
pour accéder aux courriels sans compromettre les identifiants de connexion
Parmi les meilleures pratiques pour la protection de la sécurité des comptes en général (et de Gmail en particulier), le renforcement de vos identifiants de connexion et l'activation de la vérification en deux étapes figurent en tête de liste. Pourtant, des chercheurs en sécurité ont trouvé des preuves qu'un groupe d'attaquants, probablement parrainé par un État, aurait trouvé un moyen de contourner ces protections sans compromettre les identifiants de connexion.
Selon la société de cybersécurité Volexity, son équipe de recherche sur les menaces a découvert que le groupe nord-coréen SharpTongue, qui semble faire partie du groupe de menaces persistantes avancées Kimsuky ou y être lié, déploie un logiciel malveillant appelé SHARPEXT qui n'a pas besoin des identifiants de connexion à votre compte Gmail.
Au lieu de cela, il « inspecte et exfiltre directement les données » d'un compte Gmail lorsque la victime le parcourt. Cette menace en évolution rapide, qui est déjà en version 3.0 selon le versioning interne du malware consulté par Volexity, peut voler les e-mails des comptes de messagerie Web Gmail et AOL, et fonctionne sur trois navigateurs : Google Chrome, Microsoft Edge et un client sud-coréen appelé Whale.
Noms de processus pris en charge dans la version 3.0 de SHARPEXT indiquant les navigateurs pris en charge pour le déploiement d'extensions
Les deux premiers navigateurs sont couramment utilisés dans le monde, mais le troisième navigateur, "Whale", est moins connu. Whale est développé par Naver, une société située en Corée du Sud ; il est utilisé presque exclusivement par des personnes de Corée du Sud. Les trois navigateurs sont basés sur le moteur Chromium, donc cette prise en charge supplémentaire n'a probablement pas nécessité de développement supplémentaire substantiel de la part de l'attaquant.

Données HTTP POST | Description |
mode=list | Répertorie les e-mails précédemment collectés auprès de la victime pour s'assurer que les doublons ne sont pas téléchargés. Cette liste est continuellement mise à jour au fur et à mesure de l'exécution de SHARPEXT. |
mode=domain | Liste les domaines de messagerie avec lesquels la victime a déjà communiqué. Cette liste est continuellement mise à jour au fur et à mesure de l'exécution de SHARPEXT. |
mode=black | Collecte une liste noire des expéditeurs d'e-mails qui doivent être ignorés lors de la collecte des e-mails de la victime. |
mode=newD&d=[data] | Ajoute un domaine à la liste de tous les domaines consultés par la victime. |
mode=attach&name=[data]&idx=[data]&body=[data] | Télécharge une nouvelle pièce jointe sur le serveur distant. |
mode=new&mid=[data]&mbody=[data] | Télécharge les données Gmail sur le serveur distant. |
mode=attlist | Commenté par l'attaquant ; reçoit une liste de pièces jointes à exfiltrer. |
mode=new_aol&mid=[data]&mbody=[data] | Télécharge les données AOL sur le serveur distant. |
Selon la CISA, les pirates de Kimsuky sont « probablement mandatés par le régime nord-coréen »
L'Agence américaine de cybersécurité et de sécurité des infrastructures, CISA (pour Cybersecurity & Infrastructure Security Agency), rapporte que Kimsuky opère depuis 2012 et est « très probablement chargé par le régime nord-coréen d'une mission mondiale de collecte de renseignements ».
Alors que CISA voit Kimsuky cibler le plus souvent des individus et des organisations en Corée du Sud, au Japon et aux États-Unis, Volexity affirme que le groupe SharpTongue a souvent été vu ciblant la Corée du Sud, les États-Unis et l'Europe. Le dénominateur commun entre eux est que les victimes « travaillent souvent sur des sujets impliquant la Corée du Nord, les questions nucléaires, les systèmes d'armes et d'autres questions d'intérêt stratégique pour la Corée du Nord ».
En quoi la menace SHARPEXT de Gmail est-elle différente ?
