ClickCease Malware OfflRouter Ukraine : Brèche dans le réseau du gouvernement depuis 2015

Table des matières

Rejoignez notre populaire bulletin d'information

Rejoignez 4 500+ professionnels de Linux et de l'Open Source !

2 fois par mois. Pas de spam.

Malware OfflRouter Ukraine : Brèche dans le réseau du gouvernement depuis 2015

Wajahat Raja

Le 29 avril 2024 - L'équipe d'experts de TuxCare

Selon les rapports récents des médiascertains réseaux gouvernementaux en Ukraine ont été infectés par le logiciel malveillant Offlrouter depuis 2015. Le logiciel malveillant malware Offlrouter Ukraine a réussi à échapper à la détection depuis près de dix ans. Cependant, le malware Offlrouter Ukraine a réussi à échapper à la détection depuis près de dix ans, logiciel malveillant de macro VBA ont récemment été repérés par Cisco Talos.

Dans cet article, nous allons nous plonger dans les détails du malware Offlrouter Ukraine et ce que cette menace implique pour les pratiques de cybersécurité.

 

Malware Offlrouter Ukraine : Découverte initiale


Sur la base du
rapport d'analyseCisco Talos a indiqué que son analyse a été réalisée sur la base de 100 documents confidentiels infectés par le logiciel malveillant de macro logiciel malveillant de macro VBA. Le rapport indique également que le logiciel malveillant a été téléchargé sur la plateforme d'analyse de logiciels malveillants VirusTotal en 2018.

En outre, 20 documents supplémentaires de nature similaire ont été téléchargés depuis 2022. Pour en savoir plus sur le logiciel malveillant malware Offlrouter Ukraine un extrait du logiciel malveillant se lit comme suit :

"Les documents téléchargés ont été infectés par un virus macro VBA multi-composants OfflRouter, créé en 2015. Le virus est toujours actif en Ukraine et provoque le téléchargement de documents potentiellement confidentiels sur des référentiels de documents accessibles au public."


Mécanisme d'infection du logiciel malveillant OfflRouter


En ce qui concerne la diffusion du logiciel malveillant, il convient de noter que le logiciel malveillant Offlrouter ne peut pas être distribué par courrier électronique. Par conséquent, il faut utiliser des dispositifs physiques de transfert et de partage de données, tels que des clés USB contenant les documents infectés, à des fins de distribution. 

Les chercheurs affirment que c'est la raison pour laquelle le logiciel malveillant a pu échapper à la détection pendant près de dix ans. En ce qui concerne le processus d'infection, le logiciel malveillant de macro logiciel malveillant de macro VBAintégrée dans un fichier Word, dépose un exécutable .NET nommé "ctrlpanel.exe". "ctrlpanel.exe".

Une fois l'exécutable malveillant activé, il infecte tous les fichiers des systèmes des utilisateurs qui portent l'extension .DOC ou .DOCX. L'infection se propage également aux fichiers portant la même extension qui sont stockés sur un périphérique amovible connecté au système. 

Ce qui fait du logiciel malveillant Offlrouter une menace sérieuse, c'est qu'il a la capacité de modifier le registre de Windows. Ainsi, le logiciel malveillant exécute automatiquement ses fonctionnalités malveillantes à chaque fois que le système est démarré. 

Les chercheurs en cybersécurité ont fait la lumière sur son mécanisme de distribution :

"Nous ne pouvons que spéculer sur la raison pour laquelle il n'y a pas de diffusion automatisée par courrier électronique. Cela dit, si le logiciel malveillant était joint à un document envoyé par courrier électronique, le virus tenterait toujours d'infecter les fichiers situés sur des supports amovibles".


Préoccupations et implications en matière de cybersécurité 


La prévalence de logiciels malveillants dotés de telles capacités d'évasion de la détection dans les réseaux gouvernementaux soulève de graves préoccupations en matière de cybersécurité. L'une des principales préoccupations des chercheurs concerne la capacité du logiciel malveillant à exécuter des plugins. Pour ce faire, le logiciel malveillant utilise le fichier .ORP sur les dispositifs amovibles. 

Ces capacités, lorsqu'elles sont activées, rendent le logiciel malveillant encore plus dangereux, car il peut alors être utilisé pour l'exfiltration de données. Ces menaces nous rappellent brutalement pourquoi les pratiques en matière de pratiques de cybersécurité doivent être primordiales.


Conclusion 


De récents rapports des médias ont mis en lumière le
logiciel malveillant OfflRouter Ukraine. Il s'agit d'une cybermenace grave qui a prévalu et a échappé à la détection dans les réseaux du gouvernement ukrainien. Le logiciel malveillant de macro logiciel malveillant de macro VBA est distribué à l'aide de documents Word, peut modifier le registre Windows et peut être utilisé pour l'exfiltration de données.

Dans ce contexte, on peut affirmer que les entreprises et les organisations gouvernementales doivent adopter des mesures de cybersécurité proactives. des mesures de cybersécurité proactives afin de réduire leur exposition aux risques et d'être plus résilientes.

Les sources de cet article comprennent des articles de The Hacker News et de Cisco Talos.

Résumé
Malware OfflRouter Ukraine : Brèche dans le réseau du gouvernement depuis 2015
Nom de l'article
Malware OfflRouter Ukraine : Brèche dans le réseau du gouvernement depuis 2015
Description
Le logiciel malveillant OfflRouter Ukraine échappe à la détection depuis près de dix ans. Découvrez son mécanisme d'infection et restez en sécurité.
Auteur
Nom de l'éditeur
TuxCare
Logo de l'éditeur

Vous cherchez à automatiser la correction des vulnérabilités sans redémarrage du noyau, temps d'arrêt du système ou fenêtres de maintenance programmées ?

Découvrez le Live Patching avec TuxCare

Devenez rédacteur invité de TuxCare

Commencer

Courrier

Rejoindre

4,500

Professionnels de Linux et de l'Open Source
!

S'abonner à
notre lettre d'information