Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Global Security Mag : Le Magazine Trimestriel sur la Sécurité, le stockage, la dématérialisation...

Global Security Mag est un magazine trimestriel sur le thème de la sécurité logique et physique publié et diffusé à 5.000 exemplaires.
Notre revue est une source d’information indispensable à tous les acteurs de la filière sécurité. Elle est destinée à tous les professionnels de la sécurité informatique et physique : RSSI, Risk Manager, DSI, Administrateurs Réseaux, etc. dans les entreprises et administrations de toute taille...
Notre publication propose un résumé de tous les articles en anglais.
Le magazine est aussi diffusé en version PDF.

Contactez-nous

Glupteba peut être tracé grâce à la blockchain selon Nozomi Networks

décembre 2022 par Nozomi Networks

Les acteurs malveillants exploitent de plus en plus la technologie blockchain pour lancer des cyberattaques. En profitant de la nature distribuée et décentralisée de la blockchain, ils peuvent exploiter son anonymat pour une variété d’attaques, allant de la propagation de logiciels malveillants à la distribution de ransomwares. Il existe plusieurs modules Glupteba visant à exploiter les vulnérabilités de divers appareils de l’Internet des objets (IoT) de fournisseurs tels que MikroTik ou Netgear.

Glupteba est un cheval de Troie généralement déployé via des installateurs malveillants et des cracks logiciels. Il s’agit d’un malware modulaire que les opérateurs peuvent utiliser pour effectuer un large éventail de tâches. Il est surprenant de constater que Glupteba utilise la blockchain Bitcoin pour distribuer ses domaines de contrôle et de commande depuis au moins 2019. La façon dont les domaines sont protégés dans les transactions a cependant légèrement évolué au fil du temps.

Les chercheurs du laboratoire Nozomi Networks ont enquêté sur l’activité de la blockchain de Glupteba pour trouver un moyen de traquer l’activité malveillante que les opérateurs de Glupteba ont essayé de dissimuler. Ils ont mené les recherches suivantes :
  Analyse de l’ensemble de la blockchain Bitcoin à la recherche de domaines C2 cachés.
  Tentative de décryptage de la charge utile de données du script OP_RETURN présent dans chaque transaction de chaque bloc en utilisant tous les algorithmes et clés connues de Gluptba.
  Ils ont également téléchargé plus de 1500 échantillons de Glupteba à partir de VirusTotal et ont examiné les adresses portefeuilles utilisés
  Ils ont pris note du dernier ensemble de certificats TLS utilisés par Glupteba, qui présente également un modèle précis dans les noms alternatifs des sujets, ce qui peut être recherché grâce à la transparence des certificats.
  Ils ont examiné tous les enregistrements DNS passifs à disposition pour trouver les domaines et hôtes associés potentiels.


Voir les articles précédents

    

Voir les articles suivants