Abuse de toddycat chinois eset antivirus bug pour les activités malveillantes

Lucas Morel

La vulnérabilité de détournement de l’ordre de recherche DLL permet aux attaquants de inciter les fenêtres à exécuter des DLL malveillantes.

Le groupe APT soutenu par la Chine Toddycat a été trouvé exploitant une vulnérabilité de la sévérité moyenne dans le logiciel antivirus ESET pour faufiler le code malveillant sur des systèmes vulnérables.

Suivi sous le nom de CVE-2024-11859, le défaut est une vulnérabilité de détournement de la bibliothèque de liens dynamiques (DLL) découverte et rapportée par Kaspersky l’année dernière, avec un correctif émis par ESET en janvier.

« Sur les systèmes avec un produit ESET affecté installé, un attaquant pourrait planter une bibliothèque dynamique malveillante dans un dossier spécifique et exécuter son contenu en exécutant le scanner de ligne de commande ESET, qui chargerait la bibliothèque plantée au lieu de la bibliothèque du système prévu », a déclaré ESET dans un avis.

Toddycat a été retrouvé exploitant cette faille dans ses campagnes depuis le début de 2024, l’utilisant pour planter une DLL 64 bits contenant le malware «TCESB» écrit en C ++, a déclaré Kaspersky dans un article de blog.

« Lors de l’enquête sur les incidents liés à Todycat, nous avons détecté un fichier suspect nommé version.dll dans le répertoire temporaire sur plusieurs appareils », a déclaré Kaspersky. « Auparavant invisible dans les attaques Todycat, il est conçu pour exécuter furtivement les charges utiles dans le contournement des outils de protection et de surveillance installés sur l’appareil. »

Une fois exécuté, TCESB lit la version du noyau en cours d’exécution et désactive les routines de notification, installe un pilote vulnérable pour l’évasion de la défense et lance la charge utile finale que Kaspersky n’a pas pu obtenir d’échantillons.