CERT-UA Impersonation Campaign Spread AGEWHEEZE Malware to 1 Million Emails

1 minute de lecture

Mis à jour :

Campagne de phishing usurpant le CERT-UA : Propagation du malware AGEWHEEZE

Le groupe cybercriminel UAC-0255 (alias « Cyber Serp ») a orchestré une vaste campagne de phishing en usurpant l’identité du CERT-UA. Les attaquants ont diffusé des courriels frauduleux incitant les destinataires à télécharger un prétendu « outil de protection » hébergé sur Files.fm.

Points clés :

  • Vecteur d’attaque : Courriels piégés pointant vers une archive ZIP (« CERT_UA_protection_tool.zip »).
  • Cibles : Institutions gouvernementales, secteur médical, éducation, finance et entreprises technologiques ukrainiennes.
  • Logiciel malveillant : Déploiement de AGEWHEEZE, un cheval de Troie d’accès à distance (RAT) développé en Go.
  • Capacités du malware : Contrôle total de la machine (exécution de commandes, gestion des processus, captures d’écran, surveillance du presse-papier, émulation clavier/souris).
  • Persistance : Utilisation de tâches planifiées, modification de la base de registre et ajout au dossier de démarrage.
  • Impact : Bien que les attaquants prétendent avoir compromis des centaines de milliers de machines, le CERT-UA a confirmé une réussite limitée, identifiant seulement quelques infections isolées dans des établissements éducatifs.

Vulnérabilités :

  • Cette attaque exploite principalement le facteur humain (ingénierie sociale) plutôt qu’une faille logicielle spécifique (CVE).
  • Le recours à des sites web générés par IA et à des domaines frauduleux (ex: cert-ua.tech) vise à contourner la vigilance des utilisateurs.

Recommandations :

  • Vigilance accrue : Ne jamais télécharger ou exécuter de logiciels provenant d’e-mails non sollicités, même s’ils semblent émaner d’organismes officiels.
  • Vérification des sources : Toujours valider l’authenticité d’une communication en consultant directement le site web officiel de l’organisme (en vérifiant scrupuleusement l’URL) plutôt que de cliquer sur les liens fournis.
  • Sécurité des postes : Maintenir les antivirus et EDR à jour pour détecter les comportements suspects tels que les tentatives d’ajout de persistance dans le registre ou les tâches planifiées.
  • Conscience utilisateur : Former les employés à reconnaître les signes de phishing, notamment les adresses d’expéditeurs suspectes et les incitations à télécharger des fichiers compressés protégés par mot de passe.

Source