#Quand un driver vulnérable permet aux malwares de prendre le contrôle de vos antivirus (BYOVD)
Analyse Mail Phishing
#Phishing en entreprise : une plongée dans la détection et l’analyse d’un mail malveillant
Bandeau Obscura Ransomware
#Obscura en action : découverte et analyse de ce "nouveau" ransomware
Gremlin Stealer
#Gremlin Stealer : Le nouveau voleur d’informations en vogue

Date : 18/11/2024

SafePay Ransomware : Une Nouvelle Menace aux Techniques Sophistiquées

safepay-ransom
safepay-ransom

Octobre 2024 a été marqué par une découverte fascinante : les analystes de Huntress ont mis en lumière une nouvelle souche de ransomware, SafePay. Ce petit bijou d'ingéniosité a été déployé dans deux incidents distincts. Et bien sûr, en toute originalité, les fichiers chiffrés se voient affublés de l'extension .safepay, tandis que la note de rançon porte le doux nom de readme_safepay.txt. Ah, mais ne vous y trompez pas, malgré son obscurité, SafePay est tout sauf un amateur.

safepay-ransom-web
safepay-ransom-web

Origines suspectes mais professionnelles

Avec des similitudes troublantes avec les grandes figures du ransomware, comme LockBit, SafePay semble être l’œuvre d’un opérateur chevronné. D’ailleurs, les analystes de Huntress ne manquent pas de le souligner : « Nous avons remarqué un grand nombre de similitudes avec les échantillons de LockBit analysés à la fin de 2022 ». Serait-ce que nos amis développeurs ont simplement récupéré du code source fuité? Ah, ces génies du recyclage !

Un modèle d'attaque en deux phases : parce que c'est plus chic

  • Collecte de données et exfiltration : Lors du premier incident observé, les attaquants ont utilisé WinRAR pour archiver des données sur plusieurs hôtes, avant de les exfiltrer grâce à FileZilla. Rien de plus classique, mais tellement propre. Ils prennent même la peine de désinstaller les outils après usage.
  • Déploiement du chiffrement : Utilisant l'accès via le Remote Desktop Protocol (RDP), ils exécutent des scripts ransomware via PowerShell pour cibler les partages réseaux. Ils désactivent les copies shadow, modifient les configurations de démarrage et laissent une note de rançon commençant par « Salutations ! Votre réseau d'entreprise a été attaqué par l'équipe SafePay ».

Techniques avancées et un brin d’élégance

SafePay ne se contente pas du minimum. Non, ce ransomware sait comment impressionner avec des capacités avancées :

  • Bypass UAC et escalade des privilèges : En utilisant une technique via un objet COM, il contourne l'User Account Control (UAC) et s'octroie les droits d'administrateur. Déjà vu chez d'autres groupes d’élite comme BlackCat.
  • Fonctionnalités anti-analyse : Des techniques d’obfuscation des chaînes et de création de threads permettent à SafePay d’échapper à la détection classique. Les analystes de Huntress ont noté une « implémentation personnalisée qui améliore les capacités anti-analyse ».
  • Un killswitch linguistique : Avant de commencer à chiffrer les fichiers, SafePay vérifie la langue système. Si c'est une langue slave, comme le cyrillique, il passe son chemin.

Présence sur le Dark Web, parce que c’est la mode

safepay-ransom-directory
safepay-ransom-directory

Bien entendu, SafePay a sa petite boutique sur le réseau Tor et sur The Open Network (TON), où il expose ses victimes et leurs données dérobées. Les analystes de Huntress ont découvert que le serveur backend de leur site était vulnérable, exposant l'état du serveur Apache.

Conclusion : une menace à prendre au sérieux

Bien que nouveau sur la scène du ransomware, SafePay fait déjà des vagues avec ses tactiques sophistiquées et ses liens avec LockBit. Comme le disent les analystes de Huntress : « L'attaquant a pu utiliser des informations d'identification valides pour accéder aux terminaux des clients, sans activer de nouveaux comptes RDP, ni créer de nouveaux utilisateurs, ni établir une persistance quelconque. » Une attaque propre, silencieuse, et terriblement efficace.

Source : securityonline.info





#Quand un driver vulnérable permet aux malwares de prendre le contrôle de vos antivirus (BYOVD)

Analyse Mail Phishing
#Phishing en entreprise : une plongée dans la détection et l’analyse d’un mail malveillant

Bandeau Obscura Ransomware
#Obscura en action : découverte et analyse de ce "nouveau" ransomware

Gremlin Stealer
#Gremlin Stealer : Le nouveau voleur d’informations en vogue

Illustration du malware Chaya_003
#Chaya_003 : Un malware qui sème le chaos dans les systèmes OT industriels

projet-de-loi-resilience
#Projet de Loi sur la Résilience des Activités Vitales et Cybersécurité

binalyze-air
#Binalyze AiR - Le Superhéros de la Forensique Numérique

safepay-ransom
#SafePay Ransomware : Une Nouvelle Menace aux Techniques Sophistiquées

microsoft-abused-portal
#Le portail Microsoft 365 Admin utilisé pour envoyer des e-mails de sextorsion : quand la sécurité devient complice involontaire

github-backdooring-00
#Des commits malveillants sur GitHub : Une tentative de portes dérobées dans vos projets open source

glove-stealer
#Glove Stealer : Le nouveau malware qui se moque du chiffrement de cookies Chrome

fortinet-invisible
#FortiJump Higher : Fortinet et ses vulnérabilités « invisibles »

rustyattr-trojan
#RustyAttr Trojan : Le nouveau malware macOS du groupe Lazarus se rit des antivirus

shrinklocker-bitlocker
#Nouveau outil de déchiffrement ShrinkLocker : récupérez votre mot de passe BitLocker

roblox-games
#Roblox : Une Faille de Sécurité Expose 10 386 Comptes - Analyse Critique

Picard devanture
#Nom, prénom, coordonnées… 45.000 clients de Picard touchés par une fuite de données

Fuite massive MOVEit
#Fuite Massive de Données MOVEit : Des Hackers Exposent les Données des Employés d'Amazon, McDonald's et 1000+ Entreprises

Fickle Stealer malware
#Fickle Stealer : Le Malware Basé sur Rust qui Se Déguise en GitHub Desktop

Remcos RAT campagne de phishing
#Nouvelle campagne de phishing déployant Remcos RAT avec des techniques d'évasion avancées

Frag Ransomware attaque Veeam
#Frag Ransomware : une nouvelle menace exploite une vulnérabilité Veeam (CVE-2024-40711)

Clés RSA et AES cassées ?
#Les Clés de Chiffrement RSA et AES Cassées : Panique Inutile ou Procrastination Numérique ?

Phishing et IA générative
#Le Phishing 2.0 : Comment l'IA Générative Rend les Attaques Plus Persuasives et Difficiles à Détecter

infostealer-cest-quoi
#Qu'est-ce qu'un InfoStealer et comment fonctionne-t-il ?

CRONTRAP01
#CRON#TRAP : un nouveau malware infecte Windows en se cachant dans une machine virtuelle Linux pour échapper aux antivirus

android-vulnerability
#Google met en garde contre la vulnérabilité CVE-2024-43093 activement exploitée dans le système Android

@NOP_FIX 2025