StripedFly : un mineur espion auto-réplicable cachant un code sophistiqué

Les experts de Kaspersky ont découvert un malware très sophistiqué jusqu’alors inconnu baptisé StripedFly, qui s’est propagé à l’échelle mondiale. Depuis au moins 2017, StripedFly a affecté  plus d’un million de victimes. Agissant initialement comme un mineur de crypto-monnaie, il s’est avéré être un malware complexe doté d’une infrastructure multifonctionnelle auto-réplicable.

Une infrastructure malveillante complexe, multiplateforme et multiplugin

En 2022, l’équipe Global Research & Analysis Team (GReAT) de Kaspersky a fait deux découvertes inattendues au sein du processus WININIT.EXE, provoquées par les séquences de code observées précédemment dans le malware Equation. En activité depuis au moins 2017, StripedFLy avait réussi à contourner les analyses antérieures, ayant été identifié à tort comme un mineur de crypto-monnaie. Après un examen approfondi du problème, il a été découvert que le mineur de crypto-monnaie n’était qu’un composant d’une entité beaucoup plus grande : une infrastructure malveillante complexe, multiplateforme et multiplugin.

La charge du logiciel malveillant comprend plusieurs modules, conférant à l’attaquant la capacité d’agir comme un APT, un mineur de crypto-monnaie, voire même comme un groupe de ransomware. Cette polyvalence élargit les motivations potentielles de l’attaquant, passant de la recherche de gains financiers à l’espionnage. On note en particulier que la crypto-monnaie Monero minée par ce module a atteint sa valeur maximale de 542,33 dollars le 9 janvier 2018, alors que sa valeur en 2017 était d’environ 10 dollars. En 2023, elle maintient sa valeur à environ 150 dollars. Les experts de Kaspersky soulignent le rôle prépondérant du module de minage, qui demeure le principal facteur permettant au malware de rester indétecté sur une durée prolongée.

Des compétences avancées pour espionner discrètement ses victimes

L’attaquant à l’origine de cette opération a développé des compétences avancées pour espionner discrètement ses victimes. Le logiciel malveillant recueille les informations d’identification toutes les deux heures, dérobant des données sensibles telles que les identifiants de connexion au site et au WIFI, ainsi que les données personnelles de la victime, telles que son nom, son adresse, son numéro de téléphone, l’entreprise où elle travaille et son intitulé de poste. En outre, le logiciel malveillant peut effectuer des captures d’écran sur l’appareil de la victime sans être détecté, prendre un contrôle important sur la machine et même enregistrer les entrées du microphone.

Le vecteur d’infection initial est resté inconnu jusqu’à ce que l’enquête approfondie de Kaspersky révèle l’utilisation d’un exploit EternalBlue ‘SMBv1’ sur mesure pour infiltrer les systèmes des victimes. Malgré l’annonce publique de la vulnérabilité EternalBlue en 2017, et la publication ultérieure par Microsoft d’un correctif (désigné MS17-010), la menace qu’elle pose reste importante en raison du nombre élevé d’utilisateurs n’ayant pas mis à jour leurs systèmes.

Lors de l’analyse technique de la campagne, les experts de Kaspersky ont observé des similitudes avec le malware Equation. Il s’agit notamment d’indicateurs techniques tels que les signatures associées au malware Equation, ainsi que le style de codage et les pratiques ressemblant à ceux observés dans le malware StraitBizzare (SBZ). D’après les compteurs de téléchargement affichés par le référentiel où le logiciel malveillant est hébergé, le nombre estimé de cibles de StripedFly a atteint plus d’un million de victimes dans le monde entier.

L’ampleur des efforts consacrés à la création de cette infrastructure est vraiment impressionnante, et sa découverte a été surprenante. L’adaptabilité et l’évolution constante des acteurs de la menace constituent un défi permanent pour nous. C’est pourquoi il est important pour nous, chercheurs, de persévérer dans nos efforts de détection et de neutralisation de cybermenaces sophistiquées, et pour les clients de ne pas oublier l’importance d’une protection complète », commente Sergey Lozhkin, chercheur principal en sécurité au sein de l’équipe Global Research & Analysis Team  (GReAT) de Kaspersky.

Pour en savoir plus sur StripedFly, consultez Securelist.com.

Articles récents

Les plus lus

A lire également