Une campagne de phishing enchaîne une ancienne faille Office avec XWorm RAT sans fichier pour échapper à la détection

Lucas Morel

La campagne exploite une vulnérabilité d’Office pour fournir le RAT modulaire XWorm, enchaînant l’exécution HTA, PowerShell et .NET en mémoire pour contourner la détection et étendre le contrôle post-compromis.

Les chercheurs de Fortinet ont révélé une nouvelle campagne de phishing délivrant le malware XWorm disponible dans le commerce, enchaînant une vulnérabilité de Microsoft Office vieille de plusieurs années avec une exécution sans fichier pour échapper à la détection.

La campagne, qui utilise des e-mails de phishing multithématiques et un complément Excel malveillant, déploie finalement le cheval de Troie d’accès à distance (RAT) modulaire capable de commande et de contrôle cryptés (C2) et d’expansion basée sur des plugins.

« Cette campagne est frappante par son caractère ordinaire », a déclaré Shane Barney, responsable de la sécurité de l’information chez Keeper Security. « Il n’y a pas de technique révolutionnaire ici. Il s’agit d’une chaîne d’exécution propre construite à partir de composants que nous avons tous vus auparavant. La sophistication ne réside pas dans la nouveauté, mais dans l’assemblage. »

« Une étape .NET sans fichier chargée en mémoire, suivie d’un processus creusé dans msbuild.exe, est un mouvement de « mélange » propre qui exploite un binaire légitime compatible .NET et complique l’attribution pour des détections simplistes », a déclaré Soroko. « La justification de Fortinet pour msbuild.exe est particulièrement utile pour les défenseurs car elle lie le choix de LOLBin aux besoins d’exécution .NET du malware, et pas seulement au masquage générique. »

Une fois actif, XWorm communique avec son C2 à l’aide d’un paquet crypté AES, qui prend en charge un large écosystème de plugins. Cette modularité, ont noté les chercheurs, étend ses capacités au-delà de l’accès à distance, permettant le vol d’informations d’identification, l’exfiltration de données, la perturbation et les voies de modernisation en fonction des souhaits de l’opérateur.

Fortinet a déclaré que XWorm prend en charge un large éventail de commandes opérateur, notamment le contrôle du système (FERMER, désinstallation, mise à jour), le téléchargement et l’exécution de fichiers (DW, LN), le chargement de plugins, la capture d’écran ($Cap), la récupération du keylogger, le contrôle DDoS et les fonctions d’arrêt ou de redémarrage. La divulgation répertorie également des indicateurs de compromission liés à la campagne, notamment les URL de phishing et les domaines utilisés pour héberger les fichiers HTA et de chargement, le serveur C2, les hachages de fichiers pour la pièce jointe Excel malveillante et la charge utile finale de XWorm.

Barney a souligné que le risque plus large dépend moins de l’étiquette du logiciel malveillant que des contrôles post-compromission. « Des campagnes comme celle-ci exposent une réalité simple : le vecteur d’entrée est prévisible. Les outils sont banalisés. La seule vraie variable est de savoir si l’environnement limite ce qu’un intrus peut faire ensuite », a-t-il déclaré.

PhishingSécuritéLogiciel malveillant