Rançongiciel déguisé : comment Black Shrantac détourne les réseaux industriels avec des outils du quotidien
Le groupe de rançongiciel Black Shrantac exploite des logiciels de confiance et la double extorsion pour dévaster discrÚtement des organisations à travers le monde.
Dans lâunivers obscur de la cybercriminalitĂ©, un nouvel adversaire a Ă©mergĂ© avec un arsenal Ă©trangement familier : vos propres outils rĂ©seau. Black Shrantac, un groupe de rançongiciel en pleine Ă©volution, réécrit les rĂšgles de lâextorsion numĂ©rique en lançant des attaques furtives qui se fondent parfaitement dans les opĂ©rations informatiques quotidiennes. Leur arme de prĂ©dilection ? Les mĂȘmes logiciels et utilitaires dâadministration qui assurent le bon fonctionnement des entreprises.
Contrairement aux groupes de rançongiciel traditionnels qui sâappuient sur des malwares sur mesure, les opĂ©rations de Black Shrantac sont presque invisibles. Selon une rĂ©cente analyse de Marlink, leurs attaques commencent par lâexploitation de failles graves - comme la tristement cĂ©lĂšbre CVE-2024-3400 - dans des Ă©quipements rĂ©seau obsolĂštes. Une fois Ă lâintĂ©rieur, ils dĂ©posent des mises Ă jour logicielles trojanisĂ©es dans des portails de confiance, piĂ©geant les administrateurs pour quâils installent les outils dâaccĂšs Ă distance du groupe.
Leur mode opĂ©ratoire est un vĂ©ritable manuel de la tromperie : Black Shrantac dĂ©sactive systĂ©matiquement les dĂ©fenses de sĂ©curitĂ© - utilisant PowerShell pour arrĂȘter Microsoft Defender et des dĂ©sinstalleurs officiels pour supprimer les protections des terminaux - le tout sous de nouveaux comptes de domaine créés pour lâoccasion. En utilisant des outils commerciaux comme SimpleHelp et Net Monitor, leur trafic de commande et contrĂŽle ressemble Ă une activitĂ© dâadministration de routine, Ă©chappant ainsi Ă la vigilance de la plupart des Ă©quipes de sĂ©curitĂ©.
La marque de fabrique du groupe est la « double extorsion ». Dâabord, ils exfiltrent discrĂštement des donnĂ©es sensibles, puis dĂ©ploient un rançongiciel pour chiffrer les systĂšmes. Les victimes font face Ă un choix cruel : payer pour restaurer lâaccĂšs et empĂȘcher la divulgation de leurs secrets sur le dark web, ou risquer une exposition publique et des consĂ©quences rĂ©glementaires. Black Shrantac fait monter la pression en divulguant des Ă©chantillons de donnĂ©es volĂ©es sur un site Tor dĂ©diĂ©, incitant les organisations Ă cĂ©der.
Leurs mĂ©thodes sont sophistiquĂ©es mais pragmatiques. La reconnaissance sâeffectue avec des scanners rĂ©seau portables et lĂ©gitimes ; les dĂ©placements latĂ©raux sâappuient sur Remote Desktop Protocol, PSExec, et mĂȘme des outils basĂ©s sur VNC - tous ayant des usages professionnels plausibles. Le chiffrement est exĂ©cutĂ© avec plusieurs binaires en parallĂšle, augmentant les chances de succĂšs mĂȘme si certaines dĂ©fenses tiennent bon.
Lâutilisation par le groupe de messageries chiffrĂ©es et peer-to-peer pour les nĂ©gociations de rançon rend toute intervention des forces de lâordre quasiment impossible. Les conclusions de Marlink soulignent que mĂȘme le paiement de la rançon nâoffre aucune garantie de confidentialitĂ© : les donnĂ©es volĂ©es peuvent tout de mĂȘme refaire surface, aggravant les dĂ©gĂąts.
Lâascension de Black Shrantac sonne comme un signal dâalarme pour les dĂ©fenseurs. Leur approche disciplinĂ©e et mĂ©thodique - fondĂ©e sur des tactiques de « vivre sur la terre » - signifie que les outils de sĂ©curitĂ© traditionnels ne suffisent plus. Les organisations doivent redoubler dâefforts sur les fondamentaux : corriger les vulnĂ©rabilitĂ©s, appliquer une hygiĂšne rigoureuse des identitĂ©s, surveiller toute activitĂ© dâadministration non autorisĂ©e et garantir la robustesse des sauvegardes. Dans cette nouvelle Ăšre de cybercriminalitĂ©, la vigilance et les bases restent la meilleure dĂ©fense contre des attaquants qui se cachent Ă la vue de tous.
WIKICROOK
- Living off the Land (LOTL) : Le « Living Off the Land » (LOTL) est une mĂ©thode de piratage oĂč les attaquants utilisent des outils systĂšme lĂ©gitimes pour dissimuler des activitĂ©s malveillantes et Ă©chapper Ă la dĂ©tection par les dispositifs de sĂ©curitĂ©.
- Double extorsion : La double extorsion est une tactique de rançongiciel oĂč les attaquants chiffrent les fichiers et volent Ă©galement des donnĂ©es, menaçant de les divulguer si la rançon nâest pas payĂ©e.
- CVE (Common Vulnerabilities and Exposures) : Un CVE est un identifiant public unique pour une vulnĂ©rabilitĂ© de sĂ©curitĂ© spĂ©cifique, permettant un suivi et une discussion cohĂ©rents dans lâindustrie de la cybersĂ©curitĂ©.
- Commande : Une commande est une instruction envoyĂ©e Ă un appareil ou Ă un logiciel, souvent par un serveur C2, lui ordonnant dâeffectuer des actions spĂ©cifiques, parfois Ă des fins malveillantes.
- Mécanisme de persistance : Un mécanisme de persistance est une méthode utilisée par les malwares pour rester actifs sur un systÚme, survivant aux redémarrages et aux tentatives de suppression par les utilisateurs ou les outils de sécurité.