UAT-10362 Targets Taiwanese NGOs with LucidRook Malware in Spear-Phishing Campaigns

1 minute de lecture

Mis à jour :

Campagne de cyberespionnage UAT-10362 contre les ONG taïwanaises

Le groupe de menace UAT-10362 mène des campagnes de hameçonnage ciblant spécifiquement des ONG et des universités à Taïwan. Les attaquants déploient des malwares modulaires sophistiqués, notamment LucidRook, une charge utile basée sur le langage Lua, utilisée pour exfiltrer des données et exécuter des commandes à distance.

Points clés :

  • Vecteur d’attaque : Hameçonnage par courriel diffusant des archives RAR/7-Zip.
  • Techniques de dissimulation : Utilisation intensive du DLL side-loading (chargement latéral de DLL) et contournement d’analyse par géofencing (ciblage strict de l’environnement linguistique “zh-TW”).
  • Infrastructure : Utilisation de services OAST (Out-of-band Application Security Testing) et de serveurs FTP compromis pour le contrôle et la commande (C2).
  • Architecture : Utilisation d’un “kit d’outils hiérarchisé” comprenant un module de reconnaissance (LucidKnight) pour profiler les cibles avant le déploiement du chargeur principal (LucidRook).

Vulnérabilités :

  • Aucune CVE spécifique n’est exploitée ; l’attaque repose sur l’ingénierie sociale et l’abus de fonctionnalités légitimes de Windows (DLL side-loading) pour exécuter des binaires malveillants masqués en outils système ou logiciels antivirus.

Recommandations :

  • Surveillance des terminaux : Détecter et bloquer l’exécution de binaires non signés ou suspects utilisant le DLL side-loading dans des répertoires utilisateur.
  • Sensibilisation : Former le personnel à la vigilance face aux archives suspectes (RAR/7-Zip), même lorsqu’elles imitent des logiciels légitimes ou des documents PDF.
  • Filtrage réseau : Surveiller et restreindre les communications vers des services FTP non approuvés ou des infrastructures OAST suspectes.
  • Politiques de sécurité : Appliquer le principe du moindre privilège pour limiter l’exécution de scripts PowerShell et l’installation de logiciels non autorisés.

Source