Opération contre le Malware PlugX : la France clic sur le bouton OFF

Les autorités judiciaires françaises, en collaboration avec Europol, ont lancé une « opération de désinfection » visant à éliminer le malware connu sous le nom de PlugX. Cette initiative, pilotée par le Parquet de Paris, a débuté le 18 juillet et devrait se poursuivre pendant plusieurs mois.

✨✨ RECEVEZ LES INFOS DE LA SEMAINE ZATAZ, CHAQUE SAMEDI, PAR COURRIEL ! ✨✨
✨ Ne manquez rien ! Abonnez-vous dès maintenant et restez informé !

Selon le Parquet de Paris, cette opération a déjà permis à une centaine de victimes situées en France, à Malte, au Portugal, en Croatie, en Slovaquie et en Autriche de bénéficier de ces efforts de nettoyage. Cette initiative fait suite à une action de la société française de cybersécurité Sekoia, qui a révélé en septembre 2023 avoir pris le contrôle d’un serveur de commande et de contrôle (C2) lié au trojan PlugX en achetant une adresse IP pour seulement 7 dollars. Depuis cette opération, près de 100 000 adresses IP publiques uniques envoient quotidiennement des requêtes PlugX vers le domaine saisi.

PlugX : Un Malware Redoutable

PlugX, également connu sous le nom de Korplug, est un trojan d’accès à distance (RAT) utilisé par des acteurs menaçants liés à la Chine depuis au moins 2008. Ce malware utilise des techniques de DLL side-loading pour s’exécuter sur des hôtes compromis, permettant aux attaquants d’exécuter des commandes arbitraires, de télécharger et de téléverser des fichiers, d’énumérer des fichiers et de collecter des données sensibles. Cette backdoor [porte cachée], initialement développé par Zhao Jibin (alias WHG), a évolué en différentes variantes au fil du temps. Le constructeur PlugX a été partagé entre plusieurs ensembles d’intrusion, la plupart étant attribués à des entreprises écran liées au ministère de la Sécurité d’État chinois.

Au fil des années, PlugX a également intégré une composante de type ver, lui permettant de se propager via des clés USB infectées, contournant ainsi les réseaux isolés. Les variantes du malware avec ce mécanisme de distribution USB sont dotées d’une commande d’autodestruction (« 0x1005 ») pour se supprimer des stations de travail compromises, bien qu’il n’existe actuellement aucun moyen de l’éliminer des périphériques USB eux-mêmes.

L’entreprise a développé une solution pour supprimer PlugX et a proposé cette solution via Europol aux pays partenaires. La société a indiqué que, compte tenu des complications juridiques liées à l’effacement à distance du malware, elle a décidé de laisser cette décision aux équipes nationales de réponse aux urgences informatiques (CERT), aux agences de sécurité (LEA) et aux autorités de cybersécurité.

Le mystère de la commande d’autodestruction

Le trojan PlugX possède une commande d’autodestruction, est-ce ce qui a été utilisé pour le retirer des machines ? Les autorités n’ont pas explicitement confirmé cette méthode, mais il est plausible que cette fonctionnalité ait été exploitée dans le cadre de l’opération de désinfection.

Les chercheurs de Palo Alto Networks ont découvert, en 2017, de nouvelles modifications du célèbre cheval de Troie PlugX, utilisé depuis de nombreuses années dans des campagnes malveillantes en Chine. Le malware est distribué via un document Word malveillant intitulé New Salary Structure 2017.doc, exploitant la vulnérabilité CVE-2017-0199. Le programme d’installation pour Windows (MSI) et un script PowerShell sont téléchargés sur la machine de la victime, la DLL principale PlugX étant chargée en mémoire après vérification de l’environnement.

Les experts ont découvert que le code du malware contient un certain nombre d’URL Pastebin, où sont stockées les adresses des serveurs de contrôle. Cette version de PlugX, qualifiée de « paranoïaque », supprime méticuleusement toutes les traces de son installation, rendant la détection par les experts en forensic plus difficile.

