{"id":25143,"date":"2024-09-12T09:04:07","date_gmt":"2024-09-12T17:04:07","guid":{"rendered":"http:\/\/www.palada.net\/index.php\/2024\/09\/12\/news-18873\/"},"modified":"2024-09-12T09:04:07","modified_gmt":"2024-09-12T17:04:07","slug":"news-18873","status":"publish","type":"post","link":"https:\/\/www.palada.net\/index.php\/2024\/09\/12\/news-18873\/","title":{"rendered":"Pr\u00e9sentation du groupe de ransomware appel\u00e9 &#8220;Mad Liberator&#8221;"},"content":{"rendered":"<p><strong>Credit to Author: Nicolas Pommier| Date: Tue, 20 Aug 2024 15:03:08 +0000<\/strong><\/p>\n<div class=\"entry-content lg:prose-lg mx-auto prose max-w-4xl\">\n<p>L\u2019\u00e9quipe <a href=\"https:\/\/news.sophos.com\/fr-fr\/category\/security-operations\/\" target=\"_blank\" rel=\"noopener\">Sophos X-Ops Incident Response<\/a> a examin\u00e9 les tactiques d\u2019un groupe de ransomware appel\u00e9 <em>Mad Liberator<\/em>.\u00a0 Il s\u2019agit d\u2019un acteur malveillant relativement nouveau, apparu pour la premi\u00e8re fois \u00e0 la mi-juillet 2024. Dans cet article, nous examinerons certaines techniques utilis\u00e9es par le groupe, impliquant la populaire application d&#8217;acc\u00e8s \u00e0 distance Anydesk. Nous documenterons les tactiques d\u2019ing\u00e9nierie sociale int\u00e9ressantes utilis\u00e9es par celui-ci et fournirons des conseils sur la mani\u00e8re de minimiser votre risque de devenir une victime et, pour les investigateurs, de d\u00e9tecter l\u2019activit\u00e9 potentielle de ce dernier.<\/p>\n<p>Avant de commencer, nous devons noter qu&#8217;Anydesk est un logiciel l\u00e9gitime utilis\u00e9 de mani\u00e8re abuse par les attaquants dans le cas que nous allons vous pr\u00e9senter. En effet, ces derniers utilisent cette application de mani\u00e8re malveillante et nous d\u00e9taillerons ci-dessous comment ils proc\u00e8dent, mais il est probable que n\u2019importe quel programme d\u2019acc\u00e8s \u00e0 distance parviendrait \u00e0 servir leurs objectifs. Nous vous signalons \u00e9galement que les SophosLabs ont mis en place une d\u00e9tection, <strong>Troj\/FakeUpd-K<\/strong>, pour le binaire en question.<\/p>\n<h2>Pr\u00e9sentation de Mad Liberator<\/h2>\n<p>L&#8217;activit\u00e9 observ\u00e9e par Sophos X-Ops jusqu&#8217;\u00e0 pr\u00e9sent indique que <strong>Mad Liberator<\/strong> se concentre sur l&#8217;exfiltration de donn\u00e9es : d&#8217;apr\u00e8s notre propre exp\u00e9rience, nous n&#8217;avons encore vu aucun incident utilisant le chiffrement de donn\u00e9es dans lequel <em>Mad Liberator <\/em>\u00e9tait impliqu\u00e9. N\u00e9anmoins, les informations sur <a href=\"https:\/\/www.watchguard.com\/wgrd-security-hub\/ransomware-tracker\/mad-liberator\" target=\"_blank\" rel=\"noopener\">watchguard.com<\/a> sugg\u00e8rent que le groupe utilise le chiffrement de temps en temps et se livre \u00e9galement \u00e0 de la double extorsion (vol de donn\u00e9es, puis chiffrement des syst\u00e8mes de la victime et enfin menace de divulgation des donn\u00e9es vol\u00e9es si la victime ne paie pas pour le d\u00e9chiffrement).<\/p>\n<p>Comme la plupart des acteurs malveillants qui effectuent des exfiltrations de donn\u00e9es, <strong>Mad Liberator<\/strong> exploite un site de fuite de donn\u00e9es sur lequel il publie les informations d\u00e9taill\u00e9es des victimes, dans le but d&#8217;exercer une pression suppl\u00e9mentaire sur ces derni\u00e8res pour qu&#8217;elles paient. Le site affirme que les fichiers peuvent \u00eatre t\u00e9l\u00e9charg\u00e9s &#8220;gratuitement&#8221;.<\/p>\n<p><a href=\"https:\/\/news.sophos.com\/wp-content\/uploads\/2024\/08\/Mad-Liberator-1.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-956928\" src=\"https:\/\/news.sophos.com\/wp-content\/uploads\/2024\/08\/Mad-Liberator-1.png?w=640\" alt=\"Mad Liberator\" width=\"550\" height=\"418\" srcset=\"https:\/\/news.sophos.com\/wp-content\/uploads\/2024\/08\/Mad-Liberator-1.png 1200w, https:\/\/news.sophos.com\/wp-content\/uploads\/2024\/08\/Mad-Liberator-1.png?resize=300,228 300w, https:\/\/news.sophos.com\/wp-content\/uploads\/2024\/08\/Mad-Liberator-1.png?resize=768,584 768w, https:\/\/news.sophos.com\/wp-content\/uploads\/2024\/08\/Mad-Liberator-1.png?resize=1024,778 1024w\" sizes=\"auto, (max-width: 550px) 100vw, 550px\" \/><\/a><\/p>\n<p style=\"text-align: center\"><em>Figure 1 : Site de divulgation de Mad Liberator.<\/em><\/p>\n<p>Il est int\u00e9ressant de noter que <em>Mad Liberator<\/em> utilise des techniques d&#8217;ing\u00e9nierie sociale pour obtenir l&#8217;acc\u00e8s \u00e0 l&#8217;environnement, en ciblant les victimes qui utilisent des outils d&#8217;acc\u00e8s \u00e0 distance install\u00e9s sur les syst\u00e8mes endpoint et les serveurs. Anydesk, par exemple, est couramment utilis\u00e9 par les \u00e9quipes informatiques pour g\u00e9rer leurs environnements, en particulier lorsqu&#8217;elles travaillent avec des utilisateurs ou des appareils distants.<\/p>\n<h2>Comment se d\u00e9roule l\u2019attaque\u00a0?<\/h2>\n<p>Anydesk fonctionne en attribuant un identifiant (ID) unique, en l&#8217;occurrence une adresse \u00e0 dix chiffres, \u00e0 chaque appareil sur lequel l&#8217;application est install\u00e9e.\u00a0 Une fois cette derni\u00e8re install\u00e9e sur un appareil, un utilisateur peut soit demander \u00e0 acc\u00e9der \u00e0 un appareil distant pour prendre le contr\u00f4le en saisissant l&#8217;ID, soit un utilisateur peut inviter un autre utilisateur \u00e0 prendre le contr\u00f4le de son appareil via une session \u00e0 distance.<\/p>\n<p><a href=\"https:\/\/news.sophos.com\/wp-content\/uploads\/2024\/08\/Mad-Liberator-2.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-large wp-image-956929\" src=\"https:\/\/news.sophos.com\/wp-content\/uploads\/2024\/08\/Mad-Liberator-2.png?w=640\" alt=\"Mad Liberator\" width=\"640\" height=\"315\" srcset=\"https:\/\/news.sophos.com\/wp-content\/uploads\/2024\/08\/Mad-Liberator-2.png 1280w, https:\/\/news.sophos.com\/wp-content\/uploads\/2024\/08\/Mad-Liberator-2.png?resize=300,148 300w, https:\/\/news.sophos.com\/wp-content\/uploads\/2024\/08\/Mad-Liberator-2.png?resize=768,378 768w, https:\/\/news.sophos.com\/wp-content\/uploads\/2024\/08\/Mad-Liberator-2.png?resize=1024,504 1024w\" sizes=\"auto, (max-width: 640px) 100vw, 640px\" \/><\/a><\/p>\n<p style=\"text-align: center\"><em>Figure 2 : Une session Anydesk avec l&#8217;adresse \u00e0 dix chiffres affich\u00e9e de mani\u00e8re bien visible.<\/em><\/p>\n<p>Nous ne savons pas \u00e0 ce stade comment, ou bien si, l\u2019attaquant a cibl\u00e9 un identifiant Anydesk particulier. En th\u00e9orie, il est possible de simplement parcourir les adresses potentielles jusqu&#8217;\u00e0 ce qu&#8217;une personne accepte une demande de connexion ; cependant, avec potentiellement 10 milliards de nombres \u00e0 10 chiffres, cette approche semble quelque peu inefficace. Dans un cas investigu\u00e9 par l&#8217;\u00e9quipe Incident Response, nous n&#8217;avons trouv\u00e9 aucune indication d&#8217;un contact entre l&#8217;attaquant <em>Mad Liberator<\/em> et la victime avant que cette derni\u00e8re ne re\u00e7oive une demande de connexion Anydesk non sollicit\u00e9e. L\u2019utilisateur n\u2019\u00e9tait pas un membre du personnel haut plac\u00e9 ou expos\u00e9 publiquement et il n\u2019y avait aucune raison \u00e9vidente pour qu\u2019il soit sp\u00e9cifiquement cibl\u00e9.<\/p>\n<p>Lorsqu&#8217;une demande de connexion Anydesk est re\u00e7ue, l&#8217;utilisateur voit la fen\u00eatre contextuelle affich\u00e9e dans la figure 3. L&#8217;utilisateur doit alors autoriser la connexion avant qu&#8217;elle puisse \u00eatre compl\u00e8tement \u00e9tablie.<\/p>\n<p><a href=\"https:\/\/news.sophos.com\/wp-content\/uploads\/2024\/08\/Mad-Liberator-3.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-956930\" src=\"https:\/\/news.sophos.com\/wp-content\/uploads\/2024\/08\/Mad-Liberator-3.png?w=640\" alt=\"Mad Liberator\" width=\"602\" height=\"426\" srcset=\"https:\/\/news.sophos.com\/wp-content\/uploads\/2024\/08\/Mad-Liberator-3.png 1200w, https:\/\/news.sophos.com\/wp-content\/uploads\/2024\/08\/Mad-Liberator-3.png?resize=300,213 300w, https:\/\/news.sophos.com\/wp-content\/uploads\/2024\/08\/Mad-Liberator-3.png?resize=768,545 768w, https:\/\/news.sophos.com\/wp-content\/uploads\/2024\/08\/Mad-Liberator-3.png?resize=1024,726 1024w\" sizes=\"auto, (max-width: 602px) 100vw, 602px\" \/><\/a><\/p>\n<p style=\"text-align: center\"><em>Figure 3 : Une demande \u00e9manant d\u2019une personne d\u00e9nomm\u00e9e &#8220;User (Utilisateur)&#8221; pour se connecter via Anydesk ; comme les administrateurs d&#8217;Anydesk le savent, mais pas forc\u00e9ment les utilisateurs finaux, n&#8217;importe qui peut choisir n&#8217;importe quel nom d&#8217;utilisateur lors de la configuration d&#8217;Anydesk, de sorte qu&#8217;un attaquant pourrait m\u00eame s&#8217;appeler &#8220;Support technique&#8221; ou bien utiliser une appellation similaire.<\/em><\/p>\n<p>Dans le cas trait\u00e9 par notre \u00e9quipe IR, la victime savait qu\u2019Anydesk \u00e9tait utilis\u00e9 par le service informatique de son entreprise. Elle a donc consid\u00e9r\u00e9 que la demande de connexion entrante n&#8217;\u00e9tait qu&#8217;une instance habituelle d&#8217;une maintenance effectu\u00e9e par le service informatique et a donc cliqu\u00e9 sur &#8220;<em>Accept (Accepter)<\/em>&#8220;.<\/p>\n<p>Une fois la connexion \u00e9tablie, l\u2019attaquant a transf\u00e9r\u00e9 un binaire sur l\u2019appareil de la victime et l\u2019a ex\u00e9cut\u00e9.\u00a0 Dans nos investigations, ce fichier a \u00e9t\u00e9 intitul\u00e9 &#8220;<em>Microsoft Windows Update<\/em>&#8220;, avec le hachage SHA256 suivant :<\/p>\n<blockquote>\n<p>f4b9207ab2ea98774819892f11b412cb63f4e7fb4008ca9f9a59abc2440056fe<\/p>\n<\/blockquote>\n<p>Ce binaire \u00e9tait un programme tr\u00e8s simple qui affichait un \u00e9cran de d\u00e9marrage imitant un \u00e9cran <em>Windows Update<\/em>. L&#8217;\u00e9cran \u00e9tait anim\u00e9, donnant l&#8217;impression que le syst\u00e8me \u00e9tait en cours de mise \u00e0 jour, comme le montre la figure 4.<\/p>\n<p><a href=\"https:\/\/news.sophos.com\/wp-content\/uploads\/2024\/08\/Mad-Liberator-4.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-956931\" src=\"https:\/\/news.sophos.com\/wp-content\/uploads\/2024\/08\/Mad-Liberator-4.png?w=640\" alt=\"Mad Liberator\" width=\"574\" height=\"280\" srcset=\"https:\/\/news.sophos.com\/wp-content\/uploads\/2024\/08\/Mad-Liberator-4.png 1290w, https:\/\/news.sophos.com\/wp-content\/uploads\/2024\/08\/Mad-Liberator-4.png?resize=300,147 300w, https:\/\/news.sophos.com\/wp-content\/uploads\/2024\/08\/Mad-Liberator-4.png?resize=768,375 768w, https:\/\/news.sophos.com\/wp-content\/uploads\/2024\/08\/Mad-Liberator-4.png?resize=1024,500 1024w\" sizes=\"auto, (max-width: 574px) 100vw, 574px\" \/><\/a><\/p>\n<p style=\"text-align: center\"><em>Figure\u00a04\u00a0: Un \u00e9cran Windows Update bien trop banal\u2026 n\u2019est-ce pas ?<\/em><\/p>\n<p>Ce programme n&#8217;effectuait aucune autre activit\u00e9, ce qui rendait peu probable qu&#8217;il soit imm\u00e9diatement d\u00e9tect\u00e9 comme malveillant par la plupart des packages anti-malware (Sophos a d\u00e9velopp\u00e9 une d\u00e9tection <strong>[Troj\/FakeUpd-K]<\/strong> pour ce binaire particulier et continuera \u00e0 surveiller les d\u00e9veloppements \u00e0 son sujet).<\/p>\n<p>\u00c0 ce stade, pour emp\u00eacher que la ruse ne soit d\u00e9couverte et stopp\u00e9e, l\u2019attaquant a pris une mesure suppl\u00e9mentaire. \u00c9tant donn\u00e9 que ce programme simple aurait pu \u00eatre ferm\u00e9 si l&#8217;utilisateur avait appuy\u00e9 sur la touche &#8220;<em>\u00c9chap<\/em>&#8220;, ce dernier a utilis\u00e9 une fonctionnalit\u00e9 d&#8217;Anydesk pour d\u00e9sactiver la saisie \u00e0 partir du clavier et de la souris de l&#8217;utilisateur.<\/p>\n<p>\u00c9tant donn\u00e9 que la victime n&#8217;\u00e9tait plus en mesure d&#8217;utiliser son clavier et que l&#8217;\u00e9cran ci-dessus semblait afficher une activit\u00e9 inoffensive pour tout utilisateur Windows, elle n&#8217;\u00e9tait donc pas au courant des actions que l&#8217;attaquant lan\u00e7ait en arri\u00e8re-plan, et elle n&#8217;aurait m\u00eame pas pu les stopper facilement si ces derni\u00e8res s\u2019\u00e9taient av\u00e9r\u00e9es suspectes.<\/p>\n<p>L\u2019attaquant a ensuite acc\u00e9d\u00e9 au compte OneDrive de la victime, qui \u00e9tait li\u00e9 \u00e0 l\u2019appareil, ainsi qu\u2019aux fichiers stock\u00e9s sur un serveur central et accessibles via un partage r\u00e9seau mapp\u00e9.\u00a0 \u00c0 l&#8217;aide de la fonction Anydesk <em>FileTransfer<\/em>, l&#8217;attaquant a vol\u00e9 et exfiltr\u00e9 ces fichiers hors de l&#8217;entreprise.\u00a0 Ce dernier a ensuite utilis\u00e9 <em>Advanced IP Scanner<\/em> pour d\u00e9terminer s&#8217;il existait d&#8217;autres appareils int\u00e9ressants qui pouvaient \u00eatre exploit\u00e9s dans le m\u00eame sous-r\u00e9seau (en fait, il ne s\u2019est pas d\u00e9plac\u00e9 lat\u00e9ralement vers d\u2019autres appareils).<\/p>\n<p>Une fois les fichiers vol\u00e9s et sous son contr\u00f4le, l\u2019attaquant a ensuite ex\u00e9cut\u00e9 un autre programme qui a cr\u00e9\u00e9 de nombreuses demandes de ran\u00e7on. Il est int\u00e9ressant de noter que ces demandes de ran\u00e7on ont \u00e9t\u00e9 g\u00e9n\u00e9r\u00e9es \u00e0 plusieurs endroits diff\u00e9rents au niveau d\u2019un r\u00e9seau partag\u00e9 qui \u00e9tait mapp\u00e9 sur l\u2019appareil, plut\u00f4t que sur l\u2019appareil de la victime lui-m\u00eame.\u00a0 Ces demandes de ran\u00e7on informaient que des donn\u00e9es avaient \u00e9t\u00e9 vol\u00e9es et fournissaient des d\u00e9tails sur la mani\u00e8re avec laquelle la victime devait payer la ran\u00e7on pour emp\u00eacher la divulgation de ces fichiers (de telles tactiques ne sont que trop famili\u00e8res pour les lecteurs de notre enqu\u00eate sur les <a href=\"https:\/\/news.sophos.com\/en-us\/2024\/08\/06\/turning-the-screws-the-pressure-tactics-of-ransomware-gangs\/\">tactiques de pression<\/a> actuellement utilis\u00e9es par les gangs de ransomware).<\/p>\n<p><a href=\"https:\/\/news.sophos.com\/wp-content\/uploads\/2024\/08\/Mad-Liberator-5.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-956932\" src=\"https:\/\/news.sophos.com\/wp-content\/uploads\/2024\/08\/Mad-Liberator-5.png?w=640\" alt=\"Mad Liberator\" width=\"575\" height=\"346\" srcset=\"https:\/\/news.sophos.com\/wp-content\/uploads\/2024\/08\/Mad-Liberator-5.png 1200w, https:\/\/news.sophos.com\/wp-content\/uploads\/2024\/08\/Mad-Liberator-5.png?resize=300,180 300w, https:\/\/news.sophos.com\/wp-content\/uploads\/2024\/08\/Mad-Liberator-5.png?resize=768,461 768w, https:\/\/news.sophos.com\/wp-content\/uploads\/2024\/08\/Mad-Liberator-5.png?resize=1024,615 1024w\" sizes=\"auto, (max-width: 575px) 100vw, 575px\" \/><\/a><\/p>\n<p style=\"text-align: center\"><em>Figure 5 : La demande de ran\u00e7on re\u00e7ue par la victime ; notez bien les menaces concernant une potentielle atteinte \u00e0 la r\u00e9putation et un \u00e9ventuel non respect de la r\u00e9glementation, et notez \u00e9galement qu&#8217;aucun montant de ran\u00e7on n&#8217;est mentionn\u00e9.<\/em><\/p>\n<p>Le faux \u00e9cran <em>Windows Update<\/em> a emp\u00each\u00e9 les actions de l\u2019attaquant d\u2019\u00eatre visibles au niveau de l\u2019\u00e9cran de la victime. L&#8217;attaque a dur\u00e9 pr\u00e8s de quatre heures, \u00e0 l&#8217;issue desquelles l&#8217;attaquant a ferm\u00e9 le faux \u00e9cran de mise \u00e0 jour et mis fin \u00e0 la session Anydesk, redonnant ainsi le contr\u00f4le de l&#8217;appareil \u00e0 la victime. Nous avons not\u00e9 que le binaire \u00e9tait d\u00e9clench\u00e9 manuellement par l&#8217;attaquant ; sans t\u00e2che planifi\u00e9e ni automatisation en place pour l&#8217;ex\u00e9cuter \u00e0 nouveau une fois l&#8217;acteur malveillant parti, le fichier est simplement rest\u00e9 sur le syst\u00e8me concern\u00e9.<\/p>\n<h2>Le\u00e7ons apprises et mesures de mitigation<\/h2>\n<p>Il s\u2019agissait d\u2019une attaque simple qui reposait sur le fait que la victime pensait que la requ\u00eate Anydesk faisait partie de son activit\u00e9 quotidienne. D\u2019apr\u00e8s nos investigateurs, l\u2019attaque n\u2019a impliqu\u00e9 aucun effort suppl\u00e9mentaire en mati\u00e8re d\u2019ing\u00e9nierie sociale de la part de l\u2019attaquant : aucun contact par email, aucune tentative de phishing, etc. En tant que tel, cet exemple souligne l&#8217;importance d&#8217;une formation continue et d\u2019une mise \u00e0 jour constante du personnel et indique que les organisations doivent d\u00e9finir et diffuser une politique claire concernant la mani\u00e8re avec laquelle les services informatiques vous contacteront et organiseront des sessions \u00e0 distance.<\/p>\n<p>Au-del\u00e0 de la formation des utilisateurs, nous recommandons fortement aux administrateurs de mettre en \u0153uvre les listes de contr\u00f4le d&#8217;acc\u00e8s Anydesk pour autoriser uniquement les connexions \u00e0 partir d&#8217;appareils sp\u00e9cifiques afin de minimiser consid\u00e9rablement le risque de ce type d&#8217;attaque. AnyDesk fournit des conseils tr\u00e8s pr\u00e9cieux sur la mani\u00e8re de proc\u00e9der, ainsi que des mesures de s\u00e9curit\u00e9 dans le lien suivant :<\/p>\n<ul>\n<li><a href=\"https:\/\/support.anydesk.com\/knowledge\/security-tips\" target=\"_blank\" rel=\"noopener\">https:\/\/support.anydesk.com\/knowledge\/security-tips<\/a><\/li>\n<\/ul>\n<p>Avec des conseils suppl\u00e9mentaires disponibles ici :<\/p>\n<ul>\n<li><a href=\"https:\/\/blog.anydesk.com\/the-ultimate-guide-to-anydesks-security-features\/\" target=\"_blank\" rel=\"noopener\">https:\/\/blog.anydesk.com\/the-ultimate-guide-to-anydesks-security-features\/<\/a><\/li>\n<li><a href=\"https:\/\/anydesk.com\/en\/security\" target=\"_blank\" rel=\"noopener\">https:\/\/anydesk.com\/en\/security<\/a><\/li>\n<\/ul>\n<p>Une proc\u00e9dure \u00e0 suivre destin\u00e9e aux investigateurs est disponible \u00e0 la fin de cet article.<\/p>\n<h2>Conclusion<\/h2>\n<p>Les groupes de ransomware se d\u00e9veloppent et d\u00e9clinent constamment, et <em>Mad Liberator<\/em> pourrait s&#8217;av\u00e9rer \u00eatre un nouvel acteur important, ou bien juste un feu de paille de plus. Cependant, les tactiques d\u2019ing\u00e9nierie sociale utilis\u00e9es par le groupe dans le cas d\u00e9crit ci-dessus sont remarquables mais elles ne sont toutefois pas uniques. Les attaquants continueront toujours \u00e0 d\u00e9velopper et \u00e0 employer diverses tactiques pour tenter d\u2019exploiter \u00e0 la fois les comportements humains et les couches techniques de s\u00e9curit\u00e9.<\/p>\n<p>Il peut s&#8217;av\u00e9rer difficile de trouver un \u00e9quilibre entre <em>s\u00e9curit\u00e9<\/em> et <em>convivialit\u00e9<\/em> lors de la mise en \u0153uvre d&#8217;outils dans un environnement donn\u00e9, en particulier lorsque ces outils facilitent l&#8217;acc\u00e8s \u00e0 distance pour les personnes charg\u00e9es de s&#8217;occuper des syst\u00e8mes critiques de l&#8217;entreprise.\u00a0 Cependant, nous recommandons toujours que lors du d\u00e9ploiement des applications sur un r\u00e9seau, en particulier celles qui peuvent \u00eatre exploit\u00e9es pour obtenir un acc\u00e8s \u00e0 distance aux appareils, un examen attentif des recommandations de s\u00e9curit\u00e9 de l\u2019\u00e9diteur soit r\u00e9alis\u00e9. Lorsque ces recommandations ne sont pas suivies, ce choix doit \u00eatre document\u00e9 dans le cadre de votre processus de gestion des risques afin qu&#8217;il puisse \u00eatre continuellement r\u00e9vis\u00e9, ou que d&#8217;autres mesures de mitigation puissent \u00eatre mises en place pour garantir qu&#8217;il reste dans les limites acceptables en mati\u00e8re de gestion des risques au niveau de votre organisation.<\/p>\n<h2>Annexe : Investigations impliquant Mad Liberator<\/h2>\n<p>Si vous investiguez un incident au cours duquel vous pensez que des attaquants ont pu exploiter Anydesk, recherchez les donn\u00e9es utiles sur les \u00e9v\u00e9nements et les connexions stock\u00e9es dans les fichiers suivants :<\/p>\n<ul>\n<li><em>C:ProgramDataAnyDeskconnection_trace.txt<\/em><\/li>\n<li><em>C:ProgramDataAnyDeskad_svc.trace<\/em><\/li>\n<li><em>C:Users%AppDataRoamingAnyDeskad.trace<\/em><\/li>\n<\/ul>\n<p>Le fichier <em>connection_trace.txt<\/em> contient uniquement l&#8217;ID des adresses concernant les connexions r\u00e9centes et peut ne pas \u00eatre tr\u00e8s utile en soi.\u00a0 Mais ce fichier vous permet au moins de pr\u00e9ciser l\u2019identifiant (ID) incrimin\u00e9.<\/p>\n<p><a href=\"https:\/\/news.sophos.com\/wp-content\/uploads\/2024\/08\/Mad-Liberator-6.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-large wp-image-956933\" src=\"https:\/\/news.sophos.com\/wp-content\/uploads\/2024\/08\/Mad-Liberator-6.png?w=640\" alt=\"Mad Liberator\" width=\"640\" height=\"148\" srcset=\"https:\/\/news.sophos.com\/wp-content\/uploads\/2024\/08\/Mad-Liberator-6.png 2722w, https:\/\/news.sophos.com\/wp-content\/uploads\/2024\/08\/Mad-Liberator-6.png?resize=300,69 300w, https:\/\/news.sophos.com\/wp-content\/uploads\/2024\/08\/Mad-Liberator-6.png?resize=768,178 768w, https:\/\/news.sophos.com\/wp-content\/uploads\/2024\/08\/Mad-Liberator-6.png?resize=1024,237 1024w, https:\/\/news.sophos.com\/wp-content\/uploads\/2024\/08\/Mad-Liberator-6.png?resize=1536,356 1536w, https:\/\/news.sophos.com\/wp-content\/uploads\/2024\/08\/Mad-Liberator-6.png?resize=2048,474 2048w\" sizes=\"auto, (max-width: 640px) 100vw, 640px\" \/><\/a><\/p>\n<p style=\"text-align: center\"><em>Figure\u00a06\u00a0: Un aper\u00e7u de connection_trace.txt, avec des informations sur le r\u00e9sultat de chaque \u00e9v\u00e9nement.<\/em><\/p>\n<p>Il existe quatre \u00e9tats possibles pour chaque connexion :<\/p>\n<ul>\n<li>&#8220;<em>REJECTED<\/em>&#8221; : l&#8217;utilisateur final a rejet\u00e9 une demande de connexion.<\/li>\n<li>&#8220;<em>User<\/em>&#8221; : l&#8217;utilisateur final a accept\u00e9 une demande de connexion.<\/li>\n<li>&#8220;<em>Passwd<\/em>&#8221; : un mot de passe a \u00e9t\u00e9 saisi par le syst\u00e8me distant pour obtenir la demande d&#8217;acc\u00e8s.<\/li>\n<li>&#8220;<em>Token<\/em>&#8221; : l\u2019option &#8220;Login Automatically (<em>Connexion automatique<\/em>)&#8221; a \u00e9t\u00e9 v\u00e9rifi\u00e9e par le syst\u00e8me distant.<\/li>\n<\/ul>\n<p>Les fichiers <em>ad_svc.trace<\/em> et <em>ad.trace<\/em> contiennent de nombreux d\u00e9tails assez pr\u00e9cis. Ceux-ci peuvent \u00eatre ouverts et visualis\u00e9s avec un \u00e9diteur de texte tel que le Bloc-notes et, avec d&#8217;autres \u00e9v\u00e9nements, contiennent \u00e9galement des donn\u00e9es de connexion.\u00a0 Le fichier <em>ad_svc.trace<\/em> contient des d\u00e9tails sur les adresses IP sources des connexions distantes.<\/p>\n<p><a href=\"https:\/\/news.sophos.com\/wp-content\/uploads\/2024\/08\/Mad-Liberator-8.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-large wp-image-956934\" src=\"https:\/\/news.sophos.com\/wp-content\/uploads\/2024\/08\/Mad-Liberator-8.png?w=640\" alt=\"Mad Liberator\" width=\"640\" height=\"56\" srcset=\"https:\/\/news.sophos.com\/wp-content\/uploads\/2024\/08\/Mad-Liberator-8.png 7234w, https:\/\/news.sophos.com\/wp-content\/uploads\/2024\/08\/Mad-Liberator-8.png?resize=300,26 300w, https:\/\/news.sophos.com\/wp-content\/uploads\/2024\/08\/Mad-Liberator-8.png?resize=768,67 768w, https:\/\/news.sophos.com\/wp-content\/uploads\/2024\/08\/Mad-Liberator-8.png?resize=1024,89 1024w, https:\/\/news.sophos.com\/wp-content\/uploads\/2024\/08\/Mad-Liberator-8.png?resize=1536,134 1536w, https:\/\/news.sophos.com\/wp-content\/uploads\/2024\/08\/Mad-Liberator-8.png?resize=2048,178 2048w\" sizes=\"auto, (max-width: 640px) 100vw, 640px\" \/><\/a><\/p>\n<p style=\"text-align: center\"><em>Figure\u00a07\u00a0: Un aper\u00e7u de ad_svc.trace ; une connexion douteuse est mise en \u00e9vidence dans l&#8217;image.<\/em><\/p>\n<p>Le fichier <em>ad.trace<\/em> contient des logs relatifs aux transferts de fichier et \u00e0 des \u00e9v\u00e9nements tels que l&#8217;endroit o\u00f9 la \u2018saisie utilisateur\u2019 a \u00e9t\u00e9 d\u00e9sactiv\u00e9e.<\/p>\n<p><a href=\"https:\/\/news.sophos.com\/wp-content\/uploads\/2024\/08\/Mad-Liberator-8-1.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-large wp-image-956935\" src=\"https:\/\/news.sophos.com\/wp-content\/uploads\/2024\/08\/Mad-Liberator-8-1.png?w=640\" alt=\"Mad Liberator\" width=\"640\" height=\"56\" srcset=\"https:\/\/news.sophos.com\/wp-content\/uploads\/2024\/08\/Mad-Liberator-8-1.png 7234w, https:\/\/news.sophos.com\/wp-content\/uploads\/2024\/08\/Mad-Liberator-8-1.png?resize=300,26 300w, https:\/\/news.sophos.com\/wp-content\/uploads\/2024\/08\/Mad-Liberator-8-1.png?resize=768,67 768w, https:\/\/news.sophos.com\/wp-content\/uploads\/2024\/08\/Mad-Liberator-8-1.png?resize=1024,89 1024w, https:\/\/news.sophos.com\/wp-content\/uploads\/2024\/08\/Mad-Liberator-8-1.png?resize=1536,134 1536w, https:\/\/news.sophos.com\/wp-content\/uploads\/2024\/08\/Mad-Liberator-8-1.png?resize=2048,178 2048w\" sizes=\"auto, (max-width: 640px) 100vw, 640px\" \/><\/a><\/p>\n<p style=\"text-align: center\"><em>Figure\u00a08\u00a0: Les options concernant la \u2018saisie utilisateur\u2019 sont d\u00e9sactiv\u00e9es.<\/em><\/p>\n<p><a href=\"https:\/\/news.sophos.com\/wp-content\/uploads\/2024\/08\/Mad-Liberator-9.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-large wp-image-956936\" src=\"https:\/\/news.sophos.com\/wp-content\/uploads\/2024\/08\/Mad-Liberator-9.png?w=640\" alt=\"Mad Liberator\" width=\"640\" height=\"24\" srcset=\"https:\/\/news.sophos.com\/wp-content\/uploads\/2024\/08\/Mad-Liberator-9.png 16542w, https:\/\/news.sophos.com\/wp-content\/uploads\/2024\/08\/Mad-Liberator-9.png?resize=300,11 300w, https:\/\/news.sophos.com\/wp-content\/uploads\/2024\/08\/Mad-Liberator-9.png?resize=768,29 768w, https:\/\/news.sophos.com\/wp-content\/uploads\/2024\/08\/Mad-Liberator-9.png?resize=1024,39 1024w, https:\/\/news.sophos.com\/wp-content\/uploads\/2024\/08\/Mad-Liberator-9.png?resize=1536,58 1536w, https:\/\/news.sophos.com\/wp-content\/uploads\/2024\/08\/Mad-Liberator-9.png?resize=2048,78 2048w\" sizes=\"auto, (max-width: 640px) 100vw, 640px\" \/><\/a><\/p>\n<p style=\"text-align: center\"><em>Figure 9 : Les \u00e9v\u00e9nements de transfert de fichier.<\/em><\/p>\n<p>Bien que les logs indiquent le dossier et le nombre de fichiers transf\u00e9r\u00e9s lors de l&#8217;exfiltration des donn\u00e9es, malheureusement, ces derniers ne d\u00e9taillent pas chaque nom de fichier.<\/p>\n<p>Si Sophos Intercept X est install\u00e9, la collecte de ces donn\u00e9es est simplifi\u00e9e. La requ\u00eate OSquery suivante peut \u00eatre utilis\u00e9e dans <em>Live Discover<\/em> au niveau du tableau de bord Sophos Central :<\/p>\n<pre>SELECT      strftime('%Y-%m-%dT%H:%M:%S', substr(grep.line, instr(grep.line, 'info') + 5, 19)) AS Datetime,     grep.path,     CASE        WHEN grep.pattern = 'Logged in from' THEN 'Login'        WHEN grep.pattern = 'Preparing files' THEN 'File Transfer from this Host'        WHEN grep.pattern = 'Accepting from' THEN 'Accepted Connection Request'        WHEN grep.pattern = 'Incoming session request:' THEN 'Incoming Session Request'        WHEN grep.pattern = 'Remote OS:' THEN 'Remote OS'        WHEN grep.pattern = 'Disabling user input.' THEN 'Disable Mouse and Keyboard'        WHEN grep.pattern = 'Download started' THEN 'File Transfer to this Host'        WHEN grep.pattern = 'Received a sysinfo request.' THEN 'System Information Request'        WHEN grep.pattern = 'Authenticated with permanent token' THEN 'Authenticated with Token'        WHEN grep.pattern = 'Authenticated with