Chaîne d’infection de Rhadamanthys

Magazine
Marque
MISC
Numéro
135
Mois de parution
septembre 2024
Spécialité(s)


Résumé

Au cours de l’analyse d’un document malveillant, nous avons identifié un comportement atypique. L’infection se fait par de nombreuses étapes, bien plus qu’habituellement, et chaque étape utilise des techniques d’obfuscation différentes. Le but est de rendre l’analyse plus compliquée. Ce comportement a retenu notre attention et nous avons décidé de faire une analyse plus approfondie de la chaîne d’infection.


Le malware final est Rhadamanthys, un stealer utilisé pour voler des informations sur le système compromis (identifiants stockés dans les navigateurs, dans les applications installées ou encore les portefeuilles de cryptomonnaies).

Cet article décrit la chaîne d’infection. Nous verrons chaque étape de cette chaîne, aussi bien celles utilisant des langages interprétés que celles avec du code compilé (shellcode). Dans cet article, nous décrirons les mécanismes mis en place par l’attaquant, mais aussi ses techniques d’obfuscation jusqu’à l’exécution du stealer.

1. Schéma de l’infection

L’infection est réalisée par plusieurs charges utiles qui peuvent être des scripts en langage interprété (PowerShell (PS) et Visual Basic Script (VBS)) ou du code compilé (assembleur x86). Chaque charge utile est téléchargée depuis un serveur de contrôle (Command and Control / C2). Les objets téléchargés sont offusqués, avec les techniques des charges utiles…

La suite est réservée aux abonnés. Il vous reste 97% à découvrir.
  • Accédez à tous les contenus de Connect en illimité
  • Découvrez des listes de lecture et des contenus Premium
  • Consultez les nouveaux articles en avant-première
Envie de lire la suite ? Rejoignez Connect
Je m'abonne maintenant


Article rédigé par

Les listes de lecture

11 article(s) - ajoutée le 01/07/2020
Clé de voûte d'une infrastructure Windows, Active Directory est l'une des cibles les plus appréciées des attaquants. Les articles regroupés dans cette liste vous permettront de découvrir l'état de la menace, les attaques et, bien sûr, les contre-mesures.
8 article(s) - ajoutée le 13/10/2020
Découvrez les méthodologies d'analyse de la sécurité des terminaux mobiles au travers d'exemples concrets sur Android et iOS.
10 article(s) - ajoutée le 13/10/2020
Vous retrouverez ici un ensemble d'articles sur les usages contemporains de la cryptographie (whitebox, courbes elliptiques, embarqué, post-quantique), qu'il s'agisse de rechercher des vulnérabilités ou simplement comprendre les fondamentaux du domaine.
Plus de listes de lecture