Cerber, un ransomware capable de détecter les machines virtuelles

Cerber, un ransomware capable de détecter les machines virtuelles

Es-tu le maître des clés ?

Avatar de l'auteur
Vincent Hermann

Publié dans

Internet

30/03/2017 5 minutes
42

Cerber, un ransomware capable de détecter les machines virtuelles

Cerber, l’une des familles de ransomwares les plus actives, a reçu dernièrement une évolution qui lui permet d’échapper à certaines formes de détections. Le malware est ainsi capable de vérifier s’il se lance dans une machine virtuelle.

Les ransomwares sont des logiciels malveillants particulièrement célèbres depuis quelques années. Le principe est toujours le même : chiffrer les données sur l’ordinateur de la victime et lui réclamer ensuite une rançon. Le plus souvent, elle retrouve ses fichiers, mais cette fin « heureuse » n’est jamais garantie.

Dans la grande majorité des cas, le ransomware est expédié via un email plus ou moins bien réussi, avec un lien direct de téléchargement. Trend Micro note cependant une nouvelle tendance inquiétante sur la famille Cerber, particulièrement active depuis un an.

Un lien Dropbox vers une archive auto-extractible

Le pirate doit se débrouiller pour faire ouvrir à la victime un lien Dropbox qu’il contrôle. Il pointe vers une archive qui va se télécharger et s’extraire automatiquement. Jusque-là, rien de bien extraordinaire. Mais dès que la charge virale est en capacité d’agir, elle lance immédiatement une détection pour déterminer si elle se trouve au sein d’une machine virtuelle ou pas.

Ce point est particulièrement important. On ne parle pas seulement d’une machine virtuelle du type VirtualBox, VMware ou Hyper-V, mais bien d’un concept au sens large. Or, non seulement les antivirus se servent souvent d’un tel mécanisme, mais les chercheurs en sécurité en font autant pour tester les échantillons. Or, si Cerber détecte une machine virtuelle, il ne se lance tout simplement pas.

Leurrer par la structure des fichiers 

Pour Trend Micro, cette tendance pose un vrai problème, car les fichiers auto-extractibles et simples peuvent en tant que tels représenter un défi pour les mécanismes de détection basés sur l’apprentissage profond. Le chercheur Gilbert Sison explique ainsi que « tous les fichiers auto-extractibles peuvent sembler similaires par leur structure, quel que soit le contenu. Les binaires déballés aux fonctionnalités limitées peuvent ne pas sembler malveillants ». Puisque le nouveau Cerber se sert des deux, le chercheur estime que cette distribution a été conçue spécifiquement pour échapper aux sociétés de sécurité.

L’archive contient en effet trois fichiers : un script Visual Basic, une DLL et un binaire maquillé en fichier de configuration. Le script s’occupe de charger la bibliothèque, qui va ensuite servir à lire le binaire. C’est ce dernier qui lance l’analyse pour détecter la présence non seulement d’une machine virtuelle, mais également d’une sandbox ou encore d’un produit antiviral provenant d’AVG, Bitdefender, Kaspersky, Norton ou encore Trend Micro.

cerber

Un nouveau procédé inquiétant pour la suite

Heureusement, la nouvelle version de Cerber n’ajoute que ce mécanisme d’évasion. Selon Gilbert Sison, ce type de menace ne peut pas espérer vaincre face à des protections à niveaux multiples comme on en trouve maintenant. Par exemple, le binaire empaqueté dans une archive peut bloquer l’analyse des fonctionnalités, une préférence récente des antivirus globalement. Par contre, le fait d’utiliser une DLL non chiffrée rend le modèle d’attaque parfaitement détectable par une simple mise à jour des signatures.

En l’état actuel, cette mouture de Cerber ne sera pas plus dangereuse que les autres une fois que les bases de signatures seront mises à jour chez l’ensemble des éditeurs de solutions de sécurité. Cependant, le simple fait que l’idée même ait germé dans l’esprit des pirates est inquiétante, car cette technique pourrait tout à fait être associée à d’autres pour créer des attaques nettement plus sophistiquées, voire personnalisées dans le cas d’une APT (Advanced Persistent Threat).

Les recommandations sont toujours les mêmes 

Dans tous les cas, les conseils face à ce type de menace sont toujours les mêmes : n’ouvrez jamais un lien provenant d’une source invérifiable, même si on vous promet monts et merveilles, ou si vous avez le moindre doute. En outre, veillez à ce que vos logiciels soient toujours à jour, car de nombreux malwares cherchent à exploiter des failles pour contourner les protections. C’est particulièrement vrai avec les navigateurs.

Et si de (mauvaise) aventure vous deviez être contaminé par un ransomware, la recommandation en France est d’appeler la gendarmerie. Un conseil qui change selon les pays. Aux États-Unis, les FBI avait par exemple recommandé de payer, pour une raison simple : dans la plupart des cas, les pirates redonnent l’accès aux fichiers, afin de maintenir le « marché ». Si les promesses n’étaient pas tenues, les victimes ne paieraient plus. 

Écrit par Vincent Hermann

Tiens, en parlant de ça :

Sommaire de l'article

Introduction

Un lien Dropbox vers une archive auto-extractible

Leurrer par la structure des fichiers 

Un nouveau procédé inquiétant pour la suite

Les recommandations sont toujours les mêmes 

Fermer

Commentaires (42)


Pas bien compris comment il détecte la VM ou non, mais c’est pas rassurant <img data-src=" />


Le concept n’est pas nouveau, d’autres malware ont cette capacité pour tenter d’éviter les détections type FireEye ou LastLine.


Donc il faut quand même télécharger une archive sur dropbox (manuellement), ensuite l’exécuter (elle ne s’extrait pas “automatiquement” comme dit ici, encore faut-il double cliquer dessus), puis ensuite exécuter (manuellement encore) le script à l’intérieur. Le tout bien sûr ponctué d’avertissement Windows à chaque étape.

Un conseil pour les gens qui sont capabled des faire tout ça: formatez directement votre disque dur, ça vous fera moins de clics et d’avertissement Windows à passer.


Je suis le gardien de la porte 🚪 !








jb18v a écrit :



Pas bien compris comment il détecte la VM ou non, mais c’est pas rassurant <img data-src=" />





Ses saletés sont devenues conscientes d’elles-même et de leur environnement <img data-src=" />

Skynet Begins bientôt au cinéma









Ghimo a écrit :



Je suis le gardien de la porte 🚪 !





Certes. Ben va voir le Gardien de la Galaxy, c’est sur la news Samsung <img data-src=" />



Auto-extractible signifie seulement que si tu doubles cliques dessus, elle s’extraira toute seule dans un chemin prédéfini (ex : C:/windows/blabla) et donc sans intervention de la part de l’utilisateur.


Pour les hyperviseurs de type 1 je sais que c’est détectable avec l’instruction cpuid. Pour les autres on peut regarder la présence de certains matériels spécifiques à une VM. Il existe d’autres techniques d’après ce que j’ai vu mais pas pousser plus loin.








charon.G a écrit :



Pour les hyperviseurs de type 1 je sais que c’est détectable avec l’instruction cpuid. Pour les autres on peut regarder la présence de certains matériels spécifiques à une VM. Il existe d’autres techniques d’après ce que j’ai vu mais pas pousser plus loin.





<img data-src=" />









jb18v a écrit :



Pas bien compris comment il détecte la VM ou non, mais c’est pas rassurant <img data-src=" />







Un petit peu de lecture pour ce soir <img data-src=" />

http://www.symantec.com/avcenter/reference/Virtual_Machine_Threats.pdf










Article a écrit :



Aux États-Unis, les FBI avait par exemple recommandé de payer, pour une raison simple : dans la plupart des cas, les pirates redonnent l’accès aux fichiers, afin de maintenir le « marché ». Si les promesses n’étaient pas tenues, les victimes ne paieraient plus.





Ben justement, si plus personne ne paie, si plus aucune victime ne payait, en quelques mois les ransomware n’existerait plus ! Là je ne comprends pas bien cette directive… Le FBI qui soutient les activités des pirates ou quoi ???







JoePike a écrit :



Un petit peu de lecture pour ce soir <img data-src=" />

http://www.symantec.com/avcenter/reference/Virtual_Machine_Threats.pdf





<img data-src=" />









Nozalys a écrit :



Ben justement, si plus personne ne paie, si plus aucune victime ne payait, en quelques mois les ransomware n’existerait plus ! Là je ne comprends pas bien cette directive… Le FBI qui soutient les activités des pirates ou quoi ???





