L’application dnSpy cheval de Troie lâche un cocktail de logiciels malveillants sur les chercheurs et les développeurs

Cyberattack

Les pirates ont ciblé cette semaine des chercheurs et des développeurs en cybersécurité dans le cadre d’une campagne sophistiquée de logiciels malveillants distribuant une version malveillante de l’application dnSpy .NET pour installer des voleurs de crypto-monnaie, des chevaux de Troie d’accès à distance et des mineurs.

dnSpy est un débogueur populaire et un éditeur d’assemblage .NET utilisé pour déboguer, modifier et décompiler les programmes .NET. Les chercheurs en cybersécurité utilisent couramment ce programme lors de l’analyse des logiciels malveillants et logiciels .NET.

Alors que le logiciel n’est plus activement développé par les développeurs initiaux, le code source d’origine et un nouveau version activement développée est disponible sur GitHub pour être cloné et modifié par n’importe qui.

Malicious dnSpy livre un cocktail de malwares

Cette semaine, un acteur malveillant a créé un référentiel GitHub avec une version compilée de dnSpy qui installe un cocktail de logiciels malveillants, notamment des pirates de presse-papiers pour voler la crypto-monnaie, le cheval de Troie d’accès à distance Quasar, un mineur et une variété de charges utiles inconnues.

Cette nouvelle campagne a été découverte par des chercheurs en sécurité 0day passionné et MalwareHunterTeam qui a vu le projet malveillant dnSpy initialement hébergé sur https://github[.]com/carbonblackz/dnSpy/ puis passer à https://github[.]com/isharpdev/dnSpy pour paraître plus convaincant.

Dépôt dnSpy GitHub malveillant
Dépôt dnSpy GitHub malveillant
Source : MalwareHunterTeam

Les acteurs de la menace ont également créé un site Web sur dnSpy[.]net qui a été bien conçu et d’aspect professionnel. Ce site est maintenant en panne, mais vous pouvez voir une capture d’écran de la version archivée ci-dessous.

Dnspy malveillant[.net] site
dnSpy malveillant[.net] site
Source:BleepingOrdinateur

Pour promouvoir le site Web, les acteurs de la menace ont effectué avec succès une optimisation des moteurs de recherche pour obtenir dnSpy[.]net répertorié sur la première page de Google. Ce domaine était également mis en évidence sur Bing, Yahoo, AOL et Ask.com.

En guise de plan de sauvegarde, ils ont également supprimé les annonces des moteurs de recherche pour apparaître comme premier élément dans les résultats de recherche, comme indiqué ci-dessous.

Publicité Google pour un faux site DNSpy
Publicité Google pour un faux site dnSpy
Source : BleepingOrdinateur

L’application malveillante dnSpy ressemble au programme normal lorsqu’elle est exécutée. Il vous permet d’ouvrir des applications .NET, de les déboguer et d’exécuter toutes les fonctions normales du programme.

Fausse application DNSpy
Fausse application dnSpy
Source : BleepingOrdinateur

Cependant, lorsque l’application malveillante dnSpy [VirusTotal] est lancé, il exécutera une série de commandes qui créent des tâches planifiées qui s’exécutent avec des autorisations élevées.

Dans une liste des commandes partagées avec EZpublish-france.fr par MalwareHunterTeam, le malware effectue les actions suivantes :

  • Désactive Microsoft Defender
  • Utilise bitsadmin.exe pour télécharger curl.exe dans %windir%system32curl.exe.
  • Utilise curl.exe et bitsadmin.exe pour télécharger une variété de charges utiles dans le dossier C:Trash et les lancer.
  • Désactive le contrôle de compte d’utilisateur.
Commandes exécutées par un faux programme DNSpy
Commandes exécutées par un faux programme dnSpy
Source : MalwareHunterTeam

Les charges utiles sont téléchargées à partir de http://4api[.]net/ et incluent une variété de logiciels malveillants répertoriés ci-dessous :

  • %windir%system32curl.exe – Le programme curl.
  • C:Trashc.exe – Inconnu [VirusTotal]
  • C:Trashck.exe – Inconnu
  • C:Trashcbot.exe – Pirate de presse-papiers [VirusTotal]
  • C:Trashcbo.exe – Inconnu [VirusTotal]
  • C:Trashqs.exe – RAT Quasar [VirusTotal]
  • C:Trashm.exe – Mineur [VirusTotal]
  • C:Trashd.exe – Légitime Contrôle du défenseur application pour désactiver Microsoft Defender. [VirusTotal]
  • C:Trashnnj.exe – Inconnu

Le pirate de presse-papiers (cbot.exe) utilise les adresses de crypto-monnaie utilisées dans les attaques précédentes avec un certain succès. L’adresse bitcoin a 68 transactions en bitcoins volées totalisant environ 4 200 $.

Les adresses de crypto-monnaie utilisées dans le cadre de cette campagne sont :

À ce moment, à la fois le dnSpy[.]net et le référentiel GitHub utilisé pour alimenter cette campagne sont fermés.

Cependant, les chercheurs et développeurs en sécurité doivent être constamment à l’affût des clones malveillants de projets populaires qui installent des logiciels malveillants sur leurs appareils.

Les attaques contre les chercheurs et les développeurs en cybersécurité ne sont pas nouvelles et deviennent de plus en plus courantes pour voler des vulnérabilités non divulguées, du code source ou accéder à des réseaux sensibles.

L’année dernière, Google et des chercheurs en sécurité ont découvert que des pirates informatiques nord-coréens parrainés par l’État ciblaient les chercheurs en vulnérabilité à l’aide de divers leurres. Ces leurres comprenaient de faux projets Visual Studio, des vulnérabilités zero-day d’Internet Explorer, des sociétés de cybersécurité malveillantes et des téléchargements malveillants d’IDA Pro.

CIO :

dnSpy-net-win32.zip - 6112e0aa2a53b6091b3d7834b60da6cd2b3c7bf19904e05765518460ac513bfa
dnSpy-net-win64.zip - 005526de4599f96a4a1eba9de9d6ad930de13d5ea1a23fada26e1575f4e3cf85
curl.exe - 0ba1c44d0ee5b34b45b449074cda51624150dc16b3b3c38251df6c052adba205
c.exe - cabc62b3077c2df3b69788e395627921c309e112b555136e99949c5a2bbab4f2
ck.exe - NA
cbot.exe - 746a7a64ec824c63f980ed2194eb7d4e6feffc2dd6b0055ac403fac57c26f783
cbo.exe - e998df840b687ec58165355c1d60938b367edc2967df2a9d44b74ad38f75f439/
qs.exe - 70ad9112a3f0af66db30ebc1ab3278296d7dc36e8f6070317765e54210d06074
m.exe - 8b7874d328da564aca73e16ae4fea2f2c0a811ec288bd0aba3b55241242be40d
d.exe - 6606d759667fbdfaa46241db7ffb4839d2c47b88a20120446f41e916cad77d0b
nnj.exe - NA