correct passphrase' THEN 'Authenticated with Password'        WHEN grep.pattern = 'Profile was used:' THEN 'Profile Assigned'     END AS 'Operation',     grep.line as Data  FROM file  CROSS JOIN grep ON (grep.path = file.path)  WHERE  (     file.path LIKE 'C:ProgramDataAnyDeskad_svc.trace'     OR file.path LIKE 'C:Users%AppDataRoamingAnyDeskad.trace'  )  AND  (     --AnyDesk     grep.pattern = 'Logged in from'     OR grep.pattern = 'Preparing files'     OR grep.pattern = 'Accepting from'     OR grep.pattern = 'Incoming session request:'     OR grep.pattern = 'Remote OS:'     OR grep.pattern = 'Disabling user input.'     OR grep.pattern = 'Download started'     OR grep.pattern = 'Received a sysinfo request.'     OR grep.pattern = 'Authenticated with permanent token'     OR grep.pattern = 'Authenticated with correct passphrase'     OR grep.pattern = 'Profile was used:'     )     ORDER BY Datetime DESC<\/pre>\n<p>La requ\u00eate permet m\u00eame de trier les donn\u00e9es dans une table utilisable, comme le montre la figure 10.<\/p>\n<p><a href=\"https:\/\/news.sophos.com\/wp-content\/uploads\/2024\/08\/Mad-Liberator-10.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-large wp-image-956937\" src=\"https:\/\/news.sophos.com\/wp-content\/uploads\/2024\/08\/Mad-Liberator-10.png?w=640\" alt=\"Mad Liberator\" width=\"640\" height=\"150\" srcset=\"https:\/\/news.sophos.com\/wp-content\/uploads\/2024\/08\/Mad-Liberator-10.png 2688w, https:\/\/news.sophos.com\/wp-content\/uploads\/2024\/08\/Mad-Liberator-10.png?resize=300,70 300w, https:\/\/news.sophos.com\/wp-content\/uploads\/2024\/08\/Mad-Liberator-10.png?resize=768,180 768w, https:\/\/news.sophos.com\/wp-content\/uploads\/2024\/08\/Mad-Liberator-10.png?resize=1024,240 1024w, https:\/\/news.sophos.com\/wp-content\/uploads\/2024\/08\/Mad-Liberator-10.png?resize=1536,360 1536w, https:\/\/news.sophos.com\/wp-content\/uploads\/2024\/08\/Mad-Liberator-10.png?resize=2048,480 2048w\" sizes=\"auto, (max-width: 640px) 100vw, 640px\" \/><\/a><\/p>\n<p style=\"text-align: center\"><em>Figure 10 : La sortie de la requ\u00eate OSquery pr\u00e9sent\u00e9e ci-dessus, sous un format tableau plus pratique.<\/em><\/p>\n<h2>Remerciements<\/h2>\n<p>Harshal Gosalia, Ollie Jones et Andy French ont contribu\u00e9 \u00e0 cette recherche.<\/p>\n<p>Billet inspir\u00e9 de <a href=\"https:\/\/news.sophos.com\/en-us\/2024\/08\/13\/dont-get-mad-get-wise\/\" target=\"_blank\" rel=\"noopener\">Don\u2019t get Mad, get wise<\/a>, sur le Blog Sophos.<\/p>\n<\/p><\/div>\n<p><a href=\"https:\/\/news.sophos.com\/fr-fr\/2024\/08\/20\/analyse-du-groupe-de-ransomware-mad-liberator\/\" target=\"bwo\" >http:\/\/feeds.feedburner.com\/sophos\/dgdY<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p><img decoding=\"async\" src=\"https:\/\/news.sophos.com\/wp-content\/uploads\/2024\/08\/Mad-Liberator.png\"\/><\/p>\n<p><strong>Credit to Author: Nicolas Pommier| Date: Tue, 20 Aug 2024 15:03:08 +0000<\/strong><\/p>\n<p>Le groupe de ransomware &#8220;Mad Liberator&#8221; s\u2019appuie sur des techniques d\u2019ing\u00e9nierie sociale pour scruter son environnement.<\/p>\n","protected":false},"author":4,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[10378,10377],"tags":[24552,16771],"class_list":["post-25143","post","type-post","status-publish","format-standard","hentry","category-security","category-sophos","tag-security-operations","tag-threat-research"],"_links":{"self":[{"href":"https:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/posts\/25143","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/comments?post=25143"}],"version-history":[{"count":0,"href":"https:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/posts\/25143\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/media?parent=25143"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/categories?post=25143"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/tags?post=25143"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}