Des pirates utilisent une faille de l'authentification de Windows pour hacker des comptes utilisateurs

05 mars 2024 à 15h40
4
Ce gang de hackers en veut à Windows - © rafapress / Shutterstock.c
Ce gang de hackers en veut à Windows - © rafapress / Shutterstock.c

Un groupe de cybercriminels est à l'origine d'une nouvelle campagne de phishing dont l'objectif est de détourner les données personnelles d'utilisateurs.

Le groupe TA577, connu pour son implication dans le ransomware Black Basta, a récemment lancé deux vagues d'attaques par phishing ciblant les hachages NTLM des employés. Ces attaques ont été repérées par la société Proofpoint, spécialisée dans la sécurité des courriers électroniques.

Utilisée pour l'authentification Windows, notamment lorsque Kerberos ne peut pas servir, l'authentification NTLM est vulnérable à différentes attaques.

Ces hachages peuvent être utilisés pour cracker les mots de passe, accéder à des informations sensibles et se déplacer latéralement dans un réseau compromis.

La tactique du « thread hijacking »

La nouvelle campagne a commencé par des courriels de phishing qui semblent être des réponses à la discussion précédente d'une cible, une technique connue sous le nom de « thread hijacking  » (détournement de discussion).

Exemple de mail frauduleux - © Proofpoint
Exemple de mail frauduleux - © Proofpoint



Les courriels joignent des archives ZIP uniques (par victime) contenant des fichiers HTML qui utilisent les balises META refresh HTML pour déclencher une connexion automatique à un fichier texte sur un serveur externe Server Message Block (SMB).

Lorsque l'appareil Windows se connecte au serveur, il tente automatiquement d'effectuer un défi-réponse NTLMv2, ce qui permet au serveur contrôlé par l'attaquant distant de voler les hachages d'authentification NTLM.

« Il est à noter que TA577 a livré le code HTML malveillant dans une archive ZIP afin de générer un fichier local sur l'hôte », peut-on lire dans le rapport de Proofpoint.

Proofpoint précise que ces URL n'ont pas livré de charges utiles de logiciels malveillants et que leur objectif principal semble donc être de capturer les hachages NTLM.

Le rapport mentionne également des artefacts spécifiques présents sur les serveurs SMB qui sont généralement non standard, tels que la boîte à outils open source Impacket, ce qui est une indication que ces serveurs sont utilisés dans des attaques de phishing.

Le compte X.com de l'ancien avocat Brian in Pittsburgh, professionnel de la cybersécurité, note que pour que les acteurs de la menace puissent utiliser ces hashs volés pour pénétrer dans les réseaux, l'authentification multifactorielle doit être désactivée sur les comptes.

Will Dormann, chercheur en vulnérabilité, suggère qu'il est possible que les hashs ne soient pas volés pour pénétrer dans les réseaux, mais plutôt comme une forme de reconnaissance pour trouver des cibles de valeur.

« J'imagine que la combinaison du nom de domaine, du nom d'utilisateur et du nom d'hôte pourrait permettre de trouver des cibles intéressantes ».

Mais à qui profite le crime ?

En d'autres termes, quel est l'intérêt du vol de hashs NTLM?

Le groupe de pirates connu sous le nom de TA577 a récemment changé de tactique en utilisant des courriels d'hameçonnage pour voler des hachages d'authentification NT LAN Manager (NTLM) afin d'effectuer des détournements de compte.

TA577 est considéré comme un courtier d'accès initial (IAB), précédemment associé à Qbot et lié aux infections par le ransomware Black Basta.

Des campagnes TA577 distinctes, lancées les 26 et 27 février 2024, ont diffusé des milliers de messages à des centaines d'organisations dans le monde entier, en ciblant les hachages NTLM des employés.

Les hachages NTLM sont utilisés dans Windows pour l'authentification et la sécurité des sessions et peuvent être capturés pour le craquage de mots de passe hors ligne afin d'obtenir le mot de passe en clair.

En outre, ils peuvent être utilisés dans des attaques de type « pass-the-hash » qui n'impliquent pas de craquage du tout, où les attaquants utilisent le hachage tel quel pour s'authentifier auprès d'un serveur ou d'un service distant.

