Un raccourci Windows utilisé comme arme dans une campagne de ransomware liée à Phorpiex

Lucas Morel

Les chercheurs ont révélé une campagne de phishing distribuée par Phorpiex utilisant des fichiers LNK malveillants pour déployer un ransomware Global Group conçu pour fonctionner entièrement hors ligne.

Les chercheurs de Forcepoint X-Labs ont identifié une vaste campagne de phishing assistée par le botnet Phorpiex qui utilise des fichiers de raccourci Windows militarisés pour déployer le ransomware Global Group sur les systèmes des victimes.

La campagne, observée fin 2024 et se poursuivant jusqu’en 2026, exploite un leurre électronique courant, avec le sujet « Votre document », pour inciter les destinataires à ouvrir une pièce jointe LNK malveillante.

« En combinant l’ingénierie sociale, l’exécution furtive et les techniques de Living-off-the-Land (LotL), le fichier (.lnk) récupère et lance silencieusement une charge utile de deuxième étape, éveillant les soupçons », ont déclaré les chercheurs de Forcepoint dans un article de blog.

« Cette campagne démontre à quel point les familles de malwares de longue date comme Phorpiex restent très efficaces lorsqu’elles sont associées à des techniques de phishing simples mais fiables », ont déclaré les chercheurs. « En exploitant des types de fichiers familiers tels que les fichiers de raccourci Windows, les attaquants peuvent obtenir un accès initial avec un minimum de frictions, permettant une transition en douceur vers des charges utiles à fort impact comme Global Group Ransomware. »

Global Group fonctionne hors ligne

Le ransomware Global Group, la dernière charge utile de la chaîne, a été identifié par Forcepoint comme le successeur de la famille de ransomwares Mamona. Le ransomware fonctionne entièrement hors ligne. Il génère ses clés de chiffrement localement et ne nécessite pas de communication avec un serveur distant pour terminer le chiffrement des fichiers.

Selon les chercheurs, cette conception limite considérablement les possibilités de détection basées sur le réseau. « Malgré les affirmations faites dans sa demande de rançon, GLOBAL GROUP ne procède à aucune exfiltration de données et est entièrement capable de s’exécuter dans des environnements hors ligne ou isolés », ont-ils déclaré. « Cette conception uniquement hors ligne augmente également la probabilité d’échapper à la détection dans les réseaux où les efforts de surveillance reposent principalement sur l’observation du trafic suspect ou anormal. »

Pendant l’exécution, Global Group crypte les fichiers utilisateur à l’aide de l’algorithme « ChaCha20-Poly1305 » et ajoute une nouvelle extension de fichier. Il publie également une demande de rançon demandant aux victimes de contacter les attaquants via des canaux anonymes pour obtenir des instructions de paiement. Les chercheurs ont partagé une liste d’indicateurs pour soutenir les efforts de détection. « Cette tendance vers des ransomwares silencieux et autonomes souligne l’importance de donner la priorité à la surveillance du comportement des points finaux plutôt qu’à l’activité du réseau », ont-ils déclaré.

RançongicielLogiciel malveillantCybercriminalitéSécurité