Des attaques par phishing exposent des systèmes Windows à des machines virtuelles Linux compromises
Linux

Des attaques par phishing exposent des systèmes Windows à des machines virtuelles Linux compromises

Par Hugues , le 7 novembre 2024 , mis à jour le 9 novembre 2024 - 5 minutes de lecture

Des attaques par phishing récemment découvertes exploitent des systèmes Windows en introduisant des machines virtuelles Linux compromises dotées de backdoors. Cette nouvelle technique permet aux cybercriminels de contourner les systèmes de sécurité traditionnels et de maintenir un accès furtif aux réseaux d’entreprise. En utilisant des courriels trompeurs comme vecteur d’attaque, ces menaces sophistiquées mettent en évidence la vulnérabilité croissante des infrastructures informatiques face à l’évolution des stratégies des attaquants.

Une récente série d’attaques de phishing a mis en lumière une méthode innovante et dangereuse permettant aux cybercriminels d’infecter les systèmes Windows avec des machines virtuelles Linux. En exploitant des courriels trompeurs, ces attaquants parviennent à installer des environnements Linux compromettants et à établir un accès persistant aux réseaux d’entreprise. Cette technique soulève des inquiétudes quant à la sécurité des infrastructures informatiques modernes.

Phishing : la technique utilisée

Les attaques par phishing sont un moyen courant pour les hackers de manipuler les utilisateurs afin d’obtenir des informations sensibles. Dans cette campagne, les cybercriminels se présentent comme des chercheurs d’opinion, envoyant des courriels intitulés “enquête OneAmerica”. Le courriel contient une archive ZIP de grande taille, censée contenir des résultats ou des informations sur l’enquête. Cependant, cette archive dissimule en réalité une machine virtuelle Linux prête à être installée sur le système cible.

Installation des machines virtuelles malveillantes

Installation des machines virtuelles malveillantes

Le fichier ZIP comprend un raccourci Windows qui, une fois exécuté, déclenche une série de commandes PowerShell. Cette méthode permet d’extraire les fichiers nécessaires pour installer une machine virtuelle. Le processus d’installation utilise QEMU, un émulateur de machine virtuelle légitime, ce qui complique la détection par les outils de sécurité Windows. De plus, un fichier d’installation en arrière-plan simule une erreur de serveur pour tromper l’utilisateur pendant l’installation de cette machine virtuelle malveillante.

Fonctionnalités des machines virtuelles compromises

La machine virtuelle utilisée dans cette campagne de phishing est baptisée ‘PivotBox’ et est conçue pour rester discrète tout en maintenant une communication constante avec le serveur de commande et de contrôle (C2) des attaquants. Une fois installée, cette VM est préchargée avec un backdoor qui permet aux pirates d’exécuter une variété d’actions malveillantes tout en restant cachés à l’intérieur de l’environnement virtuel, échappant à la surveillance des systèmes de sécurité.

Exploitation des failles de sécurité

Exploitation des failles de sécurité

Les campagnes de phishing utilisant des machines virtuelles ne sont pas inédites, mais leur sophistication a considérablement augmenté. Par exemple, le backdoor intégré à la VM repose sur un outil de tunneling réseau, permettant d’établir des canaux de communication sécurisés avec le serveur C2 via WebSockets. Cette technique permet aux attaquants d’exfiltrer des données, d’installer des logiciels additionnels, et d’accéder aux ressources du système compromis sans éveiller de soupçons.

Prévenir les attaques par phishing

Pour se défendre contre de telles attaques, il est crucial de mettre en place des mesures de sécurité robustes. Cela inclut l’utilisation de logiciels anti-virus fiables, la formation des utilisateurs à识er les courriels de phishing, et la mise en œuvre de politiques strictes concernant les téléchargements et les installations de logiciels. De plus, l’identification et le blocage de processus liés à QEMU ou d’autres outils de virtualisation doivent être pris en compte afin de limiter les possibilités d’abus.

Conclusion des implications de sécurité

Conclusion des implications de sécurité

Les récentes attaques par phishing mettant en avant l’utilisation de machines virtuelles Linux soulignent l’évolution constante des techniques de cyberattaque. À mesure que les cybercriminels innovent et adaptent leurs méthodes pour exploiter les utilisateurs et les infrastructures informatiques, il devient impératif que les entreprises prennent conscience des risques potentiels et renforcent leurs protocoles de sécurité.

Comparaison des caractéristiques des attaques par phishing

Caractéristiques Détails
Type d’attaque Phishing ciblant les utilisateurs Windows
Plateforme attaquée Systèmes d’exploitation Windows
Outil malveillant Machine virtuelle Linux compromise
Méthode d’infection Installation non supervisée via email
Conséquences Accès non autorisé aux réseaux d’entreprise
Technique de camouflage Utilisation d’actualités trompeuses pour inciter à l’ouverture de fichiers
Permanence Communication persistante grâce au canal C2 intégré
Outil de tunneling Chisel pour la communication réseau
Stratégie de défense Canaux de détection et de blocage des processus suspects
  • Phishing ciblé : Utilisation de faux emails pour tromper les utilisateurs.
  • Installation automatique : Déploiement non supervisé de machines virtuelles.
  • Logiciels malveillants : Inclusion de portes dérobées dans les machines virtuelles.
  • Exploitation des failles : Accès aux réseaux d’entreprise à travers des vulnérabilités.
  • Communication cachée : Canaux de contrôle à distance pour les attaquants.
  • Détection difficile : Outils légitimes utilisés pour masquer les activités malveillantes.
  • Pérennité des attaques : Mécanismes mis en place pour assurer la persistance des intrusions.
  • Risk management : Nécessité de surveiller les processus et les connexions suspectes.
Partager cet article :
Avatar photo

Hugues

Hugues, a 39 ans et il est développeur web indépendant. Passionné de football, de running et de domotique il aime créer des petites applications pour mieux gérer son quotidien.

Commentaires

Laisser un commentaire

Votre commentaire sera révisé par les administrateurs si besoin.