21 Sep. 17 Cybersécurité

CCleaner et AVAST sont dans un bateau…

Début juillet, le virus Nyetya a bien failli mettre en péril l’économie Ukrainienne.

Son mode de fonctionnement était classique -chiffrement des machines puis demande de rançon-, son mode de propagation initiale l’était moins : le malware avait été distribué avec une mise à jour d’un logiciel de comptabilité. Plutôt que d’infecter les machines, les pirates avaient ciblé un logiciel légitime, pensant avec raison que les utilisateurs allaient faire entrer le loup dans la bergerie sans se méfier.

En dehors des aspects techniques, Certilience avait conjecturé que ce nouveau vecteur d’infection allait devenir très plébiscité par les pirates… [Ransomware Petya : et si nous ne regardions pas au bon endroit ?]

 

avast et CCleaner compromis par ransomware

Avast utilisé pour diffuser un malware via un produit tiers

Avast, logiciel antivirus très connu, propose plusieurs produits tiers, dont CCleaner depuis mi-Juillet 2017. S’appuyant sans doute sur l’expérience de Nyetya, des pirates ont infecté CCleaner, en comptant sur le fait que les victimes allaient faire confiance à Avast pour l’installation d’un produit tiers. Il se compte environ 5 millions de nouveaux téléchargements par semaine, soit autant de victimes potentielles pour les pirates. Les pirates peuvent également compter sur une résilience forte de leur malware car il est toujours plus facile de suspecter un programme inconnu qu’un programme distribué avec un antivirus auquel on apporte sa confiance. Talos, équipe sécurité de Cisco, a détecté des comportements suspects dans la version 5.33 de CCleaner. Une étude poussée a permis de comprendre et d’analyser la chaine totale d’infection.

Suis-je infecté ?

Si vous avez la version 5.33 de CCleaner, vous êtes infecté par ce virus. Cette version était disponible au téléchargement entre le 15 août 2017 et le 12 septembre 2017. Le 13 septembre, une version 5.34 a été publiée, version saine.

Talos a fourni une liste d’indicateurs de compromission (IOC) liées à ce malware. Si l’un d’eux apparait dans les logs de vos équipements de sécurité, il y a de grande chance qu’une de vos machines soient  infectées.

version de CCleaner compromise par ransomware

Une attaque très large

En continuant leur analyse technique de ce mode d’infection, les spécialistes de Talos ont pu mettre la main sur le serveur de commande et contrôle (C&C) des machines infectées. La base de données hébergeant la liste des victimes a été extraite : plus de 700000 machines ont été infectées !!

Mais une question restait sans réponse : personne ne savait à quoi servait ce virus. 700000 PC infectés, et ces virus restaient dormant…

Un catalogue de cibles à la demande

avast et CCleaner compromis par ransomware

 

 

L’analyse de ce C&C a donné la solution. Les pirates se servaient de ces machines infectées comme catalogue pour cibler leurs victimes.

C’est une méthode efficace : lorsque qu’un pirate veut attaquer une entreprise, il n’a plus qu’à consulter ce catalogue de 700000 victimes ! Il a de grandes chances de trouver l’entreprise ciblée dans cette liste, et récupère un moyen très rapide d’entrer dans le réseau.

Un bon auditeur de sécurité réussit à élever ses privilèges dans un domaine Windows en quelques heures, jusqu’à en devenir administrateur (statistiques Certilience : entre 1h et une journée dans +90% des audits).

Un bon pirate fait de même.  Toute entreprise ayant un poste infecté par le virus peut donc se voir compromise avec un minimum d’effort !

Réagir pour mieux se protéger

Il faut donc s’attendre à ce que la confiance relative que nous accordons aux logiciels que nous utilisons soit remise en cause, celle-ci pouvant être utilisée à mauvais escient.

Une bonne hygiène informatique est donc une fois de plus la meilleure démarche pour s’assurer un sécurité en profondeur :

1 – vérifier l’état de santé de sa structure et sa remise « au propre » afin de partir sur des bases saines
2 – sécuriser les postes, le réseau, l’administration, et identifier les données sensibles pour adapter leur protection
3 – authentifier et contrôler les accès, gérer le nomadisme
4 – maintenir le SI à jour
5 – mettre en place un plan de remédiation d’activité et un plan de continuité d’activité (PRA et PCA) + un système de sauvegardes efficace
6 – sensibiliser et apprendre des bons gestes afin de limiter au maximum les possibilités d’intrusion dans sa structure

Les experts Certilience peuvent vous aider à faire le point sur votre existant et vous conseiller sur les mesures à prendre.