Connect with us

Technologie

Le cybermonde salue la chute du cheval de Troie Qakbot

Published

on


Les experts en cybersécurité ont salué la chute apparente du malware Qakbot, à la suite d’une opération multinationale de piratage des forces de l’ordre, englobant la National Crime Agency (NCA) du Royaume-Uni et le FBI, entre autres, qui a détruit son infrastructure de botnet le week-end du 25 au 27 août.

Outil établi de longue date dans l’arsenal cybercriminel, Qakbot a infecté des millions de systèmes à travers le monde depuis son émergence à la fin des années 2000. Au fil des ans, il a fonctionné à différents titres, notamment en tant que cheval de Troie bancaire et voleur d’informations d’identification, généralement diffusé sous forme de pièce jointe malveillante via des spams.

Plus dangereux encore, il a été utilisé comme cheval de Troie d’accès à distance (RAT) par certaines des opérations de cybercriminalité les plus infâmes au monde pour faciliter la propagation des casiers de ransomware, y compris l’équipe REvil (alias Sodinokibi) derrière le braquage de Kaseya en 2021, et LockBit, qui a attaqué Royal Mail au début de 2023. Les Américains pensent que les administrateurs de Qakbot ont peut-être reçu jusqu’à 58 millions de dollars de diverses attaques de ransomware dans lesquelles il a été utilisé.

Surnommée Operation Duck Hunt, la mission de piratage contre Qakbot a permis au FBI d’accéder à l’infrastructure de Qakbot, où il a identifié la présence du malware sur plus de 700 000 systèmes. Les agents ont ensuite redirigé le trafic du botnet Qakbot vers et via les serveurs qu’ils contrôlaient, ce qui a demandé aux machines des victimes de télécharger un fichier pour désinstaller le logiciel malveillant et libérer le système victime du botnet, empêchant ainsi l’installation ultérieure de logiciels malveillants via Qakbot. Ils ont également saisi des millions de dollars d’actifs illicites de crypto-monnaie.

Le FBI a déclaré que la portée de l’action était limitée aux informations installées sur les systèmes des victimes par Qakbot – aucun autre logiciel malveillant qui aurait pu être trouvé n’a été supprimé, et l’agence a affirmé qu’elle n’avait pas accédé ou modifié aucune autre information.

« L’équipe de l’Opération Chasse aux canards a utilisé son expertise en science et technologie, mais s’est également appuyée sur son ingéniosité et sa passion pour identifier et paralyser Qakbot, un réseau de robots hautement structuré et multicouche qui alimentait littéralement la chaîne d’approvisionnement mondiale de la cybercriminalité », a déclaré Donald Alway, directeur adjoint en charge du bureau du FBI à Los Angeles.

« Ces actions empêcheront un nombre incalculable de cyberattaques à tous les niveaux, de l’ordinateur personnel compromis à une attaque catastrophique sur nos infrastructures critiques », a-t-il déclaré.

« Cette enquête a éliminé un logiciel malveillant prolifique qui a causé des dommages importants aux victimes au Royaume-Uni et dans le monde entier », a ajouté Will Lyne, responsable du cyber-renseignement de la NCA au Royaume-Uni. « Qakbot a été un catalyseur clé au sein de l’écosystème de la cybercriminalité, facilitant les attaques de ransomware et d’autres menaces graves.

« La NCA se concentre sur la perturbation des cybercriminels les plus nuisibles en ciblant les outils et les services qui sous-tendent leurs infractions. Cette activité démontre comment, en collaboration avec des partenaires internationaux, nous avons un impact sur ces catalyseurs clés et le modèle commercial des ransomwares. »

Outre les différentes agences américaines, dont la Cybersecurity and Infrastruture Security Agency (CISA), l’opération de grande envergure a également impliqué Europol, ainsi que des spécialistes de la cybercriminalité de France, d’Allemagne, de Lettonie, des Pays-Bas et de Roumanie. L’assistance technique a été fournie par Zscaler, tandis que d’autres, y compris l’unité Microsoft Digital Crimes et Have I Been Pwned, ont aidé à la notification et à la correction des victimes.

Chasse Qakbot

L’unité de lutte contre les menaces (CTU) de Secureworks est à la traîne de Qakbot depuis un certain temps et, plus tôt cette année, l’équipe du CTU, sous la direction du vice-président Don Smith, a pu suivre et observer l’activité transitant par l’un des serveurs de commandement et de contrôle (C2) de Qakbot.

Au cours de cette opération, l’équipe a également pris des mesures pour s’assurer que le serveur ne transmettait aucun trafic malveillant à l’infrastructure backend, le rendant effectivement inutilisable pour les opérateurs de Qakbot, qui sont suivis comme Gold Lagoon dans la matrice des acteurs de menaces Secureworks.

L’équipe a vu 10 000 machines infectées dans 153 pays se connecter au serveur sur une période de quatre mois, dont au moins 5 000 étaient connectées à un domaine, ce qui signifie qu’elles étaient détenues et exploitées par une entreprise ou une autre organisation, et non par un particulier.

