La porte dérobée LunarWeb s'avère problématique pour les utilisateurs d'ordinateurs concernés

ransomware

Lors de récentes révélations en matière de cybersécurité, un ministère européen des Affaires étrangères (MAE) anonyme et ses missions diplomatiques au Moyen-Orient ont été victimes d'une cyberattaque sophistiquée impliquant deux nouvelles portes dérobées : LunarWeb et LunarMail.

La connexion Turla : une histoire d’espionnage

ESET, une importante société de cybersécurité, a identifié les auteurs de l'attaque avec un niveau de confiance moyen, en la reliant au groupe de cyberespionnage aligné sur la Russie Turla. Également connue sous divers pseudonymes tels que Iron Hunter et Venomous Bear, Turla a une histoire notoire remontant à 1996, avec un penchant pour cibler divers secteurs, notamment le gouvernement, l'armée et les institutions de recherche.

Démêler les artefacts lunaires : tactiques et techniques

Le chercheur en sécurité Filip Jurčacko a fait la lumière sur le mode opératoire des portes dérobées lunaires. LunarWeb, déployé sur des serveurs, communique via HTTP(S) et imite les requêtes légitimes, tandis que LunarMail, installé sur les postes de travail, se fait passer pour un complément Outlook utilisant des messages électroniques pour ses opérations.

Le vecteur d’attaque : aperçu de l’intrusion

L'analyse indique que les artefacts lunaires sont opérationnels dans le cadre d'attaques ciblées depuis début 2020, démontrant la persistance et l'évolution des tactiques du groupe. La chaîne d'attaque, disséquée par ESET, commence par une page Web ASP.NET compilée utilisée pour décoder les charges utiles intégrées, notamment LunarLoader et LunarWeb.

L'arsenal de LunarWeb : un examen plus approfondi

LunarWeb est conçu pour collecter des informations système, exécuter des commandes dans des fichiers image et camoufler son trafic réseau pour échapper à la détection. Ses capacités vont de l’exécution de commandes shell à l’archivage de fichiers, démontrant sa polyvalence dans l’infiltration et la manipulation de systèmes ciblés.

LunarMail : exploiter Outlook pour l'espionnage

Pendant ce temps, LunarMail infiltre les systèmes via des documents Word malveillants envoyés via des e-mails de spear phishing. Fonctionnant comme un complément Outlook, il communique avec son serveur de commande et de contrôle via des messages électroniques, en utilisant des pièces jointes PNG pour dissimuler ses activités.

Conclusion : la menace permanente

La découverte de LunarWeb et LunarMail souligne la menace persistante posée par des groupes comme Turla, soulignant la nécessité de mesures de cybersécurité renforcées pour se prémunir contre l'évolution des tactiques d'espionnage dans un monde de plus en plus numérisé.

May 16, 2024
Chargement...

Cyclonis Password Manager Details & Terms

Essai GRATUIT: Offre unique de 30 jours ! Aucune carte de crédit requise pour l'essai gratuit. Fonctionnalité complète pendant toute la durée de l'essai gratuit. (La fonctionnalité complète après l'essai gratuit nécessite l'achat d'un abonnement.) Pour en savoir plus sur nos politiques et nos tarifs, consultez le CLUF, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.