{"id":1676,"date":"2023-02-28T17:31:58","date_gmt":"2023-02-28T17:31:58","guid":{"rendered":"https:\/\/cycuri.com\/?p=1676"},"modified":"2023-02-28T17:34:15","modified_gmt":"2023-02-28T17:34:15","slug":"le-nouvel-outil-ex-22-permet-aux-pirates-dattaquer-furtivement-les-ransomwares-contre-les-entreprises","status":"publish","type":"post","link":"https:\/\/cycuri.com\/le-nouvel-outil-ex-22-permet-aux-pirates-dattaquer-furtivement-les-ransomwares-contre-les-entreprises\/","title":{"rendered":"Le nouvel outil EX-22 permet aux pirates d’attaquer furtivement les ransomwares contre les entreprises"},"content":{"rendered":"
<\/div>\n

Un nouveau cadre de post-exploitation appel\u00e9 EXFILTRATOR-22 (alias EX-22) a \u00e9merg\u00e9 dans la nature dans le but de d\u00e9ployer des ran\u00e7ongiciels au sein des r\u00e9seaux d’entreprise tout en volant sous le radar.<\/p>\n\n\n\n

\u00ab\u00a0Il est livr\u00e9 avec un large \u00e9ventail de fonctionnalit\u00e9s, ce qui fait de la post-exploitation un jeu d’enfant pour quiconque ach\u00e8te l’outil\u00a0\u00bb, a d\u00e9clar\u00e9<\/a> CYFIRMA dans un nouveau rapport.<\/p>\n\n\n\n

Certaines des fonctionnalit\u00e9s notables incluent l’\u00e9tablissement d’un shell invers\u00e9 avec des privil\u00e8ges \u00e9lev\u00e9s, le t\u00e9l\u00e9chargement de fichiers, l’enregistrement des frappes au clavier, le lancement d’un ransomware pour chiffrer les fichiers et le d\u00e9marrage d’une session VNC (Virtual Network Computing) en direct pour un acc\u00e8s en temps r\u00e9el.<\/p>\n\n\n\n

Il est \u00e9galement \u00e9quip\u00e9 pour persister apr\u00e8s le red\u00e9marrage du syst\u00e8me, effectuer un mouvement lat\u00e9ral via un ver, afficher les processus en cours d’ex\u00e9cution, g\u00e9n\u00e9rer des hachages cryptographiques de fichiers et extraire des jetons d’authentification.<\/p>\n\n\n\n

La soci\u00e9t\u00e9 de cybers\u00e9curit\u00e9 a \u00e9valu\u00e9 avec une confiance mod\u00e9r\u00e9e que les acteurs de la menace responsables de la cr\u00e9ation du logiciel malveillant op\u00e8rent depuis l’Asie du Nord, de l’Est ou du Sud-Est et sont probablement d’anciens affili\u00e9s au ran\u00e7ongiciel LockBit .<\/p>\n\n\n\n

Annonc\u00e9 comme un logiciel malveillant totalement ind\u00e9tectable sur Telegram et YouTube, EX-22 est propos\u00e9 pour 1 000 $ par mois ou 5 000 $ pour un acc\u00e8s \u00e0 vie. Les acteurs criminels qui ach\u00e8tent la bo\u00eete \u00e0 outils re\u00e7oivent un panneau de connexion pour acc\u00e9der au serveur EX-22 et contr\u00f4ler \u00e0 distance le logiciel malveillant.<\/p>\n\n\n\n

\"\"<\/figure>\n\n\n\n

Depuis sa premi\u00e8re apparition le 27 novembre 2022, les auteurs de logiciels malveillants ont continuellement it\u00e9r\u00e9 la bo\u00eete \u00e0 outils avec de nouvelles fonctionnalit\u00e9s, indiquant un travail de d\u00e9veloppement actif.<\/p>\n\n\n\n

Les connexions \u00e0 LockBit 3.0 r\u00e9sultent de chevauchements techniques et d’infrastructure, les deux familles de logiciels malveillants utilisant le m\u00eame m\u00e9canisme de fa\u00e7ade de domaine<\/a> pour masquer le trafic de commande et de contr\u00f4le (C2).<\/p>\n\n\n\n

Le mod\u00e8le PEFaaS (post-exploitation-framework-as-a-service) est le dernier outil disponible pour les pirates cherchant \u00e0 maintenir un acc\u00e8s secret aux appareils compromis sur une longue p\u00e9riode.<\/p>\n\n\n\n

Il rejoint \u00e9galement d’autres frameworks comme Manjusaka et Alchimist ainsi que des alternatives l\u00e9gitimes et open source telles que Cobalt Strike, Metasploit, Sliver, Empire, Brute Ratel et Havoc qui ont \u00e9t\u00e9 coopt\u00e9es \u00e0 des fins malveillantes.<\/p>\n","protected":false},"excerpt":{"rendered":"

Un nouveau cadre de post-exploitation appel\u00e9 EXFILTRATOR-22 (alias EX-22) a \u00e9merg\u00e9 dans la nature dans le but de d\u00e9ployer des ran\u00e7ongiciels au sein des r\u00e9seaux d’entreprise tout en volant sous le radar. \u00ab\u00a0Il est livr\u00e9 avec un large \u00e9ventail de fonctionnalit\u00e9s, ce qui fait de la post-exploitation un jeu d’enfant pour quiconque ach\u00e8te l’outil\u00a0\u00bb, a […]<\/p>\n","protected":false},"author":1,"featured_media":1677,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[48,55],"tags":[49,91,90],"acf":[],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/cycuri.com\/wp-json\/wp\/v2\/posts\/1676"}],"collection":[{"href":"https:\/\/cycuri.com\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cycuri.com\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cycuri.com\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/cycuri.com\/wp-json\/wp\/v2\/comments?post=1676"}],"version-history":[{"count":3,"href":"https:\/\/cycuri.com\/wp-json\/wp\/v2\/posts\/1676\/revisions"}],"predecessor-version":[{"id":1682,"href":"https:\/\/cycuri.com\/wp-json\/wp\/v2\/posts\/1676\/revisions\/1682"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cycuri.com\/wp-json\/wp\/v2\/media\/1677"}],"wp:attachment":[{"href":"https:\/\/cycuri.com\/wp-json\/wp\/v2\/media?parent=1676"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cycuri.com\/wp-json\/wp\/v2\/categories?post=1676"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cycuri.com\/wp-json\/wp\/v2\/tags?post=1676"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}