Au cĆur de la machine Makop : comment les cybercriminels dĂ©jouent les dĂ©fenses et exploitent les faiblesses du RDP
Une nouvelle gĂ©nĂ©ration dâattaques par ransomware Makop fait monter les enchĂšres en utilisant des tueurs dâantivirus et des exploits avancĂ©s pour infiltrer des organisations Ă lâĂ©chelle mondiale.
Tout commence par un simple mot de passe faible : un compte de bureau Ă distance nĂ©gligĂ©, un serveur oubliĂ© exposĂ© Ă Internet. Soudain, le monde numĂ©rique dâune entreprise est pris en otage. Câest la rĂ©alitĂ© pour un nombre croissant dâorganisations ciblĂ©es par Makop, un groupe de ransomware qui redouble dâingĂ©niositĂ© avec de nouvelles tactiques conçues pour contourner les dĂ©fenses et paralyser les entreprises avant mĂȘme quâelles ne rĂ©alisent ce qui leur arrive.
Le mode opératoire Makop : du RDP à la rançon
Makop nâest pas simplement une variante de ransomware de plus : câest une opĂ©ration professionnelle dotĂ©e dâun arsenal en Ă©volution rapide. Les enquĂȘtes menĂ©es par des chercheurs en sĂ©curitĂ© ont rĂ©vĂ©lĂ© que les opĂ©rateurs de Makop sont des maĂźtres du pragmatisme : ils abandonnent les cibles difficiles et concentrent leur Ă©nergie lĂ oĂč la sĂ©curitĂ© est la plus faible. Leur chaĂźne dâattaque est mĂ©thodique : dâabord, ils forcent les connexions RDP Ă lâaide dâoutils comme NLBrute, exploitant des mots de passe faibles ou rĂ©utilisĂ©s. Une fois Ă lâintĂ©rieur, les attaquants scannent le rĂ©seau avec des utilitaires tels que NetScan et Advanced IP Scanner pour identifier les cibles de valeur et cartographier lâinfrastructure en vue dâintrusions plus profondes.
La phase suivante est lâĂ©vasion des dĂ©fenses. Lâarsenal de Makop comprend une suite dâoutils tueurs dâantivirus comme Defender Control et Disable Defender, conçus pour neutraliser Microsoft Defender et dâautres protections des endpoints. Le groupe emploie Ă©galement des tactiques BYOVD, dĂ©ployant des pilotes lĂ©gitimes mais vulnĂ©rables - tels que ThrottleStop.sys et hlpdrv.sys - pour obtenir un accĂšs au niveau du noyau et dĂ©sactiver les systĂšmes de dĂ©tection et de rĂ©ponse des endpoints (EDR). Cette approche leur permet de contourner les dĂ©fenses classiques avec une efficacitĂ© alarmante.
Personnalisation des attaques et portée mondiale
LâadaptabilitĂ© de Makop se manifeste dans lâutilisation dâoutils spĂ©cifiques Ă certaines rĂ©gions, comme un dĂ©sinstalleur personnalisĂ© de lâantivirus Quick Heal - un clin dâĆil Ă leur focalisation sur les cibles indiennes, qui reprĂ©sentent 55 % de leurs victimes. Mais la menace ne se limite pas Ă une seule rĂ©gion ; des organisations au BrĂ©sil, en Allemagne et ailleurs ont Ă©galement Ă©tĂ© touchĂ©es, souvent en raison dâune authentification laxiste et de lâabsence dâauthentification multifacteur (MFA).
LâĂ©lĂ©vation de privilĂšges est une autre spĂ©cialitĂ© de Makop. Les attaquants disposent dâun arsenal dâexploits, allant de vieilles vulnĂ©rabilitĂ©s comme CVE-2017-0213 Ă des failles plus rĂ©centes. Cette redondance leur garantit la possibilitĂ© dâĂ©lever leurs privilĂšges sur pratiquement tout systĂšme Windows compromis.
Une fois le contrĂŽle acquis, les opĂ©rateurs Makop dĂ©ploient des outils de vidage dâidentifiants comme Mimikatz et LaZagne, rĂ©coltant mots de passe et hachages pour se dĂ©placer latĂ©ralement et renforcer leur emprise. Ils dĂ©tournent mĂȘme des applications lĂ©gitimes telles que Process Hacker et IOBitUnlocker pour mettre fin aux processus de sĂ©curitĂ© rĂ©calcitrants et prĂ©parer le terrain Ă lâencryptage.
GuLoader : une nouvelle arme dans lâarsenal
Dans un tournant notable, Makop a intĂ©grĂ© GuLoader - un cheval de Troie tĂ©lĂ©chargeur plus souvent associĂ© aux infostealers - dans sa chaĂźne de livraison. Cela marque un virage stratĂ©gique vers des attaques plus sophistiquĂ©es et en couches, et montre que Makop entend garder une longueur dâavance sur les dĂ©fenseurs.
Conclusion : Ălever le niveau de la dĂ©fense contre les ransomwares
Lâinnovation incessante de Makop est un signal dâalarme pour toutes les organisations : la sĂ©curitĂ© du RDP, les mises Ă jour rĂ©guliĂšres et une surveillance robuste ne sont plus optionnelles. Ă mesure que les acteurs du ransomware Ă©lĂšvent leur jeu, les dĂ©fenseurs doivent en faire autant - car pour Makop, la chasse aux maillons faibles ne sâarrĂȘte jamais.
WIKICROOK : Glossaire
- RDP (Remote Desktop Protocol)
- Un protocole Microsoft permettant aux utilisateurs de se connecter et de contrÎler des ordinateurs distants via un réseau.
- BYOVD (Bring Your Own Vulnerable Driver)
- Technique oĂč les attaquants installent des pilotes lĂ©gitimes mais vulnĂ©rables pour obtenir un accĂšs profond au systĂšme et dĂ©sactiver les outils de sĂ©curitĂ©.
- ĂlĂ©vation de privilĂšges
- Processus consistant Ă obtenir des droits dâaccĂšs plus Ă©levĂ©s sur un systĂšme, souvent en exploitant des vulnĂ©rabilitĂ©s logicielles.
- Vidage dâidentifiants
- Extraction dâinformations dâauthentification (comme des mots de passe et des hachages) Ă partir de systĂšmes compromis pour faciliter dâautres attaques.
- GuLoader
- Cheval de Troie téléchargeur de malwares utilisé pour livrer des charges malveillantes supplémentaires, dont désormais le ransomware Makop.