<img data-src=" />





Je ne suis pas certain que beaucoup de boîtes soient prêtes à se suicider dans l’espoir (vain à mon avis) de voir les fournisseurs de racketiciels disparaitre <img data-src=" />



Il faut double cliquer dessus donc sans interventions de l’utilisateur. Pas mal^^


<img data-src=" />


Et de mon point de vue, je ne suis pas certain que beaucoup de boîtes perdent vraiment des données importantes par ce biais. Cela signifie qu’aucun mécanisme de sauvegarde interne n’existe. Quand tu as des données importantes, sensibles, voire cruciales ou vitales, que tu sois une micro PME ou une géante multinationale, tu as des sauvegardes périodiques dignes de ce nom. Donc si tu perds les données d’un PC, tu ne perds pas les données sur ton serveur. Encore moins sur tes sauvegardes physiquement hors-ligne ou en lecture seules, etc.



Je ne sais pas s’il existe quelconques statistiques à ce sujet, mais je pense que la majeure partie des cibles de ce type d’attaque sont les particuliers.


Hélas non, beaucoup de PME/Micro PME n’ont pas la culture de la sauvegarde. En général, elle délègue (quand elle pense à le faire) la configuration de leur système informatique à un prestataire, qui n’est pas toujours très compétent en matière de sécurité. Et puis faire configurer / maintenir des systèmes de sauvegarde, ce sont des frais supplémentaires. Et quand il y a des sauvegardes, encore faut-il qu’elles soient faites correctement et que les procédures de restauration fonctionnent. Ce qui n’est là aussi pas toujours le cas. On croit que tout est sauvegardé régulièrement, jusqu’au jour où, lorsqu’on veut restaurer, on s’aperçoit au choix que :





  • la dernière sauvegarde date d’il y a 6 mois , parce que le système de sauvegarde a un problème et personne n’a fait gaffe

  • la sauvegarde ne contient qu’une partie des fichiers, parce qu’on a “oublié” de spécifier des nouveaux répertoires ou d’inclure une nouvelle machine dans le processus

  • les fichiers sauvegardés sont tous vérolés par un ransomware qui avait infécté une machine sur laquelle était monté le serveur de sauvegarde

  • etc..



    Bref, de ce que je vois, très peu de sociétés (en particulier les PME) ont conscience de la nécessité de faire des sauvegardes, et ce que doit être une sauvegarde. En 2 semaines d’intervalles dernièrement, j’ai eu connaissance de deux boites (un cabinet comptable et une PME), qui ont quasi tout perdu à cause d’un Ransomware. Ils n’avaient pas de sauvegardes. Et l’une pensait que la synchro dans le cloud (icloud) était comme une sauvegarde, car fichiers dupliqués sur plusieurs machines, mais comme il y a de la synchro, ça a synchronisés les fichiers chiffrés par le ransomware sur toutes les machines.


Pour la cible : je pense qu’ils visent tout le monde. (Plus précisément : qu’ils tapent le plus large possible sans se demander si la victime sera un quidam ou un boite)

Pour la partie sauvegarde/PRA : mon expérience personnelle (avec ce qu’elle a de subjectif et de naze en terme de taille d’échantillon) me pousserait à croire qu’il y a beaucoup de boites chez qui ça serait fatal - typiquement des TPE/petites PME - du fait d’un système de sauvegarde non vérifié cas analogue <img data-src=" />


Triste pour eux. Après, quand tout ton business est basé sur un outil, ne pas se poser des questions sur la fiabilité dudit outil, j’ai du mal à avoir de la compassion. Certes ça représente des frais, mais c’est comme dire “payer des salariés ? ah non non, ce sont des frais en plus”. Bah oui, mais sans salarié, pas de travail fourni, pas de valeur ajoutée, rien à vendre. Sans SI correct, pas de pérennité de la société, c’est tout. A chacun de faire ses choix.



Attention, je ne critique pas les gens qui n’y connaissent rien. Je critique le fait de ne pas réfléchir 2 minutes pour prendre conscience que “certes, je n’y connais rien” (ce qui n’est pas grave du tout, chacun ses compétences), “donc je dois faire appel à quelqu’un qui s’y connait et me faire conseiller, aider”.