Les hachages volés peuvent, dans certaines circonstances et en fonction des mesures de sécurité en place, permettre aux attaquants d'accroître leurs privilèges, de détourner des comptes, d'accéder à des informations sensibles, d'échapper aux produits de sécurité et de se déplacer latéralement au sein d'un réseau ayant fait l'objet d'une violation.

La tactique du courriel d'hameçonnage semble efficace © Shutterstock
La tactique du courriel d'hameçonnage semble efficace © Shutterstock

Comment contrer ces attaques ?

Proofpoint indique que la restriction de l'accès des invités aux serveurs SMB ne suffit pas à atténuer l'attaque TA577, car elle s'appuie sur l'authentification automatique du serveur externe qui contourne le besoin d'accès des invités.

Une mesure potentiellement efficace consisterait à configurer un pare-feu pour bloquer toutes les connexions SMB sortantes (généralement les ports 445 et 139), ce qui empêcherait l'envoi des hachages NTLM.

Une autre mesure de protection consisterait à mettre en place un filtrage des courriels qui bloque les messages contenant des fichiers HTML zippés, car ceux-ci peuvent déclencher des connexions à des points d'extrémité non sûrs lors de leur lancement.

Il est également possible de configurer « Sécurité réseau : Restreindre NTLM : trafic NTLM sortant vers des serveurs distants » pour empêcher l'envoi de hachages NTLM. Toutefois, cela peut entraîner des problèmes d'authentification contre des serveurs légitimes.

Pour les organisations utilisant Windows 11, Microsoft a introduit une fonction de sécurité supplémentaire afin de bloquer les attaques basées sur NTLM sur les SMB, ce qui serait une solution efficace.

Face à la croissance exponentielle des cybermenaces, il est plus important que jamais de protéger ses terminaux avec une suite de sécurité antivirus digne de ce nom. Découvrez notre sélection des meilleures protections multiplateforme en mars 2024.
Lire la suite

Mélina LOUPIA

Ex-journaliste société, l'univers du web, des réseaux, des machines connectées et de tout ce qui s'écrit sur Internet m'ouvre l'appétit. De la dernière trend TikTok au reels le plus liké, je suis issu...

Lire d'autres articles

Ex-journaliste société, l'univers du web, des réseaux, des machines connectées et de tout ce qui s'écrit sur Internet m'ouvre l'appétit. De la dernière trend TikTok au reels le plus liké, je suis issue de la génération Facebook que la guerre intestine entre Mac et PC passionne encore. En daronne avisée, Internet, ses outils, pratiques et régulation font partie de mes loisirs favoris (ça, le lineart, le tricot et les blagues pourries). Ma devise: l'essayer, c'est l'adopter, mais en toute sécurité.

Lire d'autres articles
Vous êtes un utilisateur de Google Actualités ou de WhatsApp ? Suivez-nous pour ne rien rater de l'actu tech !
google-news

A découvrir en vidéo

Rejoignez la communauté Clubic S'inscrire

Rejoignez la communauté des passionnés de nouvelles technologies. Venez partager votre passion et débattre de l’actualité avec nos membres qui s’entraident et partagent leur expertise quotidiennement.

S'inscrire

Commentaires (4)

Kratof_Muller
Comment contrer ces attaques ? Avec Nord VPN ou Cyberghost !<br /> humour
Aegis
Tout d’abord le titre est inapproprié, il fait des hypothèses qui ne sont pas prouvées dans l’article.<br /> Pour un spécialiste, le reste de l’information est intéressante, ça donne une idée de ce que font les attaquants. Mais je ne suis pas sûr que l’article contienne assez d’info pour un non spécialiste. Commencer par une description du risque encouru et du scénario d’attaque serait utile.<br /> Avec les information partagées, le scénario le plus probable est une reconnaissance pour détecter les comptes avec un mot de passe connu ou faible. La première recommandation devrait être de s’assurer d’utiliser des mots de passe unique, long et difficile à deviner. Plus l’authentification mfa.<br /> Les autres scénarios de brute force sur un mot de passe complexe et de collecte d’information sur le couple domaine / username sont probables, mais moins courants, avec un risque plus faible et ont des ramifications qui vont au-delà d’un article.
gamez
Kratof_Muller:<br /> Comment contrer ces attaques ? Avec Nord VPN ou Cyberghost !<br /> humour<br /> ahahah je valide xD
arnaques_tutoriels_aide_informatique_tests
Voir tous les messages sur le forum
Haut de page

Sur le même sujet