L’asyncrat furtif fuit le disque pour une infection sans fil

Lucas Morel

Les attaquants abusent des outils d’accès à distance légitimes et des scripts légers pour fournir entièrement asyncrat en mémoire, en contournant la détection basée sur des fichiers.

Les chercheurs en sécurité ont découvert un cheval de Troie à un accès à distance open-source, Asyncrat, livré via un chargeur en mémoire à plusieurs étapes, alors que les adversaires se déplacent vers des techniques sans fil.

Selon les résultats de LevelBlue Labs, les attaquants ont pris pied initial via un client ScreenConnect compromis et ont exécuté des scripts PowerShell pour récupérer les charges utiles à deux étapes.

«Cette technique illustre les logiciels malveillants sans fichier: aucun exécutable n’est écrit sur le disque, et toute logique malveillante est exécutée en mémoire», a expliqué Sean Shirley, ingénieur de sécurité de réseau chez LevelBlue, dans un article de blog. «L’approche contourne la détection traditionnelle basée sur le disque en opérant en mémoire, ce qui rend ces menaces plus difficiles à détecter, analyser et éradiquer.»

L’analyse de LevelBlue a également découvert le fichier de configuration crypté d’Asyncrat, sécurisé avec AES-256, qui contenait des instructions pour se connecter à un serveur de commande et de contrôle (C2) basé sur DuckDNS. La communication C2 a utilisé des formats de paquets personnalisés sur TCP, une méthode généralement utilisée pour la flexibilité et l’évasion.

Asyncrat accorde aux opérateurs accès à des fonctionnalités puissantes: journalisation de la touche, vol d’identification du navigateur, surveillance du presse-papiers et surveillance système. LevelBlue a publié une liste d’indicateurs de compromis (CIO) aux défenseurs à ajouter à leurs scanners. Les meilleures pratiques générales supplémentaires peuvent inclure le blocage des domaines malveillants, la chasse aux doublures PowerShell et les charges réfléchissantes .NET en mémoire, la surveillance de la falsification AMSI / ETW et la création de tâches planifiée suspecte.

Les acteurs de la menace se penchent de plus en plus vers des intrusions sans fil, dessinées par leur exécution silencieuse et leurs résultats fiables. Plus tôt cette année, les attaquants ont été surpris en utilisant une technique similaire, phishing un VBScript malveillant qui a finalement livré le populaire Remcos Rat en mémoire sur les machines victimes.