IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

Le ransomware "Hive" chiffre désormais les systèmes Linux et FreeBSD,
Mais cette variante du ransomware est encore boguée et ne fonctionne pas toujours

Le , par Bill Fassinou

42PARTAGES

15  0 
Les chercheurs de la société slovaque de cybersécurité ESET ont découvert une nouvelle variante du ransomware Hive qui a été spécifiquement développée afin de chiffrer les systèmes Linux et FreeBSD. Les chercheurs de la société de cybersécurité pensent que les nouveaux encodeurs sont encore en cours de développement et manquent encore de fonctionnalités. La variante Linux s'est également révélée assez boguée lors de l'analyse d'ESET, le chiffrement échouant complètement lorsque le logiciel malveillant était exécuté avec un chemin explicite.

Le ransomware Hive est actif depuis au moins juin 2021. Ce dernier met en œuvre un modèle "Ransomware-as-a-Service" et utilise une grande variété de tactiques, techniques et procédures (TTP). Les experts déclarent que le groupe à l'origine du ransomware Hive utilise de multiples mécanismes pour compromettre les réseaux des victimes, notamment des e-mails de phishing avec des pièces jointes malveillantes pour obtenir un accès et le protocole RDP (Remote Desktop Protocol) RDP pour se déplacer latéralement une fois sur le réseau.



Les différentes analyses sur le ransomware Hive montrent que pour faciliter le chiffrement des fichiers, le ransomware recherche les processus associés aux sauvegardes, à l'antivirus/antispyware et à la copie de fichiers et y met fin. Hive ajoute l'extension .hive au nom de fichier des fichiers chiffrés. Le ransomware Hive dépose ensuite un script hive.bat dans le répertoire, qui impose un délai d'exécution d'une seconde avant d'effectuer le nettoyage une fois le processus de chiffrement terminé.

Le logiciel malveillant supprime l'exécutable Hive et le script hive.bat. Un deuxième fichier, shadow.bat, est déposé dans le répertoire et il est utilisé par les opérateurs de ransomware pour supprimer les copies d'ombre et supprime lui-même le fichier shadow.bat une fois l'opération terminée. « Pendant le processus de chiffrement, les fichiers chiffrés sont renommés avec la double extension finale de *.key.hive ou *.key.*. La note de rançon, "HOW_TO_DECRYPT.txt", est déposée dans chaque répertoire concerné et indique que le fichier clé ne peut pas être modifié, renommé ou supprimé, sinon les fichiers chiffrés ne peuvent pas être récupérés », a écrit le FBI dans un bulletin d'alerte en août.

« La note contient un lien "service commercial", accessible via un navigateur TOR, permettant aux victimes de contacter les acteurs via un chat en direct. Certaines victimes ont déclaré avoir reçu des appels téléphoniques des acteurs de Hive leur demandant de payer pour leurs fichiers », a ajouté l'agence. Le délai de paiement est de 2 à 6 jours, mais dans certains cas, les acteurs de la menace l'ont prolongé en raison d'une négociation en cours avec la victime. Les attaques de Hive s'étaient multipliées à l'époque et elles se concentraient uniquement sur les machines exécutant le système d'exploitation Windows.

En cinq mois d'activité, Hive aurait déjà touché plus de 30 organisations. Ce chiffre pourrait être plus élevé, car un certain nombre d'entre elles ont peut-être payé la rançon en toute discrétion. En effet, Windows est de loin la cible préférée des ransomwares et des logiciels malveillants. Le système d'exploitation de Microsoft domine l'espace informatique des entreprises et il est donc logique d'écrire du code malveillant pour ce système. En réussissant à s'attaquer à un PC fonctionnant sous Windows, les créateurs de logiciels malveillants disposent d'un grand nombre de moyens potentiels pour se déplacer latéralement dans un réseau.

Comme il y a beaucoup plus de PC sous Windows que de PC sous Linux, cette dernière possibilité a été largement ignorée, jusqu'à récemment. Comme l'a découvert la société slovaque de sécurité Internet ESET, le gang du ransomware Hive a modifié et affiné ses logiciels malveillants pour s'attaquer à des plateformes autres que Windows. Selon les chercheurs en cybersécurité de l'entreprise, les moteurs de chiffrement, qui constituent l'aspect central de tout ransomware, fonctionnent désormais partiellement sur les systèmes d'exploitation Linux et FreeBSD. Ils n'ont pas encore expérimenté l'exécution réelle de la charge utile.



Mais cela montre que les systèmes d'exploitation autres que Windows sont désormais dans le collimateur des gangs de ransomware. Toutefois, ESET a remarqué que les nouveaux encodeurs de Hive sont toujours en cours de développement et manquent encore de fonctionnalités. La variante Linux s'est également révélée assez boguée lors de l'analyse d'ESET, le chiffrement échouant complètement lorsque le logiciel malveillant était exécuté avec un chemin explicite. Elle ne prend également en charge qu'un seul paramètre de ligne de commande (-no-wipe). En revanche, la version Windows propose jusqu'à 5 options d'exécution.

Cela comprend la suppression des processus et le contournement du nettoyage du disque, des fichiers inintéressants et des fichiers plus anciens. La version Linux du ransomware ne parvient pas non plus à déclencher le chiffrement si elle est exécutée sans privilèges root, car elle tente de déposer la note de rançon sur les systèmes de fichiers root des appareils compromis. « Tout comme la version Windows, ces variantes sont écrites en Golang, mais les chaînes de caractères, les noms de paquets et les noms de fonctions ont été obfusqués, probablement avec gobfuscate », a déclaré ESET Research Labs.

Troublés par l'augmentation exponentielle des attaques de ransomware, les gouvernements et les entreprises du monde entier essaient de multiples méthodes pour renforcer les réseaux. L'une des solutions proposées - et qui fonctionne - consiste à charger les données et les plateformes des entreprises sur l'infrastructure en nuage. Les fournisseurs de services en nuage, tels que Google, Amazon et d'autres, disposent de plusieurs couches de sécurité et de garanties pour se protéger contre le vol de données et les ransomwares. Même les machines virtuelles offrent des avantages similaires.

En fait, plusieurs entreprises cibles ont lentement migré vers les machines virtuelles. Elles offrent apparemment une gestion plus facile des dispositifs et une utilisation plus efficace des ressources. Cela dit, comme les machines virtuelles fonctionnent sur le backend Linux, les opérateurs de ransomware en ont fait une de leurs nouvelles cibles. En ciblant les machines virtuelles, les opérateurs de ransomware peuvent également chiffrer plusieurs serveurs à la fois avec une seule commande. Hive n'est qu'un des nombreux gangs de ransomwares qui ont commencé à cibler les serveurs Linux.

En juin, les chercheurs ont repéré un nouveau ransomware REvil Linux conçu pour cibler les machines virtuelles VMware ESXi, une plateforme de machines virtuelles très populaire dans les entreprises. Fabian Wosar, directeur technique d'Emsisoft, a déclaré à BleepingComputer que d'autres groupes de ransomware, tels que Babuk, RansomExx/Defray, Mespinoza, GoGoogle, DarkSide et Hellokitty ont également créé leurs propres encodeurs Linux. « La raison pour laquelle la plupart des groupes de ransomwares ont implémenté une version Linux de leur ransomware est de cibler spécifiquement ESXi », a déclaré Wosar.

Les encodeurs Linux des ransomwares HelloKitty et BlackMatter ont ensuite été découverts dans la nature par des chercheurs en sécurité en juillet et en août, confirmant la déclaration de Wosar. Un mois plus tard, il a été découvert que certaines de ces souches de logiciels malveillants destinés à infecter les plateformes Linux sont également boguées et peuvent endommager les fichiers des victimes lors du chiffrement. Par le passé, les ransomwares Snatch et PureLocker ont également utilisé des variantes de Linux dans leurs attaques.

Bien que les méthodes semblent rudimentaires et risquent d'échouer fréquemment, ces développements sont un sinistre rappel de la progression des gangs de ransomwares. Les auteurs de codes malveillants ont manifestement trouvé un grand succès financier en chiffrant les données des entreprises et en menaçant de divulguer les informations sensibles, à moins d'être payés, de préférence en bitcoins.

Source : ESET Research Labs

Et vous ?

Quel est votre avis sur le sujet ?
Que pensez-vous du ciblage des plateformes Linux et FreeBSD par les gangs de ransomwares ?

Voir aussi

Un membre mécontent du gang du ransomware "Conti" divulgue des fichiers internes, car il serait insatisfait de la façon dont l'argent de l'extorsion est réparti

Kaspersky dévoile 5 nouvelles méthodes utilisées par les gangs de ransomware aujourd'hui qui ont désormais recours à des attaques plus ciblées

2021 sera l'année du "ransomware 2.0", avec des attaques de plus en plus agressives, une ingénierie sociale plus professionnelle et des malwares plus innovants, selon G DATA CyberDefense

Les développeurs du ransomware REvil ont ajouté une porte dérobée pour tromper les affiliés et détourner les négociations de rançon afin de les priver des paiements

Des opérateurs de ransomware qui s'en prennent à des infrastructures américaines travailleraient avec les services de renseignement russes, selon un rapport de la société de cybersécurité Analyst1

Une erreur dans cette actualité ? Signalez-le nous !

Avatar de marsupial
Expert confirmé https://www.developpez.com
Le 31/10/2021 à 8:24
Ça devait arriver un jour. Et la popularité de linux sur serveur et cloud en fait une cible de choix et ça va faire très mal.
3  0 
Avatar de kain_tn
Expert confirmé https://www.developpez.com
Le 01/11/2021 à 10:34
Citation Envoyé par redcurve Voir le message
Pas du tout la plupart des ransomwares sous linux entrainent une corruption du système, Revil est un cas d'école, le tout sans avoir besoin des droits admin.
Tu as sans doute lu mon message en diagonale, ou peut-être que je n'étais pas assez clair. Je vais donc reprendre et détailler mes propos

N'importe quel ransomware sous Linux (ou Unix d'ailleurs) peut chiffrer un système complet à partir du moment où il est lancé en root - ce qui n'est jamais le cas intentionnellement si les sysadmins en sont pas des charlots. À ce niveau d'incompétence, pas besoin de ransomware pour faire du dégât en root: un simple "rm -rf /" suffit.

Tu ne peux pas chiffrer des fichiers sur le système si tu n'es pas root (et ça c'est déjà même en dehors du "bug" décrit dans l'article plus haut), ou alors il faut être dans le groupe sudoers et ne pas demander de mot de passe sur chaque commande - ce qui est le cas sur une installation desktop Ubuntu de base par exemple, mais que tu ne laisses pas quand tu sécurises un serveur.

Sans ça, tu ne peux chiffrer que le "home" de celui qui exécute un ransomware, ce qui est déjà problématique puisque toutes les données de son utilisateur sont stockées dedans.

Sur un système mutualisé (un serveur classique en entreprise, pas forcément mutualisé au sens Web Hosting), tu as plusieurs utilisateurs et donc plusieurs répertoires dans "home". Chiffrer le home d'un utilisateur ne veut donc pas dire chiffrer tout le système et les "home" de tous tes clients.

Si en plus tes admins utilisent des systèmes à la ZFS, ils peuvent simplement restaurer le "home" endommagé à une version antérieure (Il y a un article de 2020 assez intéressant sur le sujet si ça t'intéresse avec du TrueNAS - du BSD donc).

En revanche, il est dit qu'ils semblent cibler les ESXi, sans doute parce que la solution de VMware permet de partager le même espace de stockage entre plusieurs VMs: tu cibles la VM la plus fragile et le résultat c'est que le stockage de toutes les autres VM qui partagent cet espace est foutu.

D'où mon commentaire plus haut sur les bonnes pratiques et le niveau de compétences des entreprises.
3  0 
Avatar de kain_tn
Expert confirmé https://www.developpez.com
Le 01/11/2021 à 12:23
Citation Envoyé par disedorgue Voir le message
Pas d'accord, ici, tu parles de serveur, et sur des serveurs tu es soit en root, soit en admin d'un service tiers (web,db,...). Il suffit donc juste que soit ton root , soit ton admin de service tiers soit corrompu pour perdre des données importantes.
Mais jamais de la vie! Les seules fois où tu es en root c'est pour lancer des opérations qui affectent tout le système!

En principe tu te connectes via un compte de service, et tous les utilisateurs que tu crées pour tes processus (DB, serveur http, serveur d'application, etc) sont non-root!

Du coup la seule façon d'exécuter un truc pareil en tant que root c'est soit:
  • De l'exécuter soi-même (comprendre lancer explicitement l'exécutable)
  • De ne pas avoir configuré sudo correctement (à savoir pas de timestamp_timeout=0, open bar sur toutes les commandes, etc)
  • Que le truc se propage via une faille de sécurité
  • Qu'ils (les attaquants) arrivent à corrompre le système de packets de ta distribution pour le faire exécuter à ton insu


Citation Envoyé par disedorgue Voir le message
Après, si c'est root, la corruption peut être plus importante car le cloisonnement ne sera plus limité à un service.
Si c'est root, c'est "game over". À ce moment là, tu as intérêt à avoir des sauvegardes externes, à jour et testées!

Citation Envoyé par disedorgue Voir le message
Mais pas la peine d'être root pour faire mal...
Oui, tout à fait! Mais tant que ton système n'est pas complètement HS (ex: système de sauvegarde, etc), tu peux revenir en arrière et mitiger les dégâts.
1  0 
Avatar de kain_tn
Expert confirmé https://www.developpez.com
Le 01/11/2021 à 0:44
Citation Envoyé par Bill Fassinou Voir le message
Que pensez-vous du ciblage des plateformes Linux et FreeBSD par les gangs de ransomwares ?
Ça paraît assez logique vu qu'en termes de serveurs cela représente la majorité du marché, et je ne comprenais pas pourquoi c'était délaissé par les ransomwares.

Après, si le machin n'est pas exécuté en tant que root, il ne pourra de toutes les façons pas chiffrer autre chose que le "home" de l'utilisateur qui l'aura lancé - et une sauvegarde ZFS par exemple pour revenir à un état antérieur suffira à tout restaurer...

Ils auraient sans doute plus à gagner à cibler les particuliers, qui ne connaissent pas forcément toutes ces pratiques, mais la part de marché sera bien moindre - ou alors il faut s'en prendre aux téléphones, surtout vu la quantité de données siphonnées par ces trucs.

Citation Envoyé par marsupial Voir le message
Ça devait arriver un jour. Et la popularité de linux sur serveur et cloud en fait une cible de choix et ça va faire très mal.
Bof. Le machin doit fonctionner en root pour faire des dégâts sérieux: il faut donc faire n'importe quoi ou être complètement idiot.

Cette histoire va surtout permettre de distinguer les entreprises sérieuses de celles qui ne savent pas ce qu'elles font et perpétuent de mauvaises pratiques. Un bon coup de ménage, quoi.
1  1 
Avatar de redcurve
Membre extrêmement actif https://www.developpez.com
Le 01/11/2021 à 8:32
Citation Envoyé par kain_tn Voir le message
Ça paraît assez logique vu qu'en termes de serveurs cela représente la majorité du marché, et je ne comprenais pas pourquoi c'était délaissé par les ransomwares.

Après, si le machin n'est pas exécuté en tant que root, il ne pourra de toutes les façons pas chiffrer autre chose que le "home" de l'utilisateur qui l'aura lancé - et une sauvegarde ZFS par exemple pour revenir à un état antérieur suffira à tout restaurer...

Ils auraient sans doute plus à gagner à cibler les particuliers, qui ne connaissent pas forcément toutes ces pratiques, mais la part de marché sera bien moindre - ou alors il faut s'en prendre aux téléphones, surtout vu la quantité de données siphonnées par ces trucs.

Bof. Le machin doit fonctionner en root pour faire des dégâts sérieux: il faut donc faire n'importe quoi ou être complètement idiot.

Cette histoire va surtout permettre de distinguer les entreprises sérieuses de celles qui ne savent pas ce qu'elles font et perpétuent de mauvaises pratiques. Un bon coup de ménage, quoi.
Pas du tout la plupart des ransomwares sous linux entrainent une corruption du système, Revil est un cas d'école, le tout sans avoir besoin des droits admin.
0  0 
Avatar de disedorgue
Expert éminent sénior https://www.developpez.com
Le 01/11/2021 à 11:28
Pas d'accord, ici, tu parles de serveur, et sur des serveurs tu es soit en root, soit en admin d'un service tiers (web,db,...). Il suffit donc juste que soit ton root , soit ton admin de service tiers soit corrompu pour perdre des données importantes.

Après, si c'est root, la corruption peut être plus importante car le cloisonnement ne sera plus limité à un service.

Mais pas la peine d'être root pour faire mal...
1  1 
Avatar de disedorgue
Expert éminent sénior https://www.developpez.com
Le 01/11/2021 à 13:32
Citation Envoyé par kain_tn Voir le message
Mais jamais de la vie! Les seules fois où tu es en root c'est pour lancer des opérations qui affectent tout le système!

En principe tu te connectes via un compte de service, et tous les utilisateurs que tu crées pour tes processus (DB, serveur http, serveur d'application, etc) sont non-root!

Du coup la seule façon d'exécuter un truc pareil en tant que root c'est soit:
  • De l'exécuter soi-même (comprendre lancer explicitement l'exécutable)
  • De ne pas avoir configuré sudo correctement (à savoir pas de timestamp_timeout=0, open bar sur toutes les commandes, etc)
  • Que le truc se propage via une faille de sécurité
  • Qu'ils (les attaquants) arrivent à corrompre le système de packets de ta distribution pour le faire exécuter à ton insu


Si c'est root, c'est "game over". À ce moment là, tu as intérêt à avoir des sauvegardes externes, à jour et testées!

Oui, tout à fait! Mais tant que ton système n'est pas complètement HS (ex: système de sauvegarde, etc), tu peux revenir en arrière et mitiger les dégâts.
On est d'accord, root, c'est juste pour le système, ça je ne reviens pas là-dessus dans mon message précédent, mais que cela soit pour un niveau root ou un service niveau admin, tu dois dans tous les cas compter sur tes sauvegardes, donc pas besoin de root pour les dégâts.
0  0 
Avatar de Aiekick
Membre extrêmement actif https://www.developpez.com
Le 31/10/2021 à 9:50
et oui, quand on a pas l'habitude de faire la guerre, on a pas l'habitude de ce defendre..
2  3