Ce malware russe s'échappe du champ de bataille ukrainien pour se répandre dans le monde

25 novembre 2023 à 16h04
7
 Un malware qui a échappé au contrôle de ses créateurs © Hamara / Shutterstock
Un malware qui a échappé au contrôle de ses créateurs © Hamara / Shutterstock

Il est temps de vérifier si votre antivirus est à jour ! En effet, LitterDrifter est un malware programmé pour se propager via USB. Créé par le groupe russe Gamaredon, il ciblait initialement l'Ukraine, mais se répand désormais bien au-delà des frontières du pays.

Même si les autorités ukrainiennes ne semblaient pas trop s'émouvoir des cyberattaques russes lors du conflit, il se trouve qu'un logiciel conçu pour cibler le pays s'est affranchi des frontières de celui-ci. Le groupe Gamaredon qui est l'origine de sa conception, est connu pour entretenir des liens étroits avec le Russian Federal Security Service (FSB). C'est un des services du renseignement russe, équivalent au KGB soviétique. LitterDrifter, de son petit nom, a été repéré dans plusieurs pays.

Genèse et caractéristiques de LitterDrifter

Le groupe Gamaredon est connu sous plusieurs patronymes : ACTINIUM, Primitive Bear ou Shuckworm. Il est plutôt unique en son genre dans le paysage du cyberespionnage russe en raison de sa capacité d'action à grande échelle. Rien à voir avec le ransomware LockBit (qui vient de s'attaquer Boeing il y a cinq jours) puisque le groupe vise principalement l'Ukraine depuis sa création en 2013. Autre point de distinction important : Check Point Resarch indique qu'il avance à visage découvert, contrairement à d'autres groupes russes de cyberespionnage.

Cette équipe utilise plusieurs malwares depuis quelques années (ObfuMerry, Pterodo, DinoTrain pour les plus connus), et leur dernière création est LitterDrifter. Écrit en VBScript, il est doté de deux fonctionnalités principales :

  • Il peut recevoir des ordres à distance depuis des serveurs de commande et de contrôle.
  • Il se propage automatiquement par USB.

Il s'installe confortablement dans les systèmes d'exploitation, particulièrement Windows, où il est capable d'ajouter de nouvelles tâches planifiées et des nouvelles clés de registre. Il exploite ainsi Windows Management Instrumentation (WMI), un composant essentiel de l'OS qui encadre les opérations et les données. Cela lui permet de cibler et d'infecter par conséquent des clés USB facilement.

 Diagramme représentant les étapes d'infection de LitterDrifter © Techspot
Diagramme représentant les étapes d'infection de LitterDrifter © Techspot

Expansion incontrôlée et conséquences

LitterDrifter était à la base développé pour se propager seulement en Ukraine, mais ce n'est plus le cas. On l'a détecté dans plusieurs autres pays dont l'Allemagne, les Etas-Unis, le Vietnam, la Pologne et le Chili. Une mauvaise nouvelle, qui montre que Gamaredon a complètement perdu la main sur la propagation de son malware et qu'il cible désormais des victimes non désirées.

À chaque fois qu'une clé USB se connecte à un système compromis, le malware tente de l'infecter et contacte par la suite un serveur C2C, bien caché derrière un réseau d'adresses IP dynamiques. Cela rend le suivi des activités malveillantes beaucoup plus complexe à détecter, car les serveurs C2C conçus ainsi peuvent fréquemment changer leur point d'accès. Utiliser plusieurs adresses IP rend aussi le serveur plus robuste puisque cela permet une distribution de la charge de trafic entre les adresses.

Pour le moment, Check Point Research n'a détecté aucun payload (vol de données, ransomware, création de backdoors ou attaques DDoS par exemple) lors de son analyse. Cela pourrait signifier que LitterDrifter est seulement le début d'une attaque plus élaborée à l'échelle internationale. Une parfaite illustration de la nature imprévisible et potentiellement dévastatrice de certains malwares modernes.

Source : Techspot

Camille Coirault

Une fois réveillé dans le bateau arrivé en Morrowind, j’avais mis le doigt dans l'engrenage. Un autre de mes doigts fut lui aussi coincé entre les pages des livres d’auteurs classiques : Charles Baud...

Lire d'autres articles

Une fois réveillé dans le bateau arrivé en Morrowind, j’avais mis le doigt dans l'engrenage. Un autre de mes doigts fut lui aussi coincé entre les pages des livres d’auteurs classiques : Charles Baudelaire, Émile Zola, Choderlos de Laclos ou Victor Hugo pour ne citer qu’eux. Vingt ans après, quelques milliers d'heures à jouer, à lire, et me voilà ! Mon coeur balance toujours entre ma passion de la tech, des jeux vidéo et mon amour incommensurable pour les Lettres. Spoiler : je n’ai pas choisi et cela ne risque pas d’arriver de sitôt.

Lire d'autres articles
Vous êtes un utilisateur de Google Actualités ou de WhatsApp ? Suivez-nous pour ne rien rater de l'actu tech !
google-news

A découvrir en vidéo

Rejoignez la communauté Clubic S'inscrire

Rejoignez la communauté des passionnés de nouvelles technologies. Venez partager votre passion et débattre de l’actualité avec nos membres qui s’entraident et partagent leur expertise quotidiennement.

S'inscrire

Commentaires (7)

Bestdoud
Un «&nbsp;malaware&nbsp;», c’est un virus JCVD ?<br /> Petite coquille
wackyseb
Faut attendre un peu, il va infecter la russie sous peu alors.<br /> Les virus, même informatiques, ne connaissent pas les frontières !!
V-Luminis
Aha merci je vais corriger ça. Mon chat a dû marcher sur mon clavier dans mon dos.
Krypton_80
wackyseb:<br /> Faut attendre un peu, il va infecter la russie sous peu alors.<br /> Certains malwares russes ne sont pas toujours actifs sur toutes les machines qu’ils infectent car certains pirates prennent soin de rendre leur «&nbsp;création&nbsp;» inactive sur les machines dont le système d’exploitation est en russe. Cela dit je ne sais pas si c’est le cas pour ce «&nbsp;LitterDrifter&nbsp;». Les virus informatiques, à la différence des autres, sont tout à fait capables de reconnaître les langues !
Blackalf
V-Luminis:<br /> Aha merci je vais corriger ça. Mon chat a dû marcher sur mon clavier dans mon dos.<br /> Ca ne m’étonnerait pas, j’en ai eu une qui lançait sous Windows des trucs dont j’ignorais à quoi ils servaient et ce que c’était.
Bombing_Basta
LitterDrifter était à la base développé pour se propager seulement en Ukraine, mais ce n’est plus le cas.<br /> Étant donné que tout l’occident est l’ennemi déclaré de poutine, je doute que seule l’Ukraine en était la cible ou que ça dérange les auteurs ou le kremlin que ce ne soit «&nbsp;plus&nbsp;» le cas.
Ypubdead
Je pensais qu’on avait désactivé l’exécution automatique sur les clés?<br /> Bref la question n’est pas comment un pc infecté infecte une clé mais l’inverse comment une clé infecte un PC. Seule une insertion suffit ou il faut que l’utilisateur accepte l’exécution du virus?
Maspriborintorg
Un virus d’origine US Stuxnet était destiné à prendre la main des automates Siemens S7 afin d’endommager dans l’usine d’enrichissement iranienne d’uranium les centrifugeuse en augmentant leur vitesse sans modifier l’affichage de la valeur de consigne.<br /> Lors de la première guerre du golf les USA avaient attendu plus d’un mois que le virus implanté dans une imprimante se propage en Iraq et devienne actif avant d’entrer en guerre.
Voir tous les messages sur le forum
  • Indépendance
  • Transparence
  • Expertise

L'équipe Clubic sélectionne et teste des centaines de produits qui répondent aux usages les plus courants, avec le meilleur rapport qualité / prix possible.

Haut de page

Sur le même sujet