Les virus (hors ransomware) c’est vieux comme l’informatique. Et à chaque nouvelle vague, on a l’impression que la planète entière se réveille. <img data-src=" />


Avec le nom des périphériques aussi (BIOS, disque, etc)


le coup du IT’S HAMMERTIME sur un AMD K8 <img data-src=" /> (easter egg) <img data-src=" />


“Et si de (mauvaise) aventure vous deviez être contaminé par un ransomware, la recommandation en France est d’appeler la gendarmerie.”

Personnellement je n’oserais pas appeler la gendarmerie pour ça.



c’est réellement dans leurs recommandations?

Je me dis qu’ils ont déjà bien d’autres choses à faire…


Si quelqu’un a pu récupérer ce malware, ça m’intéresse ! Curieux de voir si la sandbox de Bluecoat y résiste…


Moi je suis en train de l’installer pour voir si &nbsp;9b4872c77f6eeb4e517 c43ee3f4fa3759b4872c77f6eeb4e517c43ee3f4fa3759b4872c7 7f6eeb4e517c43ee3f4fa37c43ee3f4fa3759 b4872c 77f3f4fa3759b4872c77fa375 9b4872c77f6eeb4e517c43ee3f&nbsp;et merde








Ghimo a écrit :



Je suis le gardien de la porte 🚪 !







Il m’a tout englué, le fumier… <img data-src=" />









Dams333 a écrit :



Moi je suis en train de l’installer pour voir si &nbsp;9b4872c77f6eeb4e517 c43ee3f4fa3759b4872c77f6eeb4e517c43ee3f4fa3759b4872c7 7f6eeb4e517c43ee3f4fa37c43ee3f4fa3759 b4872c 77f3f4fa3759b4872c77fa375 9b4872c77f6eeb4e517c43ee3f&nbsp;et merde







Pas tout compris. Tu as le malware ? Tu vérifies le hash ?&nbsp;



Donc avec MARMITON (Malekal), pas de soucis : le VB script ne se serait pas lancé ^^








MatthieuF a écrit :



Pas tout compris. Tu as le malware ? Tu vérifies le hash ?





il fait style de se faire infecter/chiffrer en live <img data-src=" />









WereWindle a écrit :



il fait style de se faire infecter/chiffrer en live <img data-src=" />







Ah ok ! &nbsp;c’était assez mal fait&nbsp;<img data-src=" />



Comment juste un lien dropbox peu lancer et installer un virus???



Mais si il ne ce lance pas en “VM” ça veut dire que pas d’infection en “VM” ?








Dams333 a écrit :



Il faut double cliquer dessus donc sans interventions de l’utilisateur. Pas mal^^





Tu cliques dessus pour extraire l’archive et ça lance automatiquement le programme une fois extrait, sans autre intervention.



<img data-src=" />

<img data-src=" />


D’après mon expérience, il y a en entreprise environ 20 % de gens dangereux dans leur comportement vis-à-vis des liens douteux ; ils se répartissent à égalité entre les simplets qui ne se doutent de rien (eux-même ont des soucis avec l’orthographe et/ou l’anglais et/ou le français -je suis au Canada-) et les opportunistes (toujours les mêmes qui sont la source d’infection) qui sous couvert d’innocence, ouvrent tout ce qui passe en espérant mettre hors ligne le système informatique et se faire renvoyer à la maison, payés.


Blague pourrie désolé&nbsp;<img data-src=" />








Dams333 a écrit :



Blague pourrie désolé&nbsp;<img data-src=" />









<img data-src=" />









Nozalys a écrit :



Triste pour eux. Après, quand tout ton business est basé sur un outil, ne pas se poser des questions sur la fiabilité dudit outil, j’ai du mal à avoir de la compassion. Certes ça représente des frais, mais c’est comme dire “payer des salariés ? ah non non, ce sont des frais en plus”. Bah oui, mais sans salarié, pas de travail fourni, pas de valeur ajoutée, rien à vendre. Sans SI correct, pas de pérennité de la société, c’est tout. A chacun de faire ses choix.



