Les groupes malveillants soutenus par des Etats utilisent de plus en plus des attaques de type rançongiciel comme couverture pour dissimuler des activités plus insidieuses. Le groupe russe Sandworm a ainsi utilisé des ransomwares pour détruire des données à plusieurs reprises au cours des six derniers mois, tandis que le groupe nord-coréen Lazarus a employé une infrastructure précédemment associée à un groupe de rançongiciels pour des campagnes de collecte de renseignements. Dans le même temps, certaines APT chinoises qui ciblaient traditionnellement des entités en Asie se sont tournées vers des entreprises européennes, tandis que des groupes basés en Iran qui ciblaient historiquement des sociétés israéliennes ont commencé à s'en prendre à leurs filiales étrangères. Au moins un groupe nord-coréen qui se concentrait sur la Corée du Sud et la Russie a commencé à utiliser l'anglais dans ses opérations. Tous ces changements opérationnels suggèrent que les organisations et les entreprises des pays occidentaux sont exposées à un risque accru de l'activité APT.

Au cours des derniers mois de 2022, Sandworm a poursuivi ses attaques d'effacement de données contre des organisations ukrainiennes, mais a étendu ses efforts à des entreprises de pays qui sont de fervents partisans de l'Ukraine, comme la Pologne, selon un dernier rapport de l'éditeur ESET. On pense que Sandworm opère comme une unité au sein de l'agence de renseignement militaire russe, le GRU. Sandworm a lancé des attaques destructrices contre des organisations ukrainiennes pendant des années. On lui attribue les attaques contre l'infrastructure énergétique ukrainienne qui ont provoqué des pannes d'électricité dans le pays en 2015 ainsi que l'attaque destructrice de type ransomware NotPetya en 2017 qui a commencé comme une attaque de la supply chain logiciel contre un éditeur ukrainien mais a fini par avoir un impact sur les firmes internationales aussi. Depuis le début de la guerre, les chercheurs d'ESET ont attribué à Sandworm deux programmes de sabotage appelés CaddyWiper et HermeticWiper utilisés en Ukraine. Le cybergang est également soupçonné d'avoir tenté de perturber le réseau électrique ukrainien en avril en utilisant un nouveau malware appelé Industroyer2.

Des rançongiciels utlisés dans des opérations comme leurres

En octobre, ESET a vu d'autres variantes de CaddyWiper et HermeticWiper, mais aussi un wiper de données attribué à Sandworm appelé NikoWiper. Ce dernier est basé sur SDelete, un utilitaire de Microsoft pour supprimer des fichiers en toute sécurité et a été utilisé contre une entreprise ukrainienne du secteur de l'énergie. « Cette attaque s'est produite à peu près à la même période où les forces armées russes ont ciblé l'infrastructure énergétique ukrainienne avec des frappes de missiles », ont déclaré les chercheurs de l'éditeur. « Même si nous n'avons pu démontrer aucune coordination entre ces événements, cela suggère que Sandworm et les forces armées russes ont les mêmes objectifs ». Outre les wipers, Sandworm semble poursuivre sa tactique de réutilisation des ransomwares. La différence entre les effaceurs de données et les programmes rançongiciels est que ces derniers cryptent les fichiers au lieu de les supprimer, mais les deux ont pour effet de rendre les données inaccessibles.

Les chercheurs d'ESET attribuent les attaques d'octobre avec un ransomware appelé Prestige contre les entreprises de logistique ukrainiennes et polonaises à Sandworm. Un mois plus tard, le groupe a utilisé une autre charge appelée RansomBoggs contre des structures ukrainiennes. Elle a été écrite en .NET et faisait référence au film d'animation Monsters Inc. « Dans ces attaques, des rançongiciels ont été utilisés mais l'objectif final était le même que pour les wipers : la destruction des données », ont déclaré les experts. Contrairement aux attaques traditionnelles de ransomwares, ici les pirates ne visent pas à fournir la clé pour décrypter les données. Il est probable que ces attaques destructrices se poursuivront et, comme dans le cas du rançongiciel Prestige, elles pourraient s'étendre aux sociétés des pays qui fournissent un soutien militaire et logistique à l'Ukraine. Pas plus tard que la semaine dernière, l'équipe ESET a découvert un autre programme d'effacement qu'elle a attribué à Sandworm et baptisé SwiftSlicer. Il est écrit en Go et est déployé sur les réseaux via la stratégie de groupe Active Directory.

