Trigona ransomware attacks use custom exfiltration tool to steal data
Mis à jour :
L’évolution furtive du ransomware Trigona
Le groupe à l’origine du ransomware Trigona a repris ses activités opérationnelles en utilisant un outil d’exfiltration propriétaire, uploader_client.exe, conçu pour contourner les solutions de détection classiques (comme Rclone ou MegaSync). Ce malware permet un vol de données optimisé et discret grâce à des connexions parallèles et une rotation de trafic TCP.
Points clés :
- Stratégie d’exfiltration : L’outil permet de filtrer les types de fichiers (ciblant les documents critiques comme les PDF et factures) et limite les connexions pour éviter les alertes de volume de données.
- Techniques d’évasion : Les attaquants exploitent des vulnérabilités au niveau du noyau (BYOVD - Bring Your Own Vulnerable Driver) pour désactiver les logiciels de sécurité en utilisant des outils comme HRSword, PCHunter ou StpProcessMonitor.
- Persistance et accès : Utilisation d’AnyDesk pour le contrôle à distance, de PowerRun pour l’élévation de privilèges, et de Mimikatz pour le vol d’identifiants.
Vulnérabilités :
- L’article ne mentionne pas de CVE spécifique, mais souligne l’usage massif de pilotes noyau vulnérables (BYOVD) pour neutraliser les protections des terminaux.
Recommandations :
- Surveillance des processus : Surveiller l’exécution de pilotes suspects ou non signés et les activités de bas niveau liées à des outils comme
HRSword,PCHunterouGmer. - Contrôle des accès : Restreindre l’utilisation d’outils d’administration à distance (AnyDesk) et limiter les privilèges des utilisateurs pour empêcher l’exécution de
PowerRun. - Analyse IoC : Consulter les indicateurs de compromission (IoCs) fournis par Symantec pour identifier les communications réseau vers les serveurs codés en dur associés à
uploader_client.exe. - Segmentation réseau : Isoler les serveurs contenant des données critiques pour limiter l’impact d’une exfiltration automatisée.
