtasks.exe avec certains arguments pour s’assurer que l’exécutable WerFaultSecure.exe est bien lancé toutes les 90 minutes.

Les informations volées par Phemedrone Stealer

Une fois le malware en place, il peut pratiquement tout faire. Il est ainsi capable de récupérer la totalité des informations en mémoire, de faire des captures d’écran, de recueillir les informations sur le matériel, des données techniques sur le système d’exploitation et sa configuration, etc. Voilà pour ses attributions générales.

Mais il peut également récupérer des informations plus spécifiques, selon les applications visées. Dans Chrome par exemple, il peut récolter les mots de passe, cookies et informations de remplissage automatique présentées par les gestionnaires de mots de passe. Il sait aussi extraire les fichiers d’une multitude d’applications de portefeuille de cryptomonnaies (Armory, Atomic, Bytecoin, Coninomi, Jaxx, Electrum, Exodus, Guarda…).

Les exemples ne manquent pas : les jetons d’authentification de Discord pour accéder au compte de la victime, les identifiants des connexions paramétrées dans FileZilla, les fichiers échangés sur Telegram, certaines informations présentes dans Steam, les données des navigateurs Gecko (dont Firefox), etc.

Le malware se sert aussi du service FileGrabber pour collecter des fichiers de la victime dans ses dossiers courants, comme Documents, Bureau et Téléchargements.

Toutes ces tâches sont effectuées dans des threads séparés et peuvent être conduites parallèlement. Les informations recueillies passent entre les mains de MemoryStream et ZipStorage pour être compressées et placées dans un tampon en mémoire. Les opérations peuvent ainsi être traitées rapidement, sans déclencher d’entrées/sorties sur le disque.

Transmission des informations

La communication des informations volées se fait en plusieurs étapes. Le malware va d’abord valider un jeton d’API Telegram (via TokenIsValid).

Si l’opération renvoie un résultat négatif, tout s’arrête. S’il est positif, Phemedrone commence par envoyer aux pirates diverses informations techniques et statistiques sur le système contaminé. Le malware se sert de la méthode Collect, qui rassemble des données telles que la géolocalisation (IP, pays, ville, code postal…), le nom d’utilisateur, le nom de la machine, le processeur, le GPU, la mémoire et des informations sur les antivirus éventuellement présents (Windows Defender quand aucun produit tiers n’est installé).

La suite consiste à envoyer les données ainsi collectées au serveur de contrôle et commande. La méthode SendZip est utilisée pour compresser ces informations, via une requête HTTP POST. Celle-ci communique avec l’API Telegram pour créer un message accompagné d’une pièce-jointe, ayant la valeur de « document ». L’ensemble du processus intègre la gestion des erreurs et des tentatives, garantissant le succès de la transmission, selon les chercheurs.

Un malware open source

La vulnérabilité CVE-2023-36025 a beau avoir été corrigée en novembre, son exploitation est très active et a fait l’objet de plusieurs campagnes. Aux États-Unis, la CISA (l'Agence pour la cybersécurité et la sécurité des infrastructures) l’a donc ajouté à sa liste des failles exploitées connues (KEV). Sur les réseaux sociaux notamment, de nombreuses publications se sont penchées sur l’exploitation de la faille.

L’élément surprenant de l’histoire est que Phemedrone Stealer n’est pas une création des pirates. Il s’agit d’un programme open source ayant son propre dépôt sur GitHub. Il est activement développé et possède également un canal sur Telegram.

Selon Trend Micro cependant, la version diffusée dans la campagne malveillante a été modifiée. Dans le descriptif du dépôt original, on peut lire que ce développement est réalisé pour des raisons éducatives uniquement. Nous avons interrogé Microsoft sur l’existence de ce dépôt et mettrons cette actualité à jour quand nous aurons la réponse.