Parce que Qakbot a utilisé des identifiants de campagne pour suivre ses opérations, l’équipe de Smith a pu suivre trois campagnes distinctes au cours de la période, BB, Obama et Snow. Les campagnes BB et Obama ciblaient toutes deux des systèmes en Amérique du Nord et en Europe occidentale, tandis que la campagne Snow ciblait un certain nombre d’autres zones géographiques, principalement en Amérique du Sud et en Asie-Pacifique. Ils ont déclaré que cela suggérait que les opérateurs de Qakbot étaient en mesure de cibler spécifiquement les victimes régionales en fonction des exigences de leur « cuser ».tomers ».

L’infrastructure backend elle-même était basée en Russie, où elle est entièrement située depuis début 2021, lorsque, à la suite de la perturbation du botnet rival Emotet, ses opérateurs se sont retirés d’autres zones géographiques, notamment l’Allemagne, les Pays-Bas et les États-Unis. L’équipe du CTU a observé que cette infrastructure se calmait vers 11h30 dans la soirée du vendredi 25 août, lorsque le démontage a commencé.

Ils ont déclaré que les efforts robustes déployés par les forces de l’ordre devraient à la fois réduire le nombre d’hôtes infectés et entraver toute tentative de Gold Lagoon de reprendre le contrôle du botnet Qakbot.

S’exprimant lorsque la nouvelle du démantèlement a éclaté, Smith a déclaré: « Qakbot était un adversaire important qui représentait une menace sérieuse pour les entreprises du monde entier. Conçues pour la cybercriminalité, les infections Qakbot ont conduit au déploiement de certains des ransomwares les plus sophistiqués et les plus dommageables.

« Qakbot a évolué au fil des ans pour devenir une partie flexible de l’arsenal du criminel », a-t-il ajouté. « Sa suppression doit être saluée. »

D’autres ont exprimé des sentiments similaires. Roger Grimes, évangéliste de la défense axée sur les données chez KnowBe4, était parmi eux. « J’applaudis le FBI et ses partenaires à travers le monde », a-t-il déclaré. « Merveilleuse nouvelle! Ces types de démantèlement étaient assez rares, mais deviennent de plus en plus fréquents avec le temps. Ce n’est pas une mince affaire de coordonner un démantèlement international.

« Il faut beaucoup de talents techniques et juridiques », a déclaré Grimes. « C’était formidable d’apprendre que le FBI avait pris le contrôle d’au moins un des serveurs criminels et l’avait utilisé pour rediriger les nœuds exploités vers un serveur plus sûr où le FBI a essayé de désinstaller automatiquement Qakbot sur les ordinateurs touchés. »

Grimes a déclaré qu’historiquement, un tel nettoyage proactif avait été rare et souvent controversé, car s’il n’était pas bien fait, les choses pouvaient très mal tourner, et il y a eu des cas de cyberexperts bien intentionnés qui se sont impliqués et ont aggravé la situation.

« Le FBI et ses partenaires techniques semblent faire le bon nettoyage, avec un impact opérationnel légitime minimal », a-t-il déclaré. « Je suis heureux que le FBI et ses partenaires aient décidé qu’un nettoyage proactif en valait la peine. Cela améliore non seulement la vie des personnes exploitées et des organisations qui ont installé Qakbot, mais aussi celle des prochaines victimes innocentes. »

John Fokker de Trellix, responsable du renseignement sur les menaces au Centre de recherche avancée de l’organisation, a ajouté: « Le processus de démantèlement n’est pas une partie de plaisir, parlant de notre expérience avec notre récente implication dans le démantèlement du marché Genesis et les arrestations de REvil. La lutte contre la cybercriminalité nécessite une quantité respectable de dévouement et de collaboration pour démanteler les subtilités des infrastructures de ransomware.

« L’augmentation des retraits et des arrestations montre que les cybercriminels doivent surveiller leurs arrières », a-t-il déclaré. « Les forces de l’ordre et l’industrie cherchent toutes les occasions de perturber les acteurs de la menace, et d’autres retraits sont imminents. »

Ils seront de retour

Cependant, bien que la perturbation de Qakbot soit un revers pour de nombreuses opérations cybercriminelles, elle fera probablement relativement peu pour lutter contre le fléau de la cybercriminalité en général.

Sandra Joyce, vice-présidente de Mandiant Intelligence chez Google Cloud, a déclaré que le modèle économique de la cybercriminalité avait de solides fondements et ne serait pas facilement perturbé. Il est probable que les gangs de rançongiciels qui l’ont utilisé se tourneront vers d’autres outils ou se rabattront rapidement sur les services de courtiers d’accès initial.

« Bon nombre des outils dont nous disposons n’auront pas d’effets à long terme », a-t-elle déclaré. « Ces groupes se rétabliront et ils seront de retour. Mais nous avons l’obligation morale de perturber ces opérations chaque fois que cela est possible. »

Click to comment

Leave a Reply

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Tendance

Berita Hari Ini indo877 Indo877 Indo877 nagahoki303 Agendewa88 DEWAHOKI303 DEWAHOKI303 https://arkhedesignn.com/ Akun Pro Jepang https://wlmags.com/ https://thisisitnow.info/ https://www.aslightdies.com/
Nagahoki303 indo877 slot nexus member303 dewahoki303 dewahoki303 agendewa88 link bio dewahoki303 Slot Rtp Slot slot gacor