Chinese hackers target telcos with new Linux, Windows malware
Mis à jour :
Espionnage cybernétique : Campagne Calypso contre les télécoms
Le groupe de cyberespionnage chinois Calypso (alias Red Lamassu) mène une campagne persistante depuis mi-2022 contre des opérateurs de télécommunications en Asie-Pacifique et au Moyen-Orient. Les attaquants utilisent des domaines imitant leurs cibles pour déployer des implants spécifiques sur Linux et Windows.
Points clés :
- Modus Operandi : Utilisation de serveurs de commande et contrôle (C2) et détournement de plateformes légitimes (ex: Pastebin) pour dissimuler les communications.
- Infrastructures : Les attaquants partagent des outils et des motifs de certificats au sein d’un écosystème diversifié de groupes affiliés à la Chine.
- Techniques de pivot : Les deux malwares sont capables de transformer les systèmes compromis en relais réseau (SOCKS5/Proxy TCP) pour une progression latérale.
Malwares identifiés :
- Showboat (Linux) : Framework de post-exploitation modulaire assurant la persistance. Il permet l’exécution de code à distance, l’exfiltration de fichiers et l’usage de “dead drops” sur des forums/sites tiers pour masquer ses processus.
- JFMBackdoor (Windows) : Implant complet déployé via une procédure de DLL sideloading (utilisant
fltMC.exeetFLTLIB.dll). Il offre des fonctionnalités étendues : contrôle distant, manipulation de la base de registre, captures d’écran et nettoyage de traces.
Vulnérabilités :
- Aucune CVE spécifique n’a été mentionnée, l’attaque reposant principalement sur des techniques de post-exploitation et le détournement de fonctionnalités système légitimes (sideloading).
Recommandations :
- Surveillance réseau : Détecter les communications inhabituelles vers des services de partage de code ou de texte (type Pastebin) initiées par des processus système.
- Sécurisation Windows : Surveiller étroitement l’usage de
fltMC.exeet vérifier les signatures numériques des DLL chargées pour prévenir le DLL sideloading. - Gestion des accès : Restreindre la capacité des serveurs (Linux comme Windows) à établir des connexions sortantes arbitraires vers l’extérieur (proxy SOCKS5).
- Analyse comportementale : Auditer les modifications persistantes dans les services système et les clés de registre, et rechercher les signes de création de processus masqués.