Attention, je ne critique pas les gens qui n’y connaissent rien. Je critique le fait de ne pas réfléchir 2 minutes pour prendre conscience que “certes, je n’y connais rien” (ce qui n’est pas grave du tout, chacun ses compétences), “donc je dois faire appel à quelqu’un qui s’y connait et me faire conseiller, aider”.



Les virus (hors ransomware) c’est vieux comme l’informatique. Et à chaque nouvelle vague, on a l’impression que la planète entière se réveille. <img data-src=" />



&nbsp;

&nbsp;

Oui, mais ton raisonnement part du principe que le prestataire est au niveau vis-à-vis de la sécurité… Le temps des prestas pour TPE/PME qui filent des licences Windows pirate est peut être révolu, mais les mecs qui ne savent qu’embarquer un ordinateur qui “marche pas bien” ou installer une Livebox à la RACHE, ça doit encore pouvoir se ramasser à la pelle…



Certes, mais on les paie pour ça. C’est leur boulot. Si t’as des problème après, c’est de leur responsabilité et tu peux demander des pénalités. Voire imposer à la SSII à ce qu’ils paient de leurs propres deniers le méchant hackeur pour qu’ils récupèrent tes données dont tu as confié la gestion. Le problème est donc le même : c’est le responsable du SI qui doit faire son boulot. Pour ça, il doit connaître son métier. S’il est incompétent, qu’il se fasse épauler, ou qu’il change de métier, c’est tout.


J’arrive pas à saisir. S’il detecte que la machine est un vm, il ne fait rien, c’est bien ça ?








DUNplus a écrit :



Comment juste un lien dropbox peu lancer et installer un virus???



Mais si il ne ce lance pas en “VM” ça veut dire que pas d’infection en “VM” ?









Govrold a écrit :



J’arrive pas à saisir. S’il detecte que la machine est un vm, il ne fait rien, c’est bien ça ?







C’est çà.









Nozalys a écrit :



Certes, mais on les paie pour ça. C’est leur boulot. Si t’as des problème après, c’est de leur responsabilité et tu peux demander des pénalités. Voire imposer à la SSII à ce qu’ils paient de leurs propres deniers le méchant hackeur pour qu’ils récupèrent tes données dont tu as confié la gestion. Le problème est donc le même : c’est le responsable du SI qui doit faire son boulot. Pour ça, il doit connaître son métier. S’il est incompétent, qu’il se fasse épauler, ou qu’il change de métier, c’est tout.





&nbsp;Sur le principe, je suis tout à fait d’accord avec toi, mais le souci des petites boites, c’est que tu n’as pas de service informatique et encore moins de DSI. Souvent, la maintenance est faite par un copain, parce que la direction de la dite boite n’a aucune connaissance informatique et ne se soucie pas le moins du monde de ces enjeux. J’ai été dans ce genre de situation : je bossais pour une boite qui faisait du support tiers sur des serveurs haut de gamme pour des grosses boites, et puis une après-midi je suis aller rendre visite à une boite de 50 personnes qui appartenait à un pote de mon boss. Pas de service informatique, et pas de contrat de maintenance, juste des visites ad-hoc par ci par là de techniciens locaux quand le besoin était là. Ils ont fait appel à nous parce qu’ils ne pouvaient pas attendre la visite d’un technicien “régulier”. Je crois que ce n’est pas la peine de te faire un dessin sur l’état de l’infrastructure ma foi très hétérogène…



Dans ce genre de boite, dès que quelqu’un commence à parler de ce genre de problème, le boss va souvent sortir un “je m’en fiche, je veux juste que ça marche”, et s’il y a un contrat avec une autre boite pour la maintenance, le boss va surement penser qu’ils essayent de l’embobiner pour se faire plus d’argent sur le contrat. Tout ça parce que nous, nous savons globalement comment un ordinateur fonctionne et nous connaissons ne serait-ce qu’un peu les risques auxquels nous faisons face, mais le quidam quelconque qui tourne avec un Windows XP jamais mis à jour parce que “les mises à jour ça faisait chier le boss, et le boss n’aime pas Vista, 7, 8 ou 10” n’a aucune idée du risque que cela représente. Et ces gens là n’ont aucune envie d’être éduqués sur ces sujets jusqu’à ce qu’il soit trop tard. Et encore, même là il y aura un bouc émissaire (typiquement, la personne qui a ouvert un message infecté) plus qu’une remise en question. Et j’ai travaillé dans ce genre de boites où tu peux te faire mettre à pied parce que le patron est de mauvaise humeur. Alors oui, Prud’Hommes tout ça, n’empêche que même si le patron est en tort, ça fait quand même bien chier tout le monde, et ça fait pas avancer le Schmilblick pour autant. Au moins dans la boite où je bossais, le boss était conscient que c’était une quiche en info, et donc avait un service informatique de 2 personnes (The IT Crowd !) et nous faisait confiance, comme quoi c’est pas toujours le cas non plus (et encore heureux).



