samedi, 26 novembre 2022

Une entreprise de sécurité a piraté des opérateurs de logiciels malveillants, les excluant de leurs propres serveurs C&C

Cela vous fera sourire : nous aimons entendre des histoires de mauvais acteurs qui obtiennent leur récompense. Celui-ci est génial, cependant, car non seulement un groupe de pirates en herbe a été servi (littéralement), mais plusieurs d’entre eux se sont contaminés par des logiciels malveillants en raison d’une mauvaise configuration de leurs propres appareils.

La start-up de cybersécurité Buguard a en fait travaillé dur pour pirater des pirates. En utilisant un exploit qu’il a découvert, il a en fait perturbé les serveurs de logiciels malveillants et de rançongiciels, bloquant leurs opérateurs. TechCrunch garde à l’esprit que l’entreprise a efficacement mis hors ligne cinq serveurs de commande et de contrôle (C&C), dont 4 sont en fait devenus totalement sombres.

Les contre-attaques ont été activées après que le code source d’un logiciel malveillant appelé Mars Stealer a coulé en ligne. Mars Thief est une plate-forme de logiciels malveillants en tant que service où les pirates peuvent louer du temps de serveur pour mener des attaques. Dès que le code source a été divulgué, les pirates ont commencé à établir des serveurs de manière indépendante au lieu de payer.

Avant même que Buguard ne s’empare du code, les pirates inefficaces faisaient déjà un travail décent en bousillant leurs serveurs eux-mêmes en raison de la fait que des instructions d’installation défectueuses ont fui avec le code.

Les journaux des victimes et les informations prises étaient entièrement ouverts à Internet. Selon Morphisec, les opérateurs de logiciels malveillants en herbe qui suivent les instructions problématiques finissent par configurer leurs serveurs C&C pour donner accidentellement un « accès complet à (777) » au monde. Dans certaines circonstances, l’incompétence des pirates potentiels a laissé des « actifs vitaux » exposés.

Buguard est arrivé et a examiné le code source de Mars Thief et a découvert une vulnérabilité. Les chercheurs ont développé un outil pour le défaut qui leur a permis de cambrioler les serveurs C&C, y compris ceux que les opérateurs ont correctement configurés, et de les prendre en charge.

Une fois dans le système, Buguard a effacé la victime journaux et données volées et rompu la connexion des systèmes informatiques contaminés au serveur C&C. Pour ajouter l’insulte à l’injure, les chercheurs ont brouillé les mots de passe du tableau de bord de Mars Thief afin que les opérateurs soient verrouillés hors de leurs systèmes. Les contre-attaques ont réussi à mettre cinq serveurs hors service car les opérateurs ont dû tout recommencer à zéro pour reconfigurer leurs serveurs et réinfecter leurs victimes. Sur les cinq systèmes C&C que Buguard a supprimés, un seul est revenu en ligne.

Bien qu’il soit excellent de se rendre compte que des pirates ont goûté à leurs propres médicaments, ce que Buguard a fait n’était pas complètement légal, déplaçant son blanc chapeau au gris. Techniquement, il est interdit de cambrioler tout système informatique, malgré son utilisation, à moins d’être dans la police et d’avoir un mandat. La règle générale dans les études de recherche sur la sécurité est de regarder, de documenter et de signaler, mais de ne pas toucher.

Néanmoins, Buguard se prépare à impliquer les autorités et à les aider à supprimer davantage de serveurs. En attendant, il ne divulgue aucun détail sur la vulnérabilité, qui existe également dans un malware similaire appelé  » Erbium « , de sorte que les black hats ne savent pas quoi repérer.

Toute l’actualité en temps réel, est sur L’Entrepreneur

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici