#Quand un driver vulnérable permet aux malwares de prendre le contrôle de vos antivirus (BYOVD)
Analyse Mail Phishing
#Phishing en entreprise : une plongée dans la détection et l’analyse d’un mail malveillant
Bandeau Obscura Ransomware
#Obscura en action : découverte et analyse de ce "nouveau" ransomware
Gremlin Stealer
#Gremlin Stealer : Le nouveau voleur d’informations en vogue

Date : 08 novembre 2024

CRON#TRAP : un nouveau malware infecte Windows en se cachant dans une machine virtuelle Linux pour échapper aux antivirus

CRONTRAP01
CRONTRAP01

Le malware caché dans une VM Linux

Des chercheurs en cybersécurité ont détecté une nouvelle campagne de malware qui infecte les systèmes Windows en utilisant une instance virtuelle Linux contenant une porte dérobée capable de prendre le contrôle à distance des machines compromises. Oui, parce qu'infecter Windows tout seul, c'est tellement 2023 !

Cette campagne "intrigante", baptisée CRON#TRAP, commence avec un fichier raccourci malveillant (LNK), probablement distribué sous forme d'archive ZIP via un e-mail de phishing. L'approche classique : "Ouvrez-moi, je suis inoffensif… ou pas !"

Le point fort de CRON#TRAP ? L'instance virtuelle Linux pré-configurée avec une porte dérobée qui se connecte automatiquement à un serveur de commande et de contrôle (C2) contrôlé par l'attaquant. Une astuce bien propre, qui permet à l'attaquant de rester incognito sur la machine de la victime, tout en préparant ses petites activités malveillantes dans un environnement bien caché. De quoi rendre fou les antivirus classiques, qui n'y voient que du feu.

Le message de phishing se présente comme un "sondage OneAmerica" (parce que pourquoi pas ?) et contient une archive ZIP de 285 Mo. Dès que la victime l'ouvre, le processus d'infection se met en marche. Et là, surprise ! Ce fichier LNK sert à extraire et lancer un environnement Linux léger émulé via QEMU, un outil de virtualisation open-source tout à fait légitime. Parce que tant qu’à faire, autant utiliser les bons outils ! La VM, quant à elle, tourne sur Tiny Core Linux, histoire de garder ça discret.

Ce raccourci lance ensuite des commandes PowerShell pour ré-extraire le fichier ZIP et exécuter un script caché ("start.bat"). Et, bien sûr, pendant que la victime regarde un faux message d'erreur lui disant que le lien du sondage ne marche plus, en coulisses, la machine virtuelle Linux baptisée PivotBox se met en place. Cerise sur le gâteau : elle est déjà équipée de l'utilitaire Chisel, qui permet d'établir un accès à distance à l'hôte dès que la VM est lancée. Pratique, non ?

Les chercheurs de Securonix expliquent que ce Chisel est configuré pour se connecter à un serveur C2 distant via des websockets, transformant ainsi ce client Chisel en une porte dérobée complète. Un vrai petit bijou de contrôle à distance pour faire passer des commandes et des communications malveillantes dans tous les sens au sein de l'environnement Linux. Qui a dit que Windows et Linux ne pouvaient pas collaborer ?

Et ce n'est qu'un exemple des nombreuses tactiques en constante évolution que les cybercriminels utilisent pour cibler des organisations et dissimuler leurs activités malveillantes. Prenez par exemple une campagne de spear-phishing récemment observée, visant des entreprises de fabrication électronique, d'ingénierie et industrielles dans plusieurs pays européens, notamment pour diffuser le malware GuLoader, lui aussi bien décidé à passer sous les radars.

Ces attaques commencent souvent par des e-mails avec des questions sur des commandes, accompagnés de fichiers ZIP piégés. Les e-mails viennent de faux comptes ou de comptes compromis, souvent en s'insérant dans une conversation existante pour paraître plus légitimes. Une fois ouvert, un fichier batch dans l'archive lance un script PowerShell obfusqué, qui à son tour télécharge un autre pour exécuter le code malveillant. Une belle chaîne de malice bien huilée.

Bref, GuLoader et CRON#TRAP ne cessent de perfectionner leurs techniques pour échapper à la détection et livrer leurs trojans (RATs). Les cybercriminels ciblent spécifiquement des industries et des pays, soulignant l'importance de mesures de sécurité proactives. Car, comme toujours, la meilleure défense reste encore d'être un peu plus malin que l'attaquant... ou du moins d'essayer !





#Quand un driver vulnérable permet aux malwares de prendre le contrôle de vos antivirus (BYOVD)

Analyse Mail Phishing
#Phishing en entreprise : une plongée dans la détection et l’analyse d’un mail malveillant

Bandeau Obscura Ransomware
#Obscura en action : découverte et analyse de ce "nouveau" ransomware

Gremlin Stealer
#Gremlin Stealer : Le nouveau voleur d’informations en vogue

Illustration du malware Chaya_003
#Chaya_003 : Un malware qui sème le chaos dans les systèmes OT industriels

projet-de-loi-resilience
#Projet de Loi sur la Résilience des Activités Vitales et Cybersécurité

binalyze-air
#Binalyze AiR - Le Superhéros de la Forensique Numérique

safepay-ransom
#SafePay Ransomware : Une Nouvelle Menace aux Techniques Sophistiquées

microsoft-abused-portal
#Le portail Microsoft 365 Admin utilisé pour envoyer des e-mails de sextorsion : quand la sécurité devient complice involontaire

github-backdooring-00
#Des commits malveillants sur GitHub : Une tentative de portes dérobées dans vos projets open source

glove-stealer
#Glove Stealer : Le nouveau malware qui se moque du chiffrement de cookies Chrome

fortinet-invisible
#FortiJump Higher : Fortinet et ses vulnérabilités « invisibles »

rustyattr-trojan
#RustyAttr Trojan : Le nouveau malware macOS du groupe Lazarus se rit des antivirus

shrinklocker-bitlocker
#Nouveau outil de déchiffrement ShrinkLocker : récupérez votre mot de passe BitLocker

roblox-games
#Roblox : Une Faille de Sécurité Expose 10 386 Comptes - Analyse Critique

Picard devanture
#Nom, prénom, coordonnées… 45.000 clients de Picard touchés par une fuite de données

Fuite massive MOVEit
#Fuite Massive de Données MOVEit : Des Hackers Exposent les Données des Employés d'Amazon, McDonald's et 1000+ Entreprises

Fickle Stealer malware
#Fickle Stealer : Le Malware Basé sur Rust qui Se Déguise en GitHub Desktop

Remcos RAT campagne de phishing
#Nouvelle campagne de phishing déployant Remcos RAT avec des techniques d'évasion avancées

Frag Ransomware attaque Veeam
#Frag Ransomware : une nouvelle menace exploite une vulnérabilité Veeam (CVE-2024-40711)

Clés RSA et AES cassées ?
#Les Clés de Chiffrement RSA et AES Cassées : Panique Inutile ou Procrastination Numérique ?

Phishing et IA générative
#Le Phishing 2.0 : Comment l'IA Générative Rend les Attaques Plus Persuasives et Difficiles à Détecter

infostealer-cest-quoi
#Qu'est-ce qu'un InfoStealer et comment fonctionne-t-il ?

CRONTRAP01
#CRON#TRAP : un nouveau malware infecte Windows en se cachant dans une machine virtuelle Linux pour échapper aux antivirus

android-vulnerability
#Google met en garde contre la vulnérabilité CVE-2024-43093 activement exploitée dans le système Android

@NOP_FIX 2025