AI-generated Slopoly malware used in Interlock ransomware attack
Mis à jour :
L’émergence de Slopoly : un malware généré par IA au service du ransomware Interlock
Le groupe cybercriminel Hive0163 utilise désormais « Slopoly », un backdoor PowerShell conçu par intelligence artificielle, pour faciliter les attaques de type ransomware Interlock. Ce malware, bien qu’élémentaire, illustre la tendance croissante des attaquants à utiliser des modèles de langage (LLM) pour accélérer le développement de composants malveillants et contourner la détection.
Points clés :
- Vecteur initial : L’intrusion commence par une technique d’ingénierie sociale de type « ClickFix ».
- Rôle du malware : Slopoly sert de client de contrôle et commande (C2), assurant la persistance sur le serveur compromis et permettant l’exécution de charges utiles distantes (EXE, DLL, JS).
- Usage de l’IA : Le code présente des caractéristiques atypiques pour un malware humain : commentaires exhaustifs, journalisation structurée et nommage explicite des variables. Contrairement aux allégations internes du code, il n’est pas réellement polymorphe.
- Persistence : Le malware s’installe via une tâche planifiée nommée « Runtime Broker » dans le répertoire
C:\ProgramData\Microsoft\Windows\Runtime\.
Vulnérabilités : Aucune CVE spécifique n’est exploitée pour le fonctionnement de Slopoly. L’attaque repose sur l’exploitation humaine (ingénierie sociale) et l’exécution de scripts PowerShell autorisés par le système, couplée à l’utilisation de tâches planifiées pour maintenir l’accès.
Recommandations :
- Sensibilisation : Former les utilisateurs aux tactiques de « ClickFix » où les attaquants incitent les victimes à copier/coller des commandes malveillantes dans leur terminal.
- Surveillance des tâches planifiées : Auditer régulièrement les tâches planifiées sur les serveurs, en particulier celles créées sous des noms système suspects (comme « Runtime Broker »).
- Contrôle PowerShell : Restreindre l’exécution de scripts PowerShell via des stratégies de groupe (AppLocker ou WDAC) et activer la journalisation approfondie des blocs de script PowerShell (Script Block Logging).
- Analyse comportementale : Détecter les balises réseau (beacons) régulières (toutes les 30-50 secondes) vers des adresses inconnues, signature typique de l’activité du malware Slopoly.
