Note de ce sujet :
  • Moyenne : 5 (3 vote(s))
  • 1
  • 2
  • 3
  • 4
  • 5
Des paquets MSIX pour infecter les PC Windows
#1
Les chercheurs d'Elastic Security Labs ont découvert que le format de packaging d'applications Windows MSIX servait de vecteur pour infecter les PC Windows et échapper à la détection en introduisant un chargeur de malware furtif baptisé Ghostpulse. Les développeurs utilisent couramment MSIX pour emballer, distribuer et installer leurs applications pour les utilisateurs de l'OS de Microsoft. Ce format est désormais le support de l'infection initiale afin de livrer le chargeur de logiciels malveillants. « Dans un scénario d'attaque courant, nous pensons que les utilisateurs sont dirigés vers le téléchargement de paquets MSIX malveillants par le biais de sites web compromis, de techniques d'optimisation du référencement (Search Engine Optimization, SEO) ou de publicité malveillante », ont déclaré les chercheurs dans un billet de blog.

« Les pirates diffusent le loader à l’aide de faux installeurs pour Chrome, Brave, Edge, Grammarly et WebEx, pour ne citer que ceux-là. Les paquets MSIX peuvent être installés via le Windows App Installer par simple « double clic », sans avoir à utiliser un outil de déploiement et de configuration comme PowerShell. « Cependant, le paquet MSIX malveillant doit comporter un certificat acheté ou signé pour mener à bien son offensive », ont ajouté les experts.

Infection initiale par chargement latéral de DLL
Selon eux, l'infection se déroule en plusieurs étapes, en commençant par un exécutable poseur. Le lancement du fichier MSIX ouvre une fenêtre invitant à accepter l'installation, qui aboutit finalement à un téléchargement furtif de Ghostpulse. Lors de la première étape, le programme d'installation télécharge un fichier TAR (Tape archiver), qui est un exécutable se faisant passer pour le service Oracle VM VirtualBox (VBoxSVC.exe), sauf qu’en réalité, il s’agit d’un binaire légitime, intégré à Notepad++ (gup.exe), vulnérable au chargement latéral ou sideloading, selon les chercheurs. « PowerShell exécute le binaire VBoxSVC.exe qui charge latéralement, à partir du répertoire actuel, la DLL malveillante libcurl.dll », ont expliqué les analystes. « En minimisant l'empreinte du code malveillant crypté sur le disque, le cybercriminel est en mesure d'échapper à l'antivirus basé sur les fichiers et à l'analyse ML ».

Ghospulse utilisé comme chargeur
« Ghostpulse utilise le processus Doppelgänging et agit comme un chargeur, tirant parti de la fonction de transactions NTFS pour injecter la charge utile finale dans un autre processus », expliquent encore les chercheurs dans le blog. Le logiciel malveillant final comprend divers voleurs d'informations, tels que SectopRAT, Rhadamanthys, Vidar, Lumma et NetSupport RAT. « L'objectif de la phase 3 (étape finale) de Ghostpulse est de charger et d'exécuter le payload dans un autre processus », observent-ils. « L'un des aspects intéressants de l'étape 3 est qu'elle écrase les instructions précédemment exécutées par d'autres instructions afin de rendre l'analyse difficile ». L'équipe d'Elastic Security Lab indique par ailleurs que Ghostpulse est également capable d'établir une persistance.
[Image: 000000094524.jpg]
Répondre


Sujets apparemment similaires…
Sujet Auteur Réponses Affichages Dernier message
  DigitStealer nouveau malware pour MacOS Theo 0 130 27-11-2025, 07:21
Dernier message: Theo
Bug Le nouveau StilachiRAT utilise des techniques sophistiquées pour éviter la détection Omnous_Luminae 0 200 18-03-2025, 12:51
Dernier message: Omnous_Luminae
  Nouvelle avancée pour google Juanito 0 272 21-02-2025, 12:40
Dernier message: Juanito
  Mistral AI dans la tourmente pour une possible violation du RGPD Marco 0 220 12-02-2025, 10:11
Dernier message: Marco
  Les États-Unis lancent un label de sécurité pour les objets connectés Pico 1 281 20-01-2025, 05:24
Dernier message: EnZ0
Question La Fin du support de Windows 10 loki 3 395 07-01-2025, 09:03
Dernier message: EnZ0
Exclamation DoubleClickjacking : Une nouvelle menace pour la sécurité en ligne Juanito 5 746 06-01-2025, 14:48
Dernier message: EnZ0
Bug Le groupe C10p prend crédit pour la vulnérabilité Cleo Omnous_Luminae 1 310 18-12-2024, 07:49
Dernier message: EnZ0
  Bootkitty : Le premier UEFI bootkit pour Linux Juanito 1 328 01-12-2024, 11:11
Dernier message: EnZ0
  Windows security and resiliency Juanito 2 314 25-11-2024, 21:04
Dernier message: Juanito

Atteindre :


Utilisateur(s) parcourant ce sujet : 1 visiteur(s)