✨✨ RECEVEZ LES INFOS DE LA SEMAINE ZATAZ, CHAQUE SAMEDI, PAR COURRIEL ! ✨✨
✨ Ne manquez rien ! Abonnez-vous dès maintenant et restez informé !

Les campagnes de phishing et les groupes APT

En 2020, le groupe APT TA410, dont les campagnes de phishing ciblaient les fournisseurs de services énergétiques aux États-Unis en 2019, avait été repéré. TA410 utilisait des chevaux de Troie d’accès à distance tels que LookBack et FlowCloud. Des outils classiques reprenant la base d’un cheval de Troie (Trojan) : l’accès au presse-papiers, aux applications, au clavier, à la souris, et à la capture d’écran.

Proofpoint avait remarqué des similitudes entre les tactiques, techniques et procédures (TTP) de TA410 et d’APT10 (Stone Panda), mais sans pouvoir tirer de conclusions définitives. Les chercheurs d’ESET ont ensuite identifié TA410 comme étant composé de trois équipes distinctes : FlowingFrog, LookingFrog et JollyFrog, partageant une infrastructure commune mais opérant indépendamment. JollyFrog utilise des logiciels malveillants prêts à l’emploi comme QuasarRAT et Korplug (PlugX), tandis que FlowingFrog utilise le chargeur Tendyron pour télécharger FlowCloud et un second backdoor basé sur Gh0stRAT.

TA410 a été repéré dans des attaques contre des organisations américaines de services publics, des institutions diplomatiques au Moyen-Orient et en Afrique, une entreprise manufacturière au Japon, une entreprise minière en Inde et une organisation caritative en Israël. Les chercheurs d’ESET ont découvert une nouvelle version de FlowCloud capable d’enregistrer du son via le microphone de l’ordinateur, de suivre les événements du presse-papiers et de contrôler les caméras connectées pour prendre des photos.

Au sujet de l'auteur
Damien Bancal (damienbancal.fr) est un expert internationalement reconnu en cybersécurité. Il a fondé le projet Zataz en 1989. ZATAZ.com est devenu une référence incontournable en matière d'information sur la sécurité informatique et les cybermenaces pour le grand public. Avec plus de 30 ans d'expérience, Damien Bancal s'est imposé comme une figure majeure dans ce domaine, contribuant à la sensibilisation et à la protection des internautes contre les cyberattaques. Sa carrière est marquée par une forte implication dans l'éducation à la cybersécurité, notamment à travers des conférences et des publications spécialisées. Il est l'auteur de plusieurs ouvrages (17) et articles (plusieurs centaines : 01net, Le Monde, France Info, Etc.) qui explorent les divers aspects du piratage informatique et de la protection des données. Il a remporté le prix spécial du livre du FIC/InCyber 2022. Finaliste 2023 du 1er CTF Social Engineering Nord Américain. Vainqueur du CTF Social Engineering 2024 du HackFest 2024 (Canada). Damien Bancal a également été largement reconnu par la presse internationale dont le New York Times, qui souligne non seulement son expertise mais aussi son parcours inspirant. Par exemple, un portrait de La Voix du Nord le décrit comme "Monsieur Cybersécurité", soulignant son influence et son rôle essentiel dans ce domaine. Enfin, il figure parmi les personnalités les plus influentes dans la cybersécurité, comme le souligne Le Big Data, et a été classé parmi les 500 personnalités tech les plus influentes en 2023 selon Tyto PR. Chroniqueur TV et Radio (France Info, M6, RTL, Medi1, Etc.) Volontaires de la réserve citoyenne - Gendarmerie Nationale et de l'Éducation Nationale. Médaillé de la DefNat (Marine Nationale) et de la MSV (Gendarmerie Nationale). Entrepreneur, il a lancé en 2022 la société veillezataz.com.

Articles connexes

Laisser un commentaire

*

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.