Dans une boite on va dire au moins moyenne, là oui, on fait bien appel à une SSII, et donc il y aura des pénalités etc. Mais oui, dans tous les cas les boites ou les personnes qui ne se soucient pas de la sécurité de leurs données ne peuvent s’en prendre qu’à elles-même. N’empêche qu’il sera trop tard.



<img data-src=" /> Merci néanmoins pour ce partage d’expérience. Je n’avais pas spécialement pensé au cas du “boss” qui s’en fiche royalement.








Ghimo a écrit :



Je suis le gardien de la porte 🚪 !





le maitre des 3 portes ?&nbsp; (papyrus tout ça, ça remonte un peu)&nbsp;









laurentj a écrit :



Hélas non, beaucoup de PME/Micro PME n’ont pas la culture de la sauvegarde. En général, elle délègue (quand elle pense à le faire) la configuration de leur système informatique à un prestataire, qui n’est pas toujours très compétent en matière de sécurité. Et puis faire configurer / maintenir des systèmes de sauvegarde, ce sont des frais supplémentaires. Et quand il y a des sauvegardes, encore faut-il qu’elles soient faites correctement et que les procédures de restauration fonctionnent. Ce qui n’est là aussi pas toujours le cas. On croit que tout est sauvegardé régulièrement, jusqu’au jour où, lorsqu’on veut restaurer, on s’aperçoit au choix que :





  • la dernière sauvegarde date d’il y a 6 mois , parce que le système de sauvegarde a un problème et personne n’a fait gaffe

  • la sauvegarde ne contient qu’une partie des fichiers, parce qu’on a “oublié” de spécifier des nouveaux répertoires ou d’inclure une nouvelle machine dans le processus

  • les fichiers sauvegardés sont tous vérolés par un ransomware qui avait infécté une machine sur laquelle était monté le serveur de sauvegarde

  • etc..



    Bref, de ce que je vois, très peu de sociétés (en particulier les PME) ont conscience de la nécessité de faire des sauvegardes, et ce que doit être une sauvegarde. En 2 semaines d’intervalles dernièrement, j’ai eu connaissance de deux boites (un cabinet comptable et une PME), qui ont quasi tout perdu à cause d’un Ransomware. Ils n’avaient pas de sauvegardes. Et l’une pensait que la synchro dans le cloud (icloud) était comme une sauvegarde, car fichiers dupliqués sur plusieurs machines, mais comme il y a de la synchro, ça a synchronisés les fichiers chiffrés par le ransomware sur toutes les machines.





    Travaillant comme prestataire informatique pour plusieurs PME/associations, je ne peux que confirmer que la sauvegarde n’est pas leur principal souci. Aujourd’hui, quand on vend un serveur, on leur vend systématiquement un NAS avec un système de sauvegarde aussi, en leur disant bien, par contre, qu’ils sont responsable des sauvegardes (en gros, il y a un référent de défini qui reçoit les mails du système de sauvegarde et doit nous prévenir si il y a une erreur).

    Le fait est que l’on prend du temps tous les matins pour vérifier les sauvegardes des clients (et à raison) car la personne en charge ne regarde même pas le mail.

    Et ça nous a sauvé un paquet de clients ces derniers mois (on a entre 1 et 2 clients par mois, parfois plus, qui se prennent un ransomware depuis au moins 1 an).

    Il y en a même qui sont tellement ignorant en terme d’informatique, qu’il nous réponde que c’est inadmissible d’avoir perdu 1 journée de travail (le temps entre la dernière sauvegarde et le moment de l’infection) et que n’importe quel néophyte avec le logiciel adéquat aurait pu leur remettre en route leur serveur…