La Corée du Nord aux première loges

D'autres groupes APT peuvent ne pas utiliser directement les ransomware, mais peuvent se servir des tactiques, techniques et procédures (TTP) associées à des groupes de rançongiciels connus pour masquer leurs activités. Celles-ci sont connues dans l'industrie de la sécurité sous le nom d'opérations « sous fausse bannière ». La plupart des groupes de rançongiciels exfiltrent désormais les données pour les rançonner avant de les chiffrer localement. Ce vol de données peut être une bonne couverture pour le cyber-espionnage. La société de sécurité WithSecure a récemment enquêté sur une campagne d'attaque qui était initialement soupçonnée d'être causée par le groupe BianLian. Une enquête plus approfondie a révélé qu'il s'agissait en fait d'une opération de collecte de renseignements par le groupe Lazarus parrainé par l'État nord-coréen. Elle ciblait des organismes de recherche publics et privés dans le domaine médicale et énergétique, ainsi que leur partenaires.

La Corée du Nord compte plusieurs groupes APT qui partagent parfois des outils, mais qui seraient contrôlés par différentes agences ou départements gouvernementaux. Lazarus, APT38 et Andariel (également connu sous le nom de Silent Chollima) sont des groupes attribués au 3e Bureau du Foreign Intelligence and Reconnaissance General Bureau, l'agence de renseignement étrangère de la Corée du Nord. Un autre groupe appelé Kimsuky est attribué au 5e Bureau - Affaires intercoréennes et s'occupe des opérations ciblant principalement la Corée du Sud. Encore un autre identifié en tant qu'APT37 ciblant également principalement le pays voisin est attribué au ministère nord-coréen de la Sécurité d'État. « Bon nombre des TTP observés et des outils collectés ont déjà été attribués par d'autres chercheurs aux groupes Kimsuky ou Lazarus », ont déclaré les chercheurs de WithSecure. Ils ajoutent, « le fait que des références aux deux groupes soient observées pourrait mettre en évidence le partage d'outils et de capacités entre Acteurs nord-coréens de la menace ».

Des ransomwares intriqués

Les chercheurs ont trouvé un malware similaire à celui appelé GREASE qui était auparavant attribué à Kimsuky, ainsi qu'une version personnalisée de cet incident, WithSecure a observé l'utilisation d'un malware similaire à GREASE, également précédemment attribué à Kimsuky. Un autre malware récupéré était une version personnalisée de Dtrack, un cheval de Troie d'accès à distance (RAT), avec une configuration très similaire à celle utilisée par Lazarus lors d'une attaque contre la centrale nucléaire indienne de Kudankulam en 2019. Les chercheurs ont également découvert l'utilisation de Putty Plink et 3Proxy, deux outils précédemment observés dans d'autres campagnes Lazarus. Le chevauchement avec le rançongiciel BianLian était l'utilisation d'un serveur de commande et de contrôle hébergé à une adresse IP précédemment utilisée par BianLian. Lazarus et les APT nord-coréens ont l'habitude d'utiliser des ransomwares dans leurs attaques, à la fois comme couverture et pour en tirer profit. Cela inclut le principal ver/rançongiciel WannaCry de 2017 qui a touché des sociétés du monde entier.

En juillet, le CISA a émis une alerte indiquant que des acteurs soutenus par l'État nord-coréen utilisaient le rançongiciel Maui pour cibler les secteurs de la santé et de la santé publique. En raison des sanctions économiques strictes auxquelles le gouvernement nord-coréen est confronté, ses armes de piratage se livrent fréquemment à des activités qui s'apparentent davantage à la cybercriminalité qu'au cyber-espionnage. « Dans diverses parties du monde, des groupes alignés sur la Corée du Nord ont utilisé d'anciens exploits pour compromettre les entreprises et les échanges de crypto-monnaie. Fait intéressant, Konni a élargi le répertoire des langues qu'il utilise dans ses documents leurres pour inclure l'anglais, ce qui signifie qu'il pourrait ne pas être visant ses cibles russes et coréennes habituelles », ont déclaré les chercheurs d'ESET dans leur rapport sur l'activité APT.