Netcrook Logo
đŸ‘€ NETAEGIS
đŸ—“ïž 10 Dec 2025   đŸ—‚ïž Cyber Warfare     🌍 Asia

Au cƓur de la machine Makop : comment les cybercriminels dĂ©jouent les dĂ©fenses et exploitent les faiblesses du RDP

Une nouvelle gĂ©nĂ©ration d’attaques par ransomware Makop fait monter les enchĂšres en utilisant des tueurs d’antivirus et des exploits avancĂ©s pour infiltrer des organisations Ă  l’échelle mondiale.

Tout commence par un simple mot de passe faible : un compte de bureau Ă  distance nĂ©gligĂ©, un serveur oubliĂ© exposĂ© Ă  Internet. Soudain, le monde numĂ©rique d’une entreprise est pris en otage. C’est la rĂ©alitĂ© pour un nombre croissant d’organisations ciblĂ©es par Makop, un groupe de ransomware qui redouble d’ingĂ©niositĂ© avec de nouvelles tactiques conçues pour contourner les dĂ©fenses et paralyser les entreprises avant mĂȘme qu’elles ne rĂ©alisent ce qui leur arrive.

Le mode opératoire Makop : du RDP à la rançon

Makop n’est pas simplement une variante de ransomware de plus : c’est une opĂ©ration professionnelle dotĂ©e d’un arsenal en Ă©volution rapide. Les enquĂȘtes menĂ©es par des chercheurs en sĂ©curitĂ© ont rĂ©vĂ©lĂ© que les opĂ©rateurs de Makop sont des maĂźtres du pragmatisme : ils abandonnent les cibles difficiles et concentrent leur Ă©nergie lĂ  oĂč la sĂ©curitĂ© est la plus faible. Leur chaĂźne d’attaque est mĂ©thodique : d’abord, ils forcent les connexions RDP Ă  l’aide d’outils comme NLBrute, exploitant des mots de passe faibles ou rĂ©utilisĂ©s. Une fois Ă  l’intĂ©rieur, les attaquants scannent le rĂ©seau avec des utilitaires tels que NetScan et Advanced IP Scanner pour identifier les cibles de valeur et cartographier l’infrastructure en vue d’intrusions plus profondes.

La phase suivante est l’évasion des dĂ©fenses. L’arsenal de Makop comprend une suite d’outils tueurs d’antivirus comme Defender Control et Disable Defender, conçus pour neutraliser Microsoft Defender et d’autres protections des endpoints. Le groupe emploie Ă©galement des tactiques BYOVD, dĂ©ployant des pilotes lĂ©gitimes mais vulnĂ©rables - tels que ThrottleStop.sys et hlpdrv.sys - pour obtenir un accĂšs au niveau du noyau et dĂ©sactiver les systĂšmes de dĂ©tection et de rĂ©ponse des endpoints (EDR). Cette approche leur permet de contourner les dĂ©fenses classiques avec une efficacitĂ© alarmante.

Personnalisation des attaques et portée mondiale

L’adaptabilitĂ© de Makop se manifeste dans l’utilisation d’outils spĂ©cifiques Ă  certaines rĂ©gions, comme un dĂ©sinstalleur personnalisĂ© de l’antivirus Quick Heal - un clin d’Ɠil Ă  leur focalisation sur les cibles indiennes, qui reprĂ©sentent 55 % de leurs victimes. Mais la menace ne se limite pas Ă  une seule rĂ©gion ; des organisations au BrĂ©sil, en Allemagne et ailleurs ont Ă©galement Ă©tĂ© touchĂ©es, souvent en raison d’une authentification laxiste et de l’absence d’authentification multifacteur (MFA).

L’élĂ©vation de privilĂšges est une autre spĂ©cialitĂ© de Makop. Les attaquants disposent d’un arsenal d’exploits, allant de vieilles vulnĂ©rabilitĂ©s comme CVE-2017-0213 Ă  des failles plus rĂ©centes. Cette redondance leur garantit la possibilitĂ© d’élever leurs privilĂšges sur pratiquement tout systĂšme Windows compromis.

Une fois le contrĂŽle acquis, les opĂ©rateurs Makop dĂ©ploient des outils de vidage d’identifiants comme Mimikatz et LaZagne, rĂ©coltant mots de passe et hachages pour se dĂ©placer latĂ©ralement et renforcer leur emprise. Ils dĂ©tournent mĂȘme des applications lĂ©gitimes telles que Process Hacker et IOBitUnlocker pour mettre fin aux processus de sĂ©curitĂ© rĂ©calcitrants et prĂ©parer le terrain Ă  l’encryptage.

GuLoader : une nouvelle arme dans l’arsenal

Dans un tournant notable, Makop a intĂ©grĂ© GuLoader - un cheval de Troie tĂ©lĂ©chargeur plus souvent associĂ© aux infostealers - dans sa chaĂźne de livraison. Cela marque un virage stratĂ©gique vers des attaques plus sophistiquĂ©es et en couches, et montre que Makop entend garder une longueur d’avance sur les dĂ©fenseurs.

Conclusion : Élever le niveau de la dĂ©fense contre les ransomwares

L’innovation incessante de Makop est un signal d’alarme pour toutes les organisations : la sĂ©curitĂ© du RDP, les mises Ă  jour rĂ©guliĂšres et une surveillance robuste ne sont plus optionnelles. À mesure que les acteurs du ransomware Ă©lĂšvent leur jeu, les dĂ©fenseurs doivent en faire autant - car pour Makop, la chasse aux maillons faibles ne s’arrĂȘte jamais.

WIKICROOK : Glossaire

RDP (Remote Desktop Protocol)
Un protocole Microsoft permettant aux utilisateurs de se connecter et de contrÎler des ordinateurs distants via un réseau.
BYOVD (Bring Your Own Vulnerable Driver)
Technique oĂč les attaquants installent des pilotes lĂ©gitimes mais vulnĂ©rables pour obtenir un accĂšs profond au systĂšme et dĂ©sactiver les outils de sĂ©curitĂ©.
ÉlĂ©vation de privilĂšges
Processus consistant Ă  obtenir des droits d’accĂšs plus Ă©levĂ©s sur un systĂšme, souvent en exploitant des vulnĂ©rabilitĂ©s logicielles.
Vidage d’identifiants
Extraction d’informations d’authentification (comme des mots de passe et des hachages) à partir de systùmes compromis pour faciliter d’autres attaques.
GuLoader
Cheval de Troie téléchargeur de malwares utilisé pour livrer des charges malveillantes supplémentaires, dont désormais le ransomware Makop.
Makop ransomware RDP security cybercriminals

NETAEGIS NETAEGIS
Distributed Network Security Architect
← Back to news