Le rapport indique que SHARPEXT diffère des extensions de navigateur précédentes déployées par ces groupes de piratage et d'espionnage en ce sens qu'il n'essaie pas de récupérer les identifiants de connexion, mais en contourne le besoin et peut récupérer les données de courrier électronique au fur et à mesure que l'utilisateur les lit.
La bonne nouvelle est que votre système doit être compromis par certains moyens avant que cette extension malveillante puisse être déployée. Malheureusement, nous savons très bien que la compromission du système n'est pas aussi difficile qu'elle devrait l'être.
Une fois qu'un système a été compromis par du phishing, des logiciels malveillants, des vulnérabilités non corrigées, etc., les pirates peuvent installer l'extension à l'aide d'un script VBS malveillant qui remplace les fichiers de préférences du système. Une fois que cela est fait et que l'extension s'exécute silencieusement en arrière-plan, elle est difficile à détecter. L'utilisateur se connecte à son compte Gmail à partir de son navigateur normal sur le système attendu.
Notons qu'après la publication du billet de Volexity, Steven Adair, président de Volexity, a confirmé que le groupe SharpTongue/Kimsuky utilise, comme cela a toujours été le cas, des tactiques de « spear phishing et d'ingénierie sociale » qui consistent à envoyer un document malveillant pour lancer les attaques SHARPEXT contre les utilisateurs de Gmail.
Selon les résultats de leur recherche, l'extension est installée « par le biais de spear phishing et d'ingénierie sociale où la victime est amenée à ouvrir un document malveillant. Auparavant, nous avons vu des acteurs de la menace de la République populaire démocratique de Corée lancer des attaques de spear phishing où l'objectif était d'amener la victime à installer une extension de navigateur vs, il s'agit d'un mécanisme de post-exploitation pour la persistance et le vol de données ». Dans son incarnation actuelle, le malware ne fonctionne que sur Windows, mais Adair a déclaré qu'il n'y avait aucune raison pour qu'il ne puisse pas être étendu pour infecter également les navigateurs fonctionnant sous macOS ou Linux.
Dans son billet de blog, Volexity indique : « La propre visibilité de Volexity montre que l'extension a été assez réussie, car les journaux obtenus par Volexity montrent que l'attaquant a réussi à voler des milliers d'e-mails à plusieurs victimes grâce au déploiement du malware.
Des comptes d'autres messageries également ciblés
Il y a également confirmation que, jusqu'à présent du moins, seuls les utilisateurs de Windows semblent être ciblés. Les inquiétudes des utilisateurs de Microsoft ne s'arrêtent pas là, cependant, comme l'ont révélé de nouveaux rapports, comme la campagne SHARPEXT, l'authentification multifacteur est également contournée par d'autres acteurs malveillants ciblant les comptes de messagerie.
La campagne « à grande échelle », repérée par les chercheurs du Zscaler ThreatLabz, ne cible cependant pas les utilisateurs de Gmail. Au lieu de cela, ce sont les services de messagerie de Microsoft, en particulier ceux des entreprises, qui sont dans le collimateur. Selon un rapport, le but ultime est la compromission de ces comptes de messagerie d'entreprise pour aider à « dévier les paiements vers des comptes bancaires sous leur contrôle à l'aide de documents falsifiés ».
Le fait que cette menace puisse contourner les protections de compte d'authentification multifacteurs la distingue immédiatement de la campagne de phishing moyenne : « elle utilise une technique d'attaque de type adversary-in-the-middle (AiTM) capable de contourner l'authentification multifacteur », note la recherche de Zscaler, « il existe plusieurs techniques d'évasion utilisées à différentes étapes de l'attaque conçues pour contourner la sécurité conventionnelle des e-mails et solutions de sécurité réseau ».
Bien que toute forme de vérification supplémentaire de vos identifiants de connexion reste un élément de sécurité indispensable, cela ne signifie pas que vous devez vous reposer sur vos lauriers si vous avez activé 2FA/MFA. La partie AiTM de l'attaque utilise un proxy entre la victime et les serveurs Microsoft. La demande MFA est relayée par le serveur proxy à la victime qui saisit son code, mais sur l'appareil de l...
La fin de cet article est réservée aux abonnés. Soutenez le Club Developpez.com en prenant un abonnement pour que nous puissions continuer à vous proposer des publications.