Signed software abused to deploy antivirus-killing scripts

1 minute de lecture

Mis à jour :

Campagne de malwares déguisés en logiciels publicitaires désactivant les antivirus

Une vaste campagne malveillante exploitant des outils légitimes signés numériquement par « Dragon Boss Solutions LLC » a été identifiée. Ces logiciels, présentés comme des navigateurs (ex: Chromstera, Chromnius), utilisent le mécanisme de mise à jour d’Advanced Installer pour déployer des charges utiles avec des privilèges SYSTEM, compromettant plus de 23 500 hôtes dans 124 pays, dont des infrastructures critiques (santé, énergie, gouvernement).

Points clés :

  • Vecteur d’attaque : Utilisation détournée du système de mise à jour d’Advanced Installer pour une exécution silencieuse sans interaction utilisateur.
  • Neutralisation de la sécurité : Le script ClockRemoval.ps1 est utilisé pour identifier, arrêter et désinstaller divers produits antivirus (Malwarebytes, Kaspersky, McAfee, ESET).
  • Persistance : Le malware modifie le fichier hosts pour bloquer les domaines des éditeurs de sécurité et configure des tâches récurrentes (toutes les 30 minutes) pour empêcher toute réactivation.
  • Risque critique : L’infrastructure de mise à jour était non sécurisée (domaines non enregistrés), permettant théoriquement à n’importe quel acteur de prendre le contrôle total des machines infectées.

Vulnérabilités :

  • Aucune CVE spécifique n’est mentionnée, car l’attaque repose sur l’abus de fonctionnalités légitimes (design flaw du processus de mise à jour) et l’exécution de scripts PowerShell à haut privilège.

Recommandations :

  • Détection : Rechercher les abonnements aux événements WMI contenant « MbRemoval » ou « MbSetup » et les tâches planifiées référençant « WMILoad » ou « ClockRemoval ».
  • Analyse système : Auditer le fichier hosts pour détecter des redirections vers 0.0.0.0 liées à des éditeurs de sécurité.
  • Nettoyage : Identifier et supprimer tout processus ou exécutable signé par « Dragon Boss Solutions LLC ».
  • Surveillance : Vérifier les exclusions Microsoft Defender à la recherche de répertoires suspects (« DGoogle », « EMicrosoft », « DDapps »).

Source