Un groupe de cybercriminalité à motivation financière connu sous le nom d'UNC3944 a lancé une campagne de piratage coordonnée et très ciblée qui se termine par un rançongiciel contre d'importantes entreprises américaines.. industries, selon un rapport conjoint du Threat Intelligence Group de Google (GTIG) et la société de cybersécurité Mandiant.
Le groupe, qui chevauche des alias comme “0ktapus” et “Araignée dispersée,” a jeté son dévolu sur le commerce de détail, Compagnie aérienne, et les secteurs des assurances dans une vague d'attaques qui contournent les outils de sécurité traditionnels et exploitent l'erreur humaine.
Dans ces attaques, UNC3944 a été militarisé l'ingénierie sociale, imitation, et une reconnaissance de type interne pour pénétrer les réseaux d'entreprise, se concentrant spécifiquement sur les entreprises utilisant la plate-forme de virtualisation de VMware, vSphere.
Les attaques de rançongiciel UNC3944 reposent sur un manuel centré sur l'humain
Au cœur de la stratégie du groupe se trouve une tactique simple mais puissante: Appels téléphoniques. Les enquêteurs affirment que les agents de l'UNC3944 appellent à froid les services d'assistance informatique., se faire passer pour des employés dont ils ont reconstitué l'identité à partir de violations de données passées. Armé de détails convaincants, ils persuadent le personnel d'assistance de réinitialiser les identifiants de connexion, leur donner un accès initial aux systèmes de l'entreprise.
De là, les attaquants ne se déplacent pas au hasard. Ils effectuent une surveillance interne minutieuse, parcourir la documentation interne, Fichiers SharePoint, et des wikis d'entreprise pour identifier les comptes administrateurs et les groupes d'accès privilégiés, en particulier ceux liés à la gestion VMware. Lors d'un deuxième appel, ils se font passer pour ces utilisateurs de grande valeur pour obtenir le contrôle administratif.
Ce processus contourne efficacement de nombreuses défenses techniques, tirer parti du comportement humain et des protocoles d'authentification faibles plutôt que de casser le code.
Du Help Desk à l'Hyperviseur
Une fois à l'intérieur, le groupe pivote vers les joyaux de la couronne: la Infrastructure VMware qui alimente une grande partie de l'environnement de serveur virtuel d'une entreprise.
Utilisation d'identifiants volés, ils ont accès à Active Directory, puis se déplacer latéralement dans vSphere, La plate-forme de virtualisation de VMware qui gère des flottes entières de machines virtuelles (machines virtuelles). Ils n’installent pas de ransomware dans les systèmes d’exploitation; plutôt, ils ciblent la couche hyperviseur VMware elle-même, où ils peuvent fermer ou crypter des environnements entiers avec une détection minimale.
Leurs méthodes sont particulièrement dangereuses car elles exploitent des outils et des processus que les administrateurs eux-mêmes utilisent – ce que les experts en sécurité appellent un “vivre de la terre” approche. En imitant l’activité administrative normale, les attaquants échappent à de nombreux systèmes de sécurité traditionnels tels que les logiciels antivirus et de détection des terminaux, qui manquent souvent de visibilité sur les systèmes back-end de VMware.
Pourquoi ces attaques de ransomware UNC3944 sont-elles si difficiles à détecter ?
Ce qui rend ces intrusions difficiles à détecter est en partie la façon dont VMware enregistre l’activité.. Le système s'appuie sur plusieurs couches de journalisation, à partir des journaux vCenter centralisés qui suivent les actions administratives, vers les journaux et fichiers d'audit des hôtes ESXi de niveau inférieur.
Le rapport de Mandiant décompose cela:
- Journaux vCenter proposer des événements structurés, comme les connexions ou les arrêts de machines virtuelles. Ils sont idéaux pour l'alerte et l'analyse médico-légale s'ils sont transmis à un système centralisé comme un SIEM (Gestion des informations et des événements de sécurité) Plate-forme.
- Journaux ESXi, stocké localement, fournir des informations détaillées sur le comportement de l'hôte lui-même, comme les problèmes de performances, pannes matérielles, ou activité de service.
- Journaux d'audit ESXi, qui ne sont pas activés par défaut, offrent la vision la plus précise d'une violation potentielle: journalisation des personnes connectées, ce qu'ils ont fait, et si les commandes (comme lancer un logiciel malveillant) réussi ou échoué.
Mandiant recommande aux organisations de collecter les trois types de journaux pour obtenir une image complète de ce qui se passe dans leurs environnements virtuels..
Anatomie d'une attaque de ransomware UNC3944
Selon le rapport, Les attaques de l'UNC3944 suivent généralement un manuel en cinq étapes:
- Compromis initial – Accéder via l'usurpation d'identité du service d'assistance.
- reconnaissance interne – Analyser les ressources de l'entreprise pour les comptes d'administrateur et les informations d'identification d'accès.
- Privilège Escalation – Cibler et usurper l'identité d'utilisateurs privilégiés, obtenir un accès de haut niveau.
- Prise de contrôle de VMware – Utilisez l'accès Active Directory pour accéder à l'environnement vSphere et contrôler ou désactiver les serveurs virtuels.
- Extorsion ou rançon – Crypter les systèmes ou voler des données sensibles à des fins financières.
Il ne s’agit pas d’attaques éclair.. Chaque mouvement est délibéré, se déroulant souvent sur plusieurs jours ou semaines, dans le but d'obtenir un contrôle total sur l'infrastructure informatique d'une organisation.
Ce qui est en jeu
Les méthodes de l'UNC3944 ont déjà forcé plusieurs entreprises à cesser leurs opérations virtuelles, provoquant des perturbations dans les transactions de détail, planification des vols aériens, et le traitement des assurances.
L’utilisation de vSphere comme système de diffusion de ransomwares est particulièrement inquiétante., a expliqué un analyste senior de Mandiant. De nombreuses entreprises ne réalisent toujours pas que leur couche de virtualisation est un angle mort. Sans la bonne journalisation et la bonne visibilité, les attaquants peuvent opérer sans être détectés jusqu'à ce qu'il soit trop tard.
Mesures d'atténuation
Les experts en sécurité conseillent aux organisations de prendre plusieurs mesures urgentes:
- Interdire la réinitialisation des mots de passe par téléphone pour les comptes administrateurs. Exiger une authentification en personne ou à plusieurs facteurs pour toute demande de réinitialisation à privilèges élevés.
- Activer et surveiller les journaux d'audit VMware. Ces informations fournissent des informations cruciales sur ce qu'un acteur malveillant a fait une fois à l'intérieur..
- Verrouiller la documentation et l'accès aux gestionnaires de mots de passe. Les acteurs de la menace recherchent de plus en plus dans les fichiers internes des plans opérationnels et des secrets d'administration..
- Surveiller les changements de groupe sensibles. Toute mise à jour des groupes d'administrateurs comme “Administrateurs vSphere” ou les « administrateurs de domaine » devraient déclencher des alertes et faire l’objet d’une enquête immédiate.
Dernières pensées
Ingénierie sociale, combiné à une connaissance approfondie de l'infrastructure informatique de l'entreprise, donne à des groupes comme UNC3944 un accès et un contrôle sans précédent. Mandiant prévient que des campagnes similaires sont susceptibles de se poursuivre dans les secteurs qui dépendent fortement de l'infrastructure virtuelle, et où les services d'assistance restent un maillon faible de la chaîne de sécurité.