Source |
ProofPoint |
Identifiant |
8664262 |
Date de publication |
2025-04-17 10:31:17 (vue: 2025-04-18 01:07:19) |
Titre |
Autour du monde en 90 jours: les acteurs parrainés par l'État essaient Clickfix Around the World in 90 Days: State-Sponsored Actors Try ClickFix |
Texte |
Conclusions clés
Alors que principalement une technique affiliée à des acteurs cybercrimins, les chercheurs de ProofPoint ont découvert des acteurs parrainés par l'État dans plusieurs campagnes en utilisant la technique d'ingénierie sociale ClickFix pour la première fois.
Sur seulement une période de trois mois de la fin de 2024 au début de 2025, des groupes de Corée du Nord, d'Iran et de Russie ont tous été vus en utilisant la technique Clickfix dans leur activité de routine.
L'incorporation de ClickFix ne révolutionne pas les campagnes réalisées par TA427, TA450, UNK_Remooterogue et TA422 mais remplace plutôt les étapes d'installation et d'exécution dans les chaînes d'infection existantes.
Bien que actuellement limité à quelques groupes parrainés par l'État, la popularité croissante du fixe de clics dans la cybercriminalité au cours de la dernière année ainsi que dans les campagnes d'espionnage au cours des derniers mois suggère que la technique sera probablement plus testée ou adoptée par des acteurs parrainés par l'État.
Aperçu
Une tendance majeure dans le paysage des menaces est la fluidité des tactiques, des techniques et des procédures (TTPS). Les acteurs de menace partagent, copiernt, voler, adopter et tester les TTP de la métier exposée publiquement ou l'interaction avec d'autres groupes de menaces. Plus précisément, les acteurs parrainés par l'État ont souvent mis à profit les techniques développées et déployées pour la première fois par des acteurs cybercriminaux. Par exemple, les acteurs de la menace nord-coréenne copiant les techniques de la cybercriminalité pour voler la crypto-monnaie au nom du gouvernement, ou des groupes chinois imitant les chaînes d'infection de cybercriminalité pour livrer des logiciels malveillants dans les opérations d'espionnage.
L'exemple le plus récent de cette tendance est Clickfix. ClickFix est une technique d'ingénierie sociale qui utilise des boîtes de dialogue avec des instructions pour copier, coller et exécuter des commandes malveillantes sur la machine Target \\. Cette technique créative utilise non seulement de faux messages d'erreur comme problème, mais aussi une alerte faisant autorité et des instructions provenant du système d'exploitation en tant que solution. Principalement observé dans l'activité de la cybercriminalité, la technique Clickfix a été vue pour la première fois début mars 2024 déployé par le courtier d'accès initial TA571 et le cluster Clearfake, après quoi il a inondé le paysage des menaces.
Un an plus tard, au moins quatre acteurs de menaces parrainés par l'État ont depuis expérimenté des variations de cette technique dans le cadre de leurs campagnes d'espionnage habituées. Sur environ trois mois d'octobre 2024 à janvier 2025, les acteurs de la menace provenant de trois pays distincts (Corée du Nord, Iran et Russie) ont incorporé Clickfix comme étape de leurs chaînes d'infection.
Corée du Nord: TA427
En janvier et février 2025, ProofPoint a d'abord observé les opérateurs TA427 ciblant les individus dans moins de cinq organisations dans le secteur des ateliers avec une nouvelle chaîne d'infection en utilisant la technique ClickFix. Ta427 chevauche avec des tiers de l'activité appelée kimsuky ou grésil émeraude.
TA427 a établi un contact initial avec l'objectif grâce à une demande de réunion d'un expéditeur usurpé livré aux cibles traditionnelles TA427 travaillant sur les affaires nord-coréennes. Après une brève conversation pour engager la cible et renforcer la confiance, comme on le voit souvent dans l'activité TA427, les attaquants ont dirigé la cible vers un site contrôlé par l'attaquant où ils ont convaincu la cible d'exécuter une commande PowerShell. Bien qu'une chaîne n'ait pas réussi à récupérer d'autres charges utiles, une autre instance de cette campagne comprenait une chaîne à plusieurs étages qui a exécuté PowerShell, VBS et les scripts par lots, ce qui a finalement conduit à une charge utile finale - Quasarrat |
Notes |
★★★
|
Envoyé |
Oui |
Condensat |
$c; $c=get $env:temp /demo 06816634fb019b6ed276d36f414f3b36f99b845ddd1015c2b84a34e0b8d7f083 07a45c7a436258aa81ed2e770a233350784f5b05538da8a1d51d03c55d9c0875 0ff9c4bba39d6f363b9efdfa6b54127925b8c606ecef83a716a97576e288f6dd 111 115 118 121 123 144 157 161 172 179 180 184 18ee1393fc2b2c1d56d4d8f94efad583841cdf8766adb95d7f37299692d60d7d 194 197 197 2024 2024 20240324001883765674 20240324001883765675 2024 2025 2025 2025 2061585 2061586 2061587 2061588 2061589 2061590 2061591 2061592 2061593 2061594 210 213 221 228 230 231 231 250 2HG6739jhngdf7892w0p93U4YYH5G 365 3z5ty 75 76fr3 78aa2335d3e656256c50f1f2c544b32713790857998068a5fa6dec1fb89aa411 7zc56 85db55aab78103f7c2d536ce79e923c5fd9af14a2683f8bf290993828bddeb50 86 8a8c57eedca1bd03308198a87cae7977d3c385f240c5c62ac7c602126a1a312f 94 9g87h Document Internet Link Office RSVP/FIN The absence abuse abused access account accounts across action activity actor actors additional address address administrator adobe adopt adopted affairs affiliated after albania alert align all allow along also although ambassador among analysis another appearance appeared april apt28 arabia are aren arms around arrange asia asking associated atera attached attachment attacker attackers attempted attempting attempts attributes attribution authentication authoritative available base64 based batch bat because become been before began beginning behalf below below: benign bfb11abb82ab4c788156df862a5cf4fa085f1ac3203df7a46251373d55cc587c body both box boxes breakdown brief broader broker browser build business but button byproduct c2 c2 cadence call called came campaign campaigns can carried case cases ccs=cin cert certain certificate chain chains china chinese cho claimed claiming clearfake clicked clickfix clipboard cloud cluster code com com com/ com/docs/en/ com/docs/en/alert com/docs/en/register com/docs/en/src/pdf com/docs/en/src/resp com/docs/en/t coming command commands commodity communicated communication companies compromise compromise compromised com concentrator conclusion conduct connect connection connections consistent consistently conspicuous contact contain contained containing content continue continued control controlled convenient conversation convince convinced copy copying countries create created creates creative criminal cryptocurrency currently customized cyber cybercrime cybercriminal data date days days: ddns december decode decoded decoy defence defense deliver delivered delivery delivery delivery deployed description description description desktop developed developing device dialogue did different diplomat directed directorate discovered display displayed displaying distinct distributed dns dob document document=2hg6739jhngdf7892w0p93u4yh5g documents document domain domain domains domaintools domain dong dos dotted download downloaded drive drives dropper due dynamic e410ffadb3f5b6ca82cece8bce4fb378a43c507e3ba127ef669dbb84e3c73e61 each earlier early east ebata21@proton edit either email email emails emb embassy emerald emphasis empire employs emulate encoded end engage engagement engineering english enter entities error espionage established eu eunsoolim29@gmail eventually every example examples exception exchange excluded execute executed executes execution exfiltrate exist existing experimented experimenting exposed f9536b1d798bee3af85b9700684b41da67ff9fed79aae018a47af085f75c9e3e facilitate failed fake features february fetches fewer fields file filename filename files fin final finance findings first five flooded fluidity follow followed following foothold foreign forged found four framework freedns freedrive from further future given global google government governments graphic group groups had has hashes have header heatmap hidden high highlighted highly historically host hosted hosting hosts how however html hxxps://bit hxxps://office hxxps://raedom hxxps://securedrive hypothesized hy |
Tags |
Malware
Tool
Vulnerability
Threat
Prediction
Cloud
|
Stories |
APT 28
|
Move |
|