La campagne continue

Comme on peut s’en douter, les chercheurs de Trend Micro recommandent de vérifier que tous les ordinateurs sous Windows 10 et 11 ont été mis à jour. En théorie, ce doit être le cas de l’immense majorité des machines concernées, car la récupération des mises à jour est automatique, tout comme leur application.

La mise en garde s’adresse davantage aux entreprises et autres organisations. Dans ce cas, la gestion des mises à jour est souvent centralisée pour éviter les coupures intempestives dans le travail. Les services de gestion permettant de reporter presque indéfiniment l’installation des correctifs, il peut arriver qu’une entreprise se fasse « avoir » dans ce genre de campagne. En particulier quand l’exploitation de la faille est triviale, comme ici.

Un peu plus étonnant, les chercheurs ajoutent qu’en dépit de la correction de la faille il y a plusieurs mois déjà, la campagne continue. D’autres méthodes d’exploitation auraient été trouvées. Elles permettent, elles aussi, de contourner la protection Windows SmartScreen. Trend Micro ne fournit cependant pas d’informations supplémentaires.

Selon la société de sécurité, la situation est intéressante à plus d’un titre. Elle évoque la forte émulation existant « entre les logiciels malveillants à code source ouvert et les exploits de démonstration publique ». Elle met également en avant « la nature évolutive des menaces de logiciels malveillants sophistiqués et la capacité des acteurs malveillants à améliorer rapidement leurs chaînes d'infection en ajoutant de nouveaux exploits pour des vulnérabilités critiques dans les logiciels courants ».

Commentaires (21)

Vous devez être abonné pour pouvoir commenter.

Abonnez-vous
votre avatar
Nous avons interrogé Microsoft sur l’existence de ce dépôt et mettrons cette actualité à jour quand nous aurons la réponse.
Je ne comprends pas cette phrase. Le dépôt existe puisqu'on peut le voir en suivant le lien de l'article. Pourquoi (s')interroger sur son existence ?
votre avatar
J'ai compris cette remarque dans le sens de s'interroger sur la légitimité de son existence.
votre avatar
J'en ai aussi l'intuition, mais ce n'est pas ce qui est écrit.

De plus, je n'ai rien vu qui interdit la publication des sources d'un tel logiciel sur GitHub.
Et une société des USA étant habituée à la liberté d'expression, je ne vois pas ce qui ferait que GitHUb l'interdise.
votre avatar
Au final c'est le choix de GitHub (c'est aussi ça la liberté d'expression), et ça ne serait pas nécessairement surprenant qu'ils l'interdisent (voir les règles strictes de Apple par ex.), mais il semble que n'est pas le cas.

La page pertinente dans les règles de GitHub:
https://docs.github.com/fr/site-policy/acceptable-use-policies/github-active-malware-or-exploits

Notez que GitHub autorise le contenu à double usage et prend en charge la publication de contenu utilisé pour la recherche de vulnérabilités, de logiciels malveillants ou d'exploits, car la publication et la distribution de ce contenu ont une valeur éducative et offrent un avantage net à la communauté de la sécurité. Nous supposons une intention positive et l'utilisation de ces projets pour promouvoir et conduire des améliorations à travers l'écosystème.

Dans de rares cas d'abus très répandu de contenu à double usage, nous pouvons restreindre l'accès à cette instance spécifique du contenu pour perturber une attaque illégale ou une campagne de logiciels malveillants en cours qui exploite la plate-forme GitHub en tant qu'exploit ou CDN malveillant. Dans la plupart de ces cas, la restriction prend la forme d'une authentification du contenu, mais peut, en dernier recours, impliquer la désactivation de l'accès ou la suppression complète lorsque cela n'est pas possible (par exemple, lorsqu'il est publié en tant qu'essentiel). Nous contacterons également les propriétaires du projet au sujet des restrictions mises en place lorsque cela est possible.
votre avatar
Merci d'avoir trouvé ce texte. Il confirme que c'est la politique de GitHub que de publier par défaut et de restreindre dans de très rares cas.
La valeur éducative de ce dépôt est mise en avant dans le readme.
votre avatar
L'interrogation: "Éh microsoft, pourquoi vous hébergez un truc illégal qui permet de niquer les systèmes de vos clients?"
votre avatar
Il faut encourager les hackers à publier les sources puisque ça doit aider à les contrer. Il ne faut pas leur interdire de le faire !
votre avatar
Tu voulais dire encourager les pirates je suppose. Les hackers sont plutôt du côté des gentils.
votre avatar
Non, un hacker n'est pas du côté des gentils. Dans la catégorie des hackers tu as le white hat qui est effectivement "le gentil" et le black hat qui est criminel. Et il y a d'autres déclinaisons puisque tout n'est pas blanc ou noir ;)

Et un black hat est différent d'un hacktiviste (hacker activiste), d'un script-kiddies (l'ado dans sa chambre qui lance des outils sans savoir ce qu'il fait) ou encore d'un cracker plutôt orienté casse des protections des logiciels (KeyGen, etc.).

Et dans le langage commun, j'ai l'impression que l'on associe plutôt le terme pirate à la définition d'un warez, consistant à "diffuser des œuvres culturelles protégées par le droit d'auteur" (films et musique principalement).
votre avatar
Et voilà ! je suis obligé de sortir la RFC1392 et le jargon file !

J'aurais bien utilisé le terme cracker plutôt que pirate, mais il n'est pas utilisé en français.
votre avatar
C'est écrit tout en haut de ta RFC d'il y a 30 ans : "Obsoleted by: 1983".
Et au delà de ça, je t'invite à t'actualiser avec l'Internet Security Glossary, Version 2 : https://www.rfc-editor.org/rfc/rfc4949

Bref, au delà des petites batailles de RFC, le langage courant dans l'écosystème cyber est plutôt celui de mon premier commentaire (aux côtés du chiffrement).
votre avatar
Le jour où tu vas découvrir que sur Github, il y a une grande partie des preuves d'exploitabilité pour les 0-Day des chercheurs, tu vas tomber de ta chaise.
J'espère que tu ne tomberas pas sur github.com GitHub tu risques de ne pas t'en remettre.
votre avatar
y'a une différence en un PoC diffusé éthiquement après mise en place d'un correctif (ou 30 jours après divulgation si rien n'est fait), et fournir un système de piratage clés en main...
votre avatar
Faire genre que le problème n'existe pas en le cachant serait assez contre productif
votre avatar
comme écrit plus haut, c'est pas un PoC permettant de découvrir des failles, mais un système de piratage complet front+back prêt à l'usage...
votre avatar
Et donc assez simple a bloquer in fine. Les attaquants ont les cartes en main, mais les défenseurs aussi.
votre avatar
Elle peut être exploitée via une URL spécialement conçue
Elle peut être exploitée si l'utilisateur télécharge et exécute un fichier *.url (Internet Shortcut file).

:cap:
votre avatar
Donc c'est une faille "one click" si je comprends bien ?
votre avatar
Merci pour cet article très intéressant. :)
J'en profite pour une petite question : est-ce qu'il est prévu de pouvoir mettre des réactions sur les articles ?
votre avatar
Pour ta question, la réponse est plutôt non. Cela n'a pas été jugé utile. Déjà, sur les commentaires, l'utilité n'est pas évidente à mon avis.
votre avatar
Concrètement y'a un dev chez MS qui a un moment à coder "ne pas activer la protection pour les fichiers Panneau de configuraiton .cpl". J'imagine que la doc microsoft doit regorger de raccourcis vers le panneau de config qui n'auraient plus fonctionnés.

Par contre ce dev, d'un module de sécurité, n'a pas réalisé qu'un .cpl est un fichier exécutable !

Phemedrone Stealer montre à nouveau l’évolution des méthodes chez les pirates

  • Le fonctionnement du malware

  • Les informations volées par Phemedrone Stealer

  • Transmission des informations

  • Un malware open source

  • La campagne continue

Fermer