Les hackers ont abusé d’une solution antivirus populaire pour pirater des réseaux d’entreprise pendant cinq ans.

Une campagne de logiciels malveillants qui détournent une solution antivirus populaire pour implanter des portes dérobées sur de grands réseaux d’entreprises est active depuis au moins 2018, selon de nouvelles recherches. Le spécialiste de la sécurité Avast a publié un rapport détaillant la chaîne d’infection de la campagne de logiciels malveillants GuptiMiner, expliquant comment ses développeurs ont affiné leurs techniques d’obfuscation et de livraison au fil des années. En juillet 2023, Avast a découvert la campagne GuptiMiner ciblant le logiciel antivirus indien eScan, mettant en avant des preuves indiquant que la campagne était active depuis au moins cinq ans, voire plus longtemps. L’attaque elle-même a exploité une vulnérabilité dans le mécanisme de mise à jour du logiciel eScan afin de distribuer des portes dérobées et des mineurs de cryptomonnaies sur le réseau ciblé. Le rapport a décrit la chaîne d’infection de GuptiMiner comme hautement sophistiquée, employant plusieurs techniques offensives différentes, notamment l’envoi de requêtes DNS aux serveurs DNS de l’attaquant, le chargement de DLL en sideloading, l’extraction de charges utiles à partir de fichiers image apparemment sûrs, et la signature de charges utiles avec une autorité de certification racine de confiance personnalisée pour éviter la détection